- Kryptisch
-
Die Kryptologie (gr. κρυπτός kryptós „versteckt“, „verborgen“, „geheim“ und -logie) ist eine Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren die Verschlüsselungsverfahren der einzige Forschungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung und elektronisches Geld.
Der Begriff kryptisch wird in der Standardsprache im Sinne von 'unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen' verwandt.[1]
Die Kryptologie lässt sich in die beiden Gebiete Kryptographie (modernere Schreibweise auch: Kryptografie) und Kryptoanalyse (modernere Schreibweise auch: Kryptanalyse) unterteilen. Diese Einteilung wurde Ende des Ersten Weltkrieges von William Friedman festgelegt, und die Begriffe definiert. Dabei beschäftigt sich die Kryptographie mit der Entwicklung und Anwendung der einzelnen Verfahren und die Kryptoanalyse mit deren Stärken und Schwächen. Anders formuliert, befasst sich die Kryptographie mit der Sicherheit der eigenen geheimen Kommunikation gegen unbefugte Entzifferung, während die Kryptoanalyse, quasi als Gegenspielerin der Kryptographie, die Informationsgewinnung aus verschlüsselten Nachrichten, also das Brechen der geheimen Kommunikation, zum Ziel hat. Kryptographie und Kryptoanalyse werden daher auch als defensive und offensive Kryptologie bezeichnet.
Der damit verbundenen Beschränkung des Begriffs Kryptographie wird allerdings nicht immer Rechnung getragen. Vielmehr werden die Begriffe Kryptologie und Kryptographie gelegentlich vielleicht auch aus Unwissenheit oder Bequemlichkeit zuweilen gleichberechtigt verwendet.
Inhaltsverzeichnis
Kerckhoffs’ Prinzip
Siehe Hauptartikel: Kerckhoffs’ Prinzip
Ein wichtiger Grundsatz der modernen Kryptographie ist Kerckhoffs’ Prinzip. Demnach darf die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus. Dies sind bei Verschlüsselungsverfahren beispielsweise die geheimen Schlüssel.
Kurzer historischer Überblick
Die Verschlüsselung kann dabei auf unterschiedlichen Strukturen der Sprache basieren: In der frühen Phase bestand die bekannte Kryptologie aus Kodierungen (Verschlüsselung bei gleichbleibender Ersetzung auf Wortebene). Die gleich bleibende, einem Codebuch oder Schema folgende Ersetzung von Buchstaben monoalphabetische Substitution bei Kodierung bringt viele Nachteile mit sich. Beispielsweise kann man dieser Verschlüsselung leicht mit statistischen Methoden oder linguistischen Verfahren zu Leibe rücken. Ein weiteres Problem bei Kodierungen ist, dass alle Teilnehmer über ein identisches Codebuch verfügen müssen, der Austausch eines Codebuches zwischen allen Teilnehmern ist aufwändig, da er über einen sicheren Kanal erfolgen muss. Zwischen den beiden Weltkriegen wurden zur Verbesserung verschiedene maschinelle Chiffrierverfahren entwickelt Polyalphabetische Substitution, wobei die Buchstaben mehrfach substituiert bzw. permutiert werden und bei jedem ersetzten Buchstaben ein anderes Alphabet Verwendung findet. Der Vorteil war, dass mit den oben genannten Verfahren ein Brechen des Schlüssels nicht mehr möglich war. Doch auch diese können mittels mathematischer Verfahren (Enigma-Gleichung, Koinzidenzindex) durch Ermittelung des Algorithmuses /Funktionsweise (innere Schlüssel) und Mustersuche gebrochen werden. Weiter dienten maschinelle Verfahren zur Ermittlung der Anfangseinstellungen (äußere Schlüssel) und zur Simulierung der Chiffriermaschinen. Schwächen im Algorithmus und Fehler bei der Bedienung (Geheimtext-Geheimtext- & Klartext-Geheimtext-Kompromittierung) erleichterten zudem den Einbruch in die Schlüssel im zweiten Weltkrieg (z.B. Enigma & Geheimfernschreiber).
Später gewannen Chiffren (Verschlüsselung auf Zeichenebene) an Bedeutung. Chiffren benötigen kein Codebuch, sondern meist einen Schlüssel von erheblich geringerer Größe. Manche Chiffren wenden eine reproduzierbare, nicht gleichbleibende Ersetzungsfolge pro Zeichen an und sind daher mit statistischen Methoden nicht ohne weiteres angreifbar.
Moderne kryptologische Algorithmen operieren entweder auf Byte- (also Zeichen-) oder sogar auf Bit-Ebene. Aus Performance-Gründen wird bei Software-Implementierungen in der Regel eine Byte-weise und bei Hardware-Implementierungen eine Bit-weise Verarbeitung der Daten bevorzugt, da die jeweiligen Operationen schneller sind. Früher mussten Texte mühsam von Hand ver- und entschlüsselt werden. Im 20. Jahrhundert wurden elektromechanische Verschlüsselungsmaschinen erfunden, eine der bekanntesten war die deutsche Enigma. Heute wird diese Arbeit von Computern übernommen.
Während die Kryptologie früher fast ausschließlich für das Militär eine Rolle spielte, hält sie heutzutage auch Einzug in zivile Bereiche. Besonders im Internet ist die sichere Übertragung von Informationen, wie z. B. Passwörtern oder Kreditkartennummern, unerlässlich geworden.
Aktuell verwendete (starke) Verschlüsselungsalgorithmen (z. B. RSA, AES) gelten als extrem sicher. Mit ihrer Hilfe chiffrierte Daten können nur mit enormem Aufwand ohne den entsprechenden Schlüssel dechiffriert werden. Eine Kryptoanalyse solcher Verfahren ist, wenn der Schlüssel entsprechend komplex ist, selbst für Strafverfolgungsbehörden oder Geheimdienste aussichtslos. Das gilt allerdings nur unter der Annahme, dass diese Institutionen nicht insgeheim die zugrundeliegenden mathematischen Probleme (im Falle von RSA die effiziente Faktorisierung großer Zahlen) gelöst haben.
Viele Regierungen, darunter Myanmar, die Volksrepublik China, USA und Frankreich, wollen Verschlüsselung verbieten oder ineffektiv machen. Sie befürchten, Kriminelle oder Regierungskritiker könnten auf diese Weise kommunizieren, ohne dass dies von ihnen kontrolliert werden kann. Gegner dieser Maßnahmen kritisieren jedoch die damit einhergehende Einschränkung des Grundrechts auf Vertraulichkeit des Wortes, da es – mit Hilfe technischer Maßnahmen (siehe Echelon) – für einen Staat heute möglich ist, die gesamte elektronische Kommunikation der Bevölkerung zu überwachen.
Seit 1982 existiert mit der International Association for Cryptologic Research (IACR) ein wissenschaftlicher Fachverband für Kryptologie. Die IACR organisiert kryptologische Konferenzen, gibt die renommierte Fachzeitschrift Journal of Cryptology heraus und betreibt u.a. ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie.
Einzelnachweise
- ↑ Duden Bd.5. Das Fremdwörterbuch. 1997. S. 457
Weblinks
- Überblick und Anwendungen der Kryptologie (mit CrypTool); PDF; 3,8 MB
- Überblick und Geschichte der Kryptologie
- Kryptographie mit Anwendungen; PDF; 1,4 MB
- Kryptographische Grundlagen und Terminologie; PDF; 0,2 MB
- Kryptographische Begriffe
- Kryptologie von Thomas Imboden, itdev.ch; PDF; 0,8 MB
- Links zum Thema Kryptographie im Open Directory Project
Wikimedia Foundation.