Ob bei den Wegfahrsperren in unseren Autos oder beim Einloggen ins WLAN – kryptographische Verfahren (also Verschlüsselungsverfahren) sind in unserem Alltag ist nicht mehr wegzudenken. Kryptographie ist eine Basistechnologie für die Digitale Transformation, daher sollen die Grundlagen von Verschlüsselungsverfahren hier skizziert werden.

 

Zur Definition

Kryptographie ist ein Teilgebiet der Kryptologie und befasst sich mit dem Verschlüsseln von Informationen. Im Bereich der Kryptografie werden wissenschaftliche Methoden und Algorithmen entwickelt um die Daten zu chiffrieren und damit es für Unbefugte unlesbar ist. Der Begriff Kryptografie wird oft mit Verschlüsselung gleichgesetzt. Auch ein Teil der Kryptologie ist die Kryptoanalyse, die beschäftigt sich mit dem Entschlüsseln bzw. dem Knacken von verschlüsselten Botschaften.

Die Verschlüsselung von Daten ist ein wichtiger Faktor bei allen Maßnahmen zur Gewährleistung von IT Sicherheit.

 

Ziele der Kyptographie

Die grundlegenden Ziele, die die Kryptografie verfolgt, sind:

  • Authentizität: Der Absender soll eindeutig identifizierbar sein.
  • Intergrität: Die Daten sollen vollständig und unverändert beim Adressaten eintreffen.
  • Vertraulichkeit: Berechtigte Personen dürfen die Nachricht erhalten und lesen.
  • Verbindlichkeit: Der Absender einer Nachreicht muss eindeutig nachweisbar sein (Nichtabstreitbarkeit).

 

Verfahren der Kryptographie

Kryptosysteme können konzeptionell mit symmetrischer Verschlüsselung, asymmetrischer Verschlüsselung oder mit Hybrid-Verschlüsselung arbeiten. Der Zweck von Kryptosystemen ist die Sicherung von Informationen gegen aktive Angriffe von Personen die nicht am Transfer beteiligt sind. Die Grundlagen der Kryptografie lassen sich am einfachsten am Beispiel der Verschlüsselung erklären. Das Ziel der Kryptografie ist, dass nur der Empfänger die Nachricht entschlüsseln kann.

Bei den klassischen Kryptographie-Verfahren werden die Buchstaben der Botschaft einfach anders angeordnet (Transposition) oder durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt (Substitution). Bei der monoalphabetischen Substitution (Caesar Verschlüsselung) wird jeder Buchstabe einem festen Symbol zugeordnet und bei der polyalphabetischen Substitution (Vengère Verschlüsselung) entsprechen Buchstaben mehreren Symbolen. Diese Verfahren haben auch ihre Schwächen, denn durch Häufigkeitsanalyse oder herumprobieren kann man relativ schnell auf den geheimen Text schließen.

Im Gegensatz zu den klassischen Kryptografie-Verfahren verwenden moderne Verfahren digitale Schlüssel zur Umrechnung von Bitfolgen. Innerhalb der modernen Kryptografie-Verfahren wird zwischen zwei Klassen unterschieden, symmetrischen und asymmetrischen Verfahren. Moderne Algorithmen werden in der Regel offengelegt, nur der Schlüssel muss geheim bleiben (Kerckhoffs‘ Prinzip). So kann der gleiche Algorithmus von der ganzen Welt verwendet werden.

 

Symmetrische Verfahren

Symmetrische Verschlüsselungsverfahren verwenden wie klassische Kryptographie- Verfahren einen geheimen Schlüssel, der zum Ver- und Entschlüsseln dient. Sowohl der Sender als auch der Empfänger verwenden denselben Schlüssel. Die zwei der bekannten symmetrischen Verschlüsselungsalgorithmen sind Data Encryption Standard (DES) und
Advanced Encryption Standard (AES). Bei DES findet die Umformung des Klartextes in Blöcken mit einzelner Chiffrierung jedes Blockes. Heute gilt DES als unsicher, denn es konnte bereits durch Bruce-Force-Angriff gebrochen werden.

 

Asymmetrische Verfahren

Asymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren) verwenden pro Teilnehmer einen privaten (d.h. geheimen) und einen Öffentlichen Schlüssel.
Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei gegeben werden. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Die asymmetrische Kryptographie lässt sich auch einsetzen, um digitale Signaturen zu realisieren. Digitale Signatur ermöglicht das Unterschreiben und die Authentifizierung des Urhebers.

Asymmetrische Verfahren benötigen viel mehr Rechenleistung und sind deshalb westlich langsamer als symmetrische Verfahren. In der Hybrid Verschlüsselung ist die Schnelligkeit der symmetrischen und die Sicherheit der asymmetrischen Verschlüsselung vereint. In einem Hybrid Verfahren wird eine Nachricht mit einem zufällig erzeugten symmetrischen Schlüssel (Session-Key) verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit den öffentlichen Schlüssel des Empfängers verschlüsselt.

Jens

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.