- Kryptographisch
-
Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen.
Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter verwendeten im dritten Jahrtausend v. Chr. ein Verschlüsselungssystem in religiösen Texten. In der Antike fand sie für militärische Zwecke beispielsweise in Form der Skytale Anwendung. Das Thema „Geheimschriften“ war auch im Mittelalter von hoher Bedeutung für die geheime Nachrichtenübermittlung. Heute befasst sich die Kryptographie allgemein mit dem Thema Informationssicherheit, also dem Schutz von Daten gegen fremdes Ausspähen.
Die Kryptographie bildet zusammen mit der Kryptoanalyse (auch: Kryptanalyse) die Kryptologie.
Inhaltsverzeichnis
Ziele der Kryptographie
Die moderne Kryptographie hat vier Hauptziele zum Schutz von Informationen:
- Vertraulichkeit / Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
- Integrität / Änderungsschutz: Der Empfänger soll in der Lage sein festzustellen, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden.
- Authentizität / Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein.
- Verbindlichkeit / Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen.
Kryptographische Verfahren und Systeme dienen nicht notwendigerweise allen genannten Zielen.
Methoden der Kryptographie
Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren. Diese Einteilung korrespondiert im Wesentlichen mit der Unterteilung in symmetrische und asymmetrische Verfahren.
- Methoden der klassischen Kryptographie: Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher.
- Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. Beispiel: Gartenzaunmethode oder Skytale.
- Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt; siehe Monoalphabetische Substitution und Polyalphabetische Substitution. Zwei einfache Beispiele:
- Caesar-Verschlüsselung (nach Julius Caesar): Jeder Buchstabe wird durch einen drei Stellen im Alphabet folgenden Buchstaben ersetzt. Bsp: Aus A wird D, aus B wird E, aus C wird F usw. Aus dem Wort „CAESAR“ wird so „FDHVDU“. Das Geheimtextalphabet lautet in diesem Falle „DEFGHIJKLMNOPQRSTUVWXYZABC“, weil es statt mit „A“ mit „D“ beginnt. Die Caesar-Verschlüsselung kann modifiziert werden. Beispiel: „Kryptographie“ lautet im Caesar-Verfahren mit einem Schlüssel 5 verschlüsselt demnach: PWDUYTLWFUMNJ. Die monoalphabetische Verschlüsselung galt im 1. Jahrtausend nach Chr. als sicher, wurde aber von arabischen Gelehrten im 9. Jahrhundert durch die Häufigkeitsanalyse geknackt. Dieses Verfahren macht sich die Tatsache zu Nutze, dass jeder Buchstabe einer bestimmten Sprache in unterschiedlicher Häufigkeit vorkommt. So taucht z. B. im Deutschen der Buchstabe „E“ am häufigsten auf, gefolgt von „N“ und „I“. Taucht z. B. der Buchstabe „P“ am häufigsten in der Geheimbotschaft auf, so ist bei einem deutschen und hinreichend langen Text davon auszugehen, dass dieser den Buchstaben „E“ symbolisiert.
- Vigenère-Verschlüsselung (nach Blaise de Vigenère): Dieses im 16. Jahrhundert entwickelte Verfahren basiert auf der Caesar-Verschlüsselung, verbessert diese jedoch, indem nicht nur ein Geheimtextalphabet, sondern 26 Geheimtextalphabete verwendet werden. Aus dem Klartextbuchstaben „A“ kann so z. B. „X“, „B“ oder „P“ werden. Mit Hilfe eines Schlüsselwortes wird die Reihenfolge der Geheimtextalphabete bestimmt. Bsp: Das Schlüsselwort „WIKIPEDIA“ besagt: Benutze als Verschlüsselung für den ersten Buchstaben das Geheimtextalphabet, das mit „W“ beginnt, also „WXYZABCDEFGHIJKLMNOPQRSTUV“, für den zweiten Buchstaben, dasjenige, das mit „I“ beginnt, also „IJKLMNOPQRSTUVWXYZABCDEFGH“, usw. Man bezeichnet diese Form als polyalphabetische Verschlüsselung. Dieses Verfahren wurde 1854 von Charles Babbage geknackt. Er machte sich die Tatsache zu Nutze, dass oft verwendete und kurze Wörter sich im Geheimtext wiederholten. Dies lässt auf die Länge des Schlüssels LS schließen, was wiederum den Text in LS verschiedene Teile auflösen lässt, die jeder für sich in monoalphabetischer Verschlüsselung chiffriert wurde.
- Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen: Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlüssel pro Kommunikationsbeziehung und für alle Operationen (z. B. Ver- und Entschlüsselung) des Verfahrens; asymmetrische Verfahren verwenden pro Teilnehmer einen privaten (d. h. geheimen) und einen öffentlichen Schlüssel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen, wie z. B. endlichen Körpern, Ringen, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren und Hash-Funktionen sind eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknüpfungen (z. B. XOR) und Substitutions-Tabellen für Bitfolgen. Einige symmetrische Verfahren, wie z. B. Advanced Encryption Standard, Secret Sharing oder Verfahren zur Stromverschlüsselung auf Basis linear rückgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben.
Geschichte der Kryptographie
→ Hauptartikel: Geschichte der Kryptographie
Klassische Kryptographie
Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Hebräische Gelehrte benutzten im Mittelalter einfache Zeichenaustauschalgorithmen (wie beispielsweise die Atbash-Verschlüsselung). Im Mittelalter waren in ganz Europa vielfältige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so etwa das Alphabetum Kaldeorum.
Sowohl Kryptographie als auch Kryptoanalyse spielen eine Rolle im Babington-Komplott während der Regierungszeit von Königin Elizabeth I. Die Anfänge der mathematischen Kryptographie wurden in dieser Zeit mit der Erzeugung von schlüsselgestützten Zeichenaustauschalgorithmen gemacht. Henry Oldenburg, Sekretär der Royal Society, saß 1667 einen Monat im Tower of London, weil er verdächtige kryptographierte Briefe („Grubendol-Briefe“) empfangen hatte.
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs’ Prinzip einen Grundsatz der Kryptographie, nachdem die Sicherheit eines kryptographischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll – das Verfahren selbst muss also nicht geheim gehalten werden; im Gegenteil: es kann veröffentlicht und von vielen Experten untersucht werden.
Am 19. Januar 1917 sandte Arthur Zimmermann, der Außenminister des Deutschen Reiches, ein verschlüsseltes Telegramm an den deutschen Gesandten in Mexiko. In diesem, als Zimmermann-Depesche bekannt gewordenen Telegramm, wurden der Regierung von Mexiko Gebietsgewinne in den Vereinigten Staaten angeboten, sollte sie auf der Seite Deutschlands in den Krieg eintreten. Das Telegramm wurde vom britischen Geheimdienst abgefangen und dechiffriert. Das Telegramm zwang die Vereinigten Staaten, ihre Neutralitätspolitik zu überdenken, und trug letzten Endes entscheidend dazu bei, die Öffentlichkeit für den Kriegseintritt zu mobilisieren.
Kryptographie im Zweiten Weltkrieg
Im Zweiten Weltkrieg wurden mechanische und elektromechanische (T52, SZ42) Kryptographiesysteme zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin manuelle Systeme verwendet wurden. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen.
Die Deutschen machten regen Gebrauch von einem als Enigma bekannten System, welches durch das Ultra-System geknackt wurde.
Moderne Kryptographie
Beginn moderner Kryptographie
Das Zeitalter moderner Kryptographie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlüsselung durch Dritte zu verhindern oder zu erschweren. Statt dieser - augenzwinkernd auch Security by obscurity genannten - Taktik müssen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen.
Data Encryption Standard (DES)
1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z. B. für Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt.
One-Time-Pad
→ Hauptartikel: One-Time-Pad
Bei diesem Verfahren wird der Text zeichenweise gemeinsam mit einer zufälligen Zeichenfolge verschlüsselt, die nur einmal verwendet wird. Wenn es sich wirklich um eine Zufallsfolge handelt, ist jedes Verschlüsselungsergebnis gleich wahrscheinlich. In diesem Sinne ist das Verfahren mathematisch sicher.
Nachteile:
- Die Zufallsfolge muss ebensolang sein wie der Text.
- Es muss sich wirklich um eine Zufallsfolge handeln.
- Es muss eine sichere Methode geben, die Zufallsfolge zu übermitteln.
Angeblich wurde dieses Verfahren während des Kalten Krieges am Roten Telefon verwendet. Der Transport des One-Time-Pads war in diesem Fall kein Problem, da er im Diplomatengepäck erfolgte.
Vorläufer: Während des Zweiten Weltkriegs verwendete die Rote Kapelle in Frankreich ein Verfahren, bei dem anstatt einer Zufallsfolge ein schwer erhältliches Buch verwendet wurde. Als die deutsche Abwehr dieses Buch trotzdem besorgen konnte, war sie in der Lage, alle mitgehörten Funksprüche nachträglich zu entschlüsseln. Mit heutigen Mitteln könnte man diese Art Verschlüsselung statistisch knacken – das Bigramm ‚en‘ ist beispielsweise häufiger als das Bigramm ‚xa‘.
Public-Key-Kryptographie
Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman. Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von Public-Key-Verfahren. Der Schlüsselaustausch ist eines der fundamentalen Probleme der Kryptographie.
Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlüssel-Verfahren (Secret-Key) oder Geteiltschlüssel-Verfahren (Shared-Secret) bezeichnet.
Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der – im Falle eines Verschlüsselungsverfahrens – zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel, der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hash-Wert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur – und damit die Integrität und Authentizität der Daten – kann durch entsprechende Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.
Wie es bei heimlichen Techniken oft der Fall ist, wurde auch die Public-Key-Kryptographie zuerst vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte das britische GCHQ (Government Communications Headquarter in Cheltenham) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hätten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960ern und 1970ern u. a. von James Ellis, Clifford Cocks und Malcolm Williamson geschrieben, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellman führten.
Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung eines hinreichend großen öffentlichen Schlüssels gilt aufgrund der mathematisch sehr aufwendigen Faktorisierung als nicht praktikabel.
Beispiel zur Faktorisierung
Anschaulich gesprochen ist es schwierig (rechenaufwändig) die Teiler z.B. der Zahl 1073 zu finden: dies geht mehr oder weniger nur durch systematisches Ausprobieren von 2,3,5,7, und so weiter (siehe z.B. Sieb des Eratosthenes), was bei großen Zahlen einen beträchtlichen Aufwand bedeutet. Kennt man hingegen die Teiler (29 und 37), ist es leicht die Zahl 1073 durch eine einfache Multiplikation zu erzeugen. Multiplikation und Faktorisierung sind also unterschiedlich rechenaufwändig, was bei genügend großen Zahlen dazu führt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern würde. Diese Asymmetrie macht man sich in der Public-Key Architektur zu Nutze. Krytographisch sichere Verfahren sind dann solche, für die es keine bessere Methode als das Ausprobieren von derartig vielen Möglichkeiten gibt, dass es bei heutigem oder zukünftig zu erwartender Rechenleistung im Mittel viele tausend Jahre dauert, einen privaten Schlüssel zu errechnen, bzw. eine Nachricht zu dekodieren. Das heißt, dass de facto der private nicht aus dem öffentlichen Schlüssel errechnet werden kann und daher eine Nachricht zwar ver-, aber nicht entschlüsselt werden kann, sofern man nur den öffentlichen Schlüssel besitzt.
Pretty Good Privacy
In Zeiten des Internet wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Terminologie
Allgemein formuliert, geht es in der Kryptographie darum, einen Klartext durch Verschlüsselung mit einem Schlüssel in einen Geheimtext umzuwandeln. Abhängig davon, wie der Klartext dazu aufgespalten wird, wie viele „Alphabete“ zur Verschlüsselung verwendet werden und aus wie vielen Zeichen diese Alphabete aufgebaut sind und schließlich auf welche Weise der Geheimtext zusammengesetzt wird, können die unterschiedlichen kryptographischen Verfahren systematisch kategorisiert werden. Dazu dient die folgende Nomenklatur:
Klartextzerlegung
- Der Klartext wird in Einzelzeichen zerlegt: monographisch (auch: einfach)
- Der Klartext wird in Zeichen-Paare zerlegt: bigraphisch
- Der Klartext wird in Zeichen-Tripel zerlegt: trigraphisch
- Der Klartext wird in Zeichen-Quadrupel zerlegt: tetragraphisch
- Der Klartext wird in Zeichen-Quintupel zerlegt: pentagraphisch
- Der Klartext wird in Zeichen-Oktupel zerlegt: oktographisch
Alphabetanzahl
- Zur Verschlüsselung wird ein einziges Alphabet verwendet: monoalphabetisch.
- Zur Verschlüsselung werden „viele“ Alphabete verwendet: polyalphabetisch.
Alphabetstruktur
- Das Alphabet besteht aus zwei Zeichen: binäre Chiffrierung, z. B. Binärcode
- Das Alphabet besteht aus drei Zeichen: ternäre Chiffrierung
- Das Alphabet besteht aus vier Zeichen: quaternäre Chiffrierung
- Das Alphabet besteht aus fünf Zeichen: quinäre Chiffrierung, z. B. ADFGX
- Das Alphabet besteht aus sechs Zeichen: senäre Chiffrierung, z. B. ADFGVX
- Das Alphabet besteht aus zehn Zeichen: denäre Chiffrierung, z. B. den zehn Ziffern
- Das Alphabet besteht aus 26 Zeichen, beispielsweise unserem gewohnten lateinischen Alphabet
- Das Alphabet besteht aus 32 Zeichen (5 bit), beispielsweise beim Baudot-Code
- Das Alphabet besteht aus 128 Zeichen (7 bit), beispielsweise beim ASCII-Code
- Das Alphabet besteht aus 256 Zeichen (8 bit), beispielsweise beim erweiterten ASCII-Code
- Das Alphabet besteht aus 18.446.744.073.709.551.616 Zeichen (64 bit), beispielsweise beim DES-Verfahren im ECB-Mode
Geheimtexterzeugung
- Der Geheimtext wird aus Einzelzeichen erzeugt: monopartit
- Der Geheimtext wird aus Zeichen-Paaren erzeugt: bipartit
- Der Geheimtext wird aus Zeichen-Tripeln erzeugt: tripartit
- Der Geheimtext wird aus Zeichen-Oktetten erzeugt: oktopartit, z. B. Bytes
Beispiele
- Die Verschiebechiffre ist eine monographische monoalphabetische monopartite Substitution.
- Die Polybios-Chiffre ist eine monographische monoalphabetische bipartite Substitution.
- Das Playfair-Verfahren ist eine bigraphische monoalphabetische bipartite Substitution.
- Die ENIGMA bewirkte eine monographische polyalphabetische monopartite Substitution.
- Das DES-Verfahren im ECB-Mode ist eine polygraphische monoalphabetische polypartite Substitution
Angriffe durch Quantencomputer und DNA-Computer
Die derzeit wichtigsten Public-Key-Verfahren (RSA, Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen (z. B. DSA oder Diffie-Hellman), und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.
Eine weitere theoretische Methode für Angriffe auf kryptographische Verfahren wäre die Verwendung von DNA-Computern. Diese könnten wegen der extrem großen Anzahl der darin parallel arbeitenden „Recheneinheiten“ (DNA-Fragmente) bestimmte symmetrische Verfahren effektiver als herkömmliche Computer brechen.
Kryptographie und Recht
Da es moderne, computergestützte Verfahren jeder Privatperson und somit auch Kriminellen möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Den Erfinder von PGP, Phil Zimmermann, wollte die US-Regierung sogar verklagen (in den USA fällt Kryptographie unter das Waffengesetz). Sie stellte das Verfahren jedoch aufgrund öffentlicher Proteste ein.
Grundsätzlich ist die Entschlüsselung nur mit dem Besitz des privaten Schlüssels möglich. In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlüssels bei einer „vertrauenswürdigen Behörde“ verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlüssel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafür zuständige Behörde zu finden.
Auch in Deutschland und in der EU gibt es seit Jahren Debatten über gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel, da die Algorithmen bekannt sind und jeder ein entsprechendes Programm selbst schreiben kann. Web-Anwendungen wie z. B. elektronisches Banking oder Shopping sind ohne Kryptographie nicht denkbar. Letztlich werden sich die Regierungen damit abfinden müssen, private Kryptographie zu akzeptieren.
In den meisten Ländern unterliegen Produkte, die eine sichere Verschlüsselung implementieren, der Exportbeschränkung.
Abgrenzung zur Steganographie
Im Unterschied zur Steganographie befasst sich die Kryptographie nicht mit der Verschleierung einer Kommunikation oder dem Verbergen von Informationen in anderen Daten. Die Sicherheit der Steganographie beruht darauf, dass ein Dritter ihre Verwendung nicht bemerkt oder, wenn er davon weiß, er den unverschlüsselten Inhalt nicht erkennen kann. Im Gegensatz dazu basiert die Sicherheit kryptographischer Verfahren auf der Komplexität der eingesetzten Transformationen und der Geheimhaltung der Schlüssel. Kryptographische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden. Umgekehrt werden auch kryptographische Informationen oft steganographisch in anderen Daten verborgen. Zum Beispiel kann mit einem Wasserzeichen, welches in einem Bild steganographisch verborgen wird, sowie mit dem steganographischen und dem öffentlichen kryptographischen Schlüssel der Ursprung des Bildes nachgewiesen werden.
Siehe auch
- Kryptologie
- CrypTool Weltweit verbreitetste Lernsoftware zum Thema Kryptographie und Kryptoanalyse, mit umfangreicher Online-Hilfe, Open-Source
Literatur
- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Dritte, überarbeitete Auflage, Springer, Berlin 2000, ISBN 3-540-67931-6
- Albrecht Beutelspacher / Jörg Schwenk / Klaus-Dieter Wolfenstetter: Moderne Verfahren der Kryptographie. Vieweg 2004, ISBN 3-528-36590-0
- Johannes Buchmann: Einführung in die Kryptographie. Springer 2003, ISBN 3-540-40508-9
- Wolfgang Ertel: Angewandte Kryptographie. Hanser 2003, ISBN 3-446-22304-5
- David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996. ISBN 978-0-684-83130-5
- Jörn Müller-Quade: Hieroglyphen, Enigma, RSA - Eine Geschichte der Kryptographie. Fakultät für Informatik der Universität Karlsruhe. Abgerufen: 28. Mai 2008. PDF; 2,1 MB
- Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. Verlag: W3l; 2. Auflage, 2007, ISBN 978-3-937137-89-6
- Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2007, ISBN 3-89864-435-9
- Bruce Schneier, Angewandte Kryptographie. Addison-Wesley 1996, ISBN 3-89319-854-7
- Bruce Schneier / Niels Ferguson: Practical Cryptography. Wiley, Indianapolis 2003. ISBN 0-471-22357-3
- Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv 2001, ISBN 3-423-33071-6
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Könemann 2001, ISBN 3-8290-3888-7
- Kryptographie. Spektrum der Wissenschaft, Dossier 4/2001
- Wenbo Mao: Modern Cryptography, Theory and Practice. Prentice Hall, 2004, ISBN 0-13-066943-1
- Bernhard Esslinger: "CrypTool-Skript: Kryptographie und Mathematik", 200 Seiten, Englische Version, Teil des freien Open-Source-Paketes CrypTool, http://www.cryptool.com
- Andreas Pfitzmann: PDF-Scriptum „Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme“, englische Version
- Christian Reder: Wörter und Zahlen. Das Alphabet als Code, Springer 2000, ISBN 3-211-83406-0
Weblinks
- Einfaches Programm zum Erlernen und Benutzen verschiedener Verschlüsselungen
- Reinhard Wobst: „Harte Nüsse – Verschlüsselungsverfahren und ihre Anwendungen“
- Interessante Einführung in die Materie (auch Bauanleitungen für Chiffriergeräte)
- Eine Einführung in die Anwendung der Verschlüsselung
- Eine Webseite, auf der man mit verschiedenen Chiffren herumspielen kann
- Überblick und Geschichte der Kryptologie
- Allgemeinverständlicher Podcast zu den Grundlagen der Kryptographie
Bitte beachte den Hinweis zu Rechtsthemen!
Wikimedia Foundation.