Definition Kryptographie Was ist Kryptographie?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Anbieter zum Thema

Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
(Bild: Pixabay / CC0 )

Die Bezeichnung Kryptographie setzt sich aus den beiden Worten altgriechischen Ursprungs "kryptos" und "graphein" zusammen. Sie bedeuten "verborgen" und "schreiben". Die Kryptographie und die Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. Es handelt sich bei der Kryptographie um die Wissenschaft, Methoden, Werkzeuge und Algorithmen zu entwickeln, mit deren Hilfe sich Daten chiffrieren und für Unbefugte unkenntlich machen lassen. Diese sollen den unberechtigtem Zugriff auf Informationen verhindern und einen sicheren Datenaustausch ermöglichen. Nur derjenige, für den die Informationen bestimmt sind, kann die Daten lesen und verarbeiten.

Eine dieser Methoden stellt die Verschlüsselung und Entschlüsselung von Daten dar. Neben der Verschlüsselung existieren noch weitere kryptographische Verfahren wie das versteckte Einbetten von Informationen in bestimmte Datenformate (versteckte Texte in Bildern). Die Kryptographie befasst sich im IT-Umfeld darüber hinaus mit weiteren Themen der Informationssicherheit. Sie entwickelt Kryptosysteme, die gegen Manipulationen widerstandsfähig sind, und wendet mathematische Verfahren und Algorithmen an. Elementare Ziele sind die Integrität, Authentizität und Vertraulichkeit der Daten. Kryptographie ist auch ein Teilgebiet der Informatik.

Was sind die Ziele der Kryptographie?

Die moderne Kryptographie hat im Wesentlichen die vier folgenden Ziele:

  • die Daten sind vertraulich und können nur von Berechtigten gelesen werden
  • die Daten lassen sich bei der Übermittlung oder beim Speichern nicht verändern, ohne dass dies bemerkbar ist
  • sowohl der Sender als auch der Empfänger können sich gegenseitig als Urheber oder Ziel der Informationen bestätigen
  • im Nachhinein lässt sich die Urheberschaft der Nachricht nicht mehr bestreiten

Je nach kryptographischem System müssen nicht alle Ziele gleichzeitig unterstützt werden. Bestimmte Anwendungsfälle können unter Umständen nur einzelne dieser Ziele erfordern.

Symmetrische und asymmetrische Kryptographieverfahren

Während klassische Kryptographieverfahren die Veränderung von Zeichenreihenfolgen (Transposition) und/oder das Ersetzen von Zeichen (Substitution) nutzten, verwenden moderne Verfahren digitale Schlüssel zur Umrechnung von Bitfolgen. Grundsätzlich kann zwischen symmetrischen und asymmetrischen Kryptographieverfahren unterschieden werden.

Bei symmetrischen Verfahren kommt für die Ver- und Entschlüsselung jeweils der gleiche digitale Schlüssel zum Einsatz. Sowohl der Sender als auch der Empfänger verwenden diesen Schlüssel. Damit das kryptographische Verfahren sicher ist, sind die Schlüssel streng geheim zu halten und zu schützen. Beispiele für symmetrische Verschlüsselungsalgorithmen sind RC4 (Ron's Cipher 4), Blowfish, Twofish, DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) oder AES (Advanced Encryption Standard).

Asymmetrische Verfahren benutzen so genannte öffentliche und private Schlüssel. Es handelt sich um ein asymmetrisches Schlüsselpaar. Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei bekannt gemacht werden. Lediglich die Identität des öffentlichen Schlüssels ist sicherzustellen. Dies ist durch gegenseitige Verifizierung oder mit Hilfe einer Public Key Infrastructure möglich. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind Diffie-Hellman oder RSA (Rivest, Shamir, Adleman).

Die Besonderheit der asymmetrischen Kryptographie ist, dass mit einem öffentlichen Schlüssel chiffrierte Daten nur mit einem privaten Schlüssel wieder entschlüsselt werden können. Umgekehrt gilt, dass für die Entschlüsselung von mit einem privaten Schlüssel verschlüsselten Daten ein öffentlicher Schlüssel benötigt wird. Die asymmetrische Kryptographie lässt sich auch einsetzen, um digitale Signaturen zu realisieren. Hierbei verschlüsselt der Urheber mit Hilfe seines privaten Schlüssels einen berechneten Extrakt der Nachricht. Der Empfänger kann den verschlüsselten Wert mit dem öffentlichen Schlüssel des Senders entschlüsseln und mit dem von ihm auf die gleiche Art berechneten Extrakt der Nachricht vergleichen. Stimmen beide Extrakte überein, stammt die Signatur von der vorgegebenen Quelle.

(ID:44883924)