LI: Weblog NiM SS 2005
Montag, 9. Mai 2005
Kryptographie und ihre Anwendung
Seit Menschen die Sprache zur Kommunikation nutzen, gibt es vertrauliche Mitteilungen, die lediglich für eine Person oder einen bestimmten Personenkreis bestimmt sind und von denen Nichtberechtigte nichts erfahren sollen. Die Wissenschaft der Kryptographie beschäftigt sich mit der Ver- und Entschlüsselung von Daten und es soll somit verhindert werden, dass der Inhalt bestimmter Nachrichten für Dritte lesbar ist. Dadurch können Daten über unsichere Netze wie zB Internet geschützt übertragen und vertrauliche Mitteilungen verschlüsselt gespeichert werden. Die Nachricht kann dann nur vom Empfänger gelesen werden, der den verschlüsselten Inhalt dechiffrieren kann.

Die Geschichte der Verschlüsselung reicht bis in die vorchristliche Zeit zurück, wobei damals einfachere Methoden eingesetzt wurden. Als erstes verwendete man das Skytale, wo ein Lederstreifen oder ein Tuch über einen Stab gewickelt wurde, der mit einer Nachricht versehen war. Lesbar war diese nur, wenn der Stab den richtigen Durchmesser hatte und der Leser eine bestimmte Wickeltechnik beherrschte. Anschließend folgten die Monoalphabetische Substitution zB Rosenkreuzer Schablone und die polyalphabetische Substitution zB Chiffrierscheibe von Alberti. Mit der Zeit wurden die Verschlüsselungsverfahren immer komplizierter. Man begann Buchstaben auszutauschen oder das Alphabet komplett durcheinander zu wirbeln. Vor allem militärische Nachrichten und Daten wurden verschlüsselt, um sie vor dem Kriegsgegner geheim zu halten. Die Verschlüsselungsmaschine Enigma spielte im 2. Weltkrieg eine große Rolle. Die Enigma bot eine große Zahl von Schlüsseln an, wobei diese jedoch während des Krieges von anderen Militärs ebenso geknackt werden konnten. Als Computer für militärische Zwecke unabdingbar wurden, beschäftigte man sich vermehrt mit der Computerkryptografie. Ende der 70er Jahre wurde von IBM der DES (Data Encryption Standard) entwickelt. Eine Weiterentwicklung ist der Triple DES der auch jetzt neben dem AES eingesetzt wird. 100%ige Sicherheit kann aber keine Methode bieten.

Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung. Bis Mitte der 70er Jahre existierten nur symmetrische Verschlüsselungssysteme. Wenn eine Person einen Schlüssel kannte, konnte er die Nachricht sowohl ver- als auch entschlüsseln. Der Schlüssel musste daher über einem sicheren Weg ausgetauscht werden und dies wurde bei einer größeren Zahl von Beteiligten schnell unüberschaubar. Man benötigte dann für jeden Teilnehmer einen eigenen Schlüssel, um die Nachricht gegenüber anderen noch geheim zu halten = Private Key Kryptografie. Eine Weiterentwicklung waren die asymmetrischen Verschlüsselungssysteme, bei denen zwei Schlüssel eingesetzt werden. Der eine, der zum Verschlüsseln benutzt wird, ist ein öffentlicher Schlüssel. Der andere, der zum Entschlüsseln verwendet wird, ist ein privater Schlüssel, der geheim bleiben muss. Der Besitz des öffentlichen Schlüsseln kann somit die Sicherheit des privaten Schlüssels nicht gefährden, da mit ihm die Nachricht nicht entschlüsselt werden kann. = Public Key Cryptography.

Ziele der Kryptographie

Eines der Ziele ist die Sicherung der Vertraulichkeit der Nachricht. Nur der berechtigte bzw. gewünschte Empfänger soll den Inhalt der verschlüsselten Mitteilung lesen können. Außerdem soll die Integrität der Daten gesichert werden. Der Empfänger soll feststellen können, ob die Nachricht seit dem Absenden nochmals verändert wurde. Ein weiteres Ziel ist die Authentifizierung, wobei die Identität des Absenders eindeutig vom Empfänger erkennbar ist und nachvollzogen werden kann, ob diese tatsächlich von ihm abgeschickt wurde. Eine übersichtliche Auflistung der Ziele der Kryptographie findet sich im Artikel von Thomas Ellinger.

Anwendungsbereiche

Kryptographie wird zum Schutz von im Internet übertragenen Daten verwendet. Es werden zB E-Mails, Telefongespräche, Videokonferenzen, Banktransaktionen, medizinische Daten bzw. Firmendaten verschlüsselt, um sie vor unbefugten Eingriffen zu schützen. Es werden Benutzerdaten, Passwörter und sonstige sensible Daten mit Hilfe der Kryptografie verschlüsselt. Ein Artikel, in welchem ein Verschlüsselungsverfahren für E-Mails beschrieben wird, findet ihr auf dem Weblog von Evelyn Grasserbauer, den ich als sehr interessant empfunden habe. Seit dem weltweiten Boom des Internets und dem stetigen Anstieg von Geschäftsabwicklungen über das Netz kommt der Kryptografie eine große Bedeutung zu. Sogenannte digitale Signaturen werden für den elektronischen Handel immer wichtiger, damit Willenserklärungen auch bewiesen werden können. Nur dadurch können verbindliche Verträge über das Internet abgeschlossen werden. Eine weitere Weiterentwicklung zur Förderung des Internethandels ist das digitale Geld. Dies ist ein System, im dem digital symbolisierte Zahlungsmittel, ohne dass Dritte eingeschaltet werden, von einer Person an eine andere transferiert werden. Mittlerweile existieren bereits komplexe kryptographische Protokolle, durch die dieses System in die Praxis umgesetzt werden kann.

Grenzen der Kryptographie

Einschränkungen gibt es durch das Signaturgesetz, welches die digitalen Signaturen regelt und der Verwendung Einschränkungen auferlegt, um die Sicherheit von Konsumenten und Anbietern zu gewährleisten. Sensible und persönliche Daten von Internetnutzern werden immer wieder zu missbräuchlichen Zwecken verwendet (zB für Werbemails), da kein kryptographisches System absolute Sicherheit bieten kann.

Quellen:
A. Beutelspacher: „Kryptologie“. Wiesbaden 1992.
Kryptografie. (08.05.05)
http://de.wikipedia.org/wiki/Kryptografie
http://th04acc0187.swisswebaward.ch/cms/index.php

... link (0 comments)   ... comment


Online for 7189 days
Last update: 2005.06.26, 18:59
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Einsatz von Netzwerktools
PING – Befehl: Um zu überprüfen, ob...
by irmgard.lautner.uni-linz (2005.06.26, 18:37)
Hallo Irmgard, ich...
Hallo Irmgard, ich bin auch deiner Meinung! Die Möglichkeit,...
by christine.girlinger.uni-linz (2005.06.09, 16:52)
Digital Rights Management...
Um zu klären, was Digital Rights Management bedeutet,...
by irmgard.lautner.uni-linz (2005.06.08, 23:47)
Kryptographie und ihre...
Seit Menschen die Sprache zur Kommunikation nutzen,...
by irmgard.lautner.uni-linz (2005.06.08, 20:55)
Lehrveranstaltungen unterstützt...
In meinem ersten Beitrag werde ich mich mit der Frage...
by irmgard.lautner.uni-linz (2005.04.21, 00:51)

xml version of this page

made with antville