Weblog Deluxe
Freitag, 1. Dezember 2006
Kryptographie

Was ist Kryptographie?



(griechisch- kryptos: verborgen, graphein: schreiben)



Bei der Kryptographie handelt es sich um die Wissenschaft der Verschlüsselung von Informationen, worunter man heutzutage den Schuz von Daten durch deren Transformation versteht. Meistens mit der Einbeziehung von geheimen Schlüsseln. Kurz gesagt wird Kryptographie verwendet zur Gewährleistung der Vertraulichkeit der Nachricht, der Datenintegrität, der Authentifizierung der Teilnehmer und der Verbindlichkeit.

Wird eine Datei verschlüsselt spricht man nicht mehr von einem Klartext sondern von einem sogenannten "Chiffretext". Den Vorgang des Verschlüsselns oder Entschlüsselns nennt man deshalb auch chiffrieren bzw. dechiffrieren. Die Vertraulichkeit der Daten wird dadurch erreicht, dass die verwendete Chiffrierung nur dem Besitzer der Daten bekannt ist. Eine andere Möglichkeit ist die Verwendung einer zusätzlichen Information, die in die Chiffrierung mit einfließt. Nur der Besitz dieser Information ermöglicht den Zugang zu den Originaldaten, weshalb man diese Information auch als Schlüssel bezeichnet.

Die Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels wird als Kryptoanalyse oder Kryptanalyse bezeichnet. KryptoanalytikerInnen prüfen die Sicherheit eines Verschlüsselungsverfahrens, indem sie versuchen, den verschlüsselten Text (ohne Kenntnis des Schlüssels) zu dechiffrieren.

Geschichte der Kryptographie



Die Kryptografie ist so alt wie die Absicht der Menschheit, Information niederzuschreiben und zu kommunizieren. Die ersten Funde von kryptografischen Methoden finden sich im alten Ägypten in Hieroglyphen, die vom bekannten Satz von Hieroglyphen abweichten und offenbar als Geheimzeichen dienten. Später wurden Geheimschriften angewandt, mit denen Briefe abgefasst wurden, die nur jemand wieder entschlüsseln konnte, der wusste, wie die Geheimschrift funktionierte.

Geheimschriften erlebten eine Renaissance, als Ende des 19. Jahrhunderts die elektrische Kommunikation mit der Telegrafie aufkam. Telegrafenleitungen waren vergleichsweise einfach abhörbar und mit Geheimschriften konnten auch sensible Informationen über potentiell unsichere Medien übertragen werden. Diese Entwicklungen wurden immer weiter verfeinert, ebenso wie die kryptografischen Methoden immer weiter entwickelt wurden. Im Zweiten Weltkrieg wurde ein erheblicher Teil aller weit reichenden militärischen Befehle via Funk oder Draht elektrisch übermittelt und durch kryptografische Methoden gesichert. Während bis dato Kryptografie eine weitgehend manuelle Angelegenheit war, gab es nun mechanische Systeme wie die deutsche Verschlüsselungsmaschine Enigma, die eine schnelle Ver- und Entschlüsselung von zu übertragender Information bot (deren System jedoch im Laufe des Krieges durch britische Fachleute geknackt werden konnte).

Die moderne Kryptografie wird Ende der 40er Jahre des 20. Jahrhunderts durch einen Artikel namens Communication Theory of Secrecy Systems von Claude Shannon eingeleitet. In diesem Artikel wird dargelegt, dass die moderne Kryptografie vornehmlich auf mathematische Verfahren und Algorithmen basiert. Die aufblühende Computertechnik und nicht zuletzt der Kalte Krieg begründen die Notwendigkeit von komplexeren kryptografischen Ansätzen und Verfahren, die zu Beginn auch weiterhin stark militärisch geprägt sind und weitgehend im Geheimen entwickelt und genutzt werden.

Methoden der Verschlüsselung



-Klassische Kryptographie: Solange für die Kryptograhie keine elektronischen Rechner eingesetzt wurden ersetzte man bei der Verschlüsselung immer einzelne Buchstaben oder Buchstabengruppen. Beispiele hierfür wären die Substitution (Buchstaben der Botschaft werden durch andere Buchstaben oder Symbole ersetzt - wie bei der Caesar-Verschlüsselung) und die Transposition (Buchstaben der Botschaft werden anders angeordnet - wie bei der Syktale).

-Moderne Kryptographie: Moderne Verschlüsselung arbeitet mit Bits, was die Möglickeiten der Chiffrierung erheblich vergrößert. Fast alle asymmetrischen kryptografischen Verfahren basieren auf Operationen in mathematischen Strukturen, wie z.B. endlichen Körpern oder elliptischen Kurven. Die Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren sind eher ad-hoc-Kontruktionen auf Basis von Bit-Verknüpfungen und Substitutionstabellen für Bitfolgen.

Beim Verschlüsselungsverfahren mit Schlüssel spricht man von symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung. Als symmetrisch wird es bezeichnet wenn die beiden Kommunikatoren denselben Schlüssel sowohl für das Chiffrieren wie auch für das Dechiffrieren verwenden, und als asymmetrisch wenn zwei verschiedene Schlüssel für die Vorgänge verwendet werden.


Im privaten Bereich wird die Kryptographie gerne bei Bankgeschäften übers Internet oder E-Mail Kontakt verwendet. Für die Verschlüsselung bei E-Mails gibt es beispielsweise das weit verbreitete Gratis-Programm Pretty Good Privacy oder kurz PGP.

... comment

 
josef.ratzenboeck.Uni-Linz, Sonntag, 7. Januar 2007, 21:06
Kryptographie von Mails
Ich habe in meinem Weblog ein weiteres Gratis-Programm zur Verschlüsselung von E-Mails verwendet und damit eigentlich nur gute Erfahrungen gemacht: GnuPG kann ich daher nur empfehlen :)
Mehr dazu in meinem Weblog: /0455907/stories/14270/

lg

... link  


... comment
 
Cueneyt.Caner.Uni-Linz, Dienstag, 9. Januar 2007, 18:19

Ich habe mich ebenfalls kurz mit dem Thema Kryptographie auseinander gesetzt. Definition, Verfahren und die damit verbundenden wichigen Begriffe. Da die Geschichte schon ausführlich auf mehreren Weblogs beschrieben bzw. erklärt wurde, habe ich diesen Part weggelassen.

Nähere Infos findest du natürlich auf meinem Weblog .

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6562 days
Last update: 2007.01.17, 15:54
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
recent updates
Geschichte des Internet
Die Geschichte des Internet als Vision einer Netzwerkinfrastruktur ARPA,...
by Stefan.Schiehauer.Uni-Sbg (2007.01.17, 15:54)
Ich habe mich ebenfalls...
Ich habe mich ebenfalls kurz mit dem Thema Kryptographie...
by Cueneyt.Caner.Uni-Linz (2007.01.09, 18:22)
Kryptographie von Mails
Ich habe in meinem Weblog ein weiteres Gratis-Programm...
by josef.ratzenboeck.Uni-Linz (2007.01.07, 21:06)
Kryptographie
Was ist Kryptographie? (griechisch- kryptos: verborgen,...
by Stefan.Schiehauer.Uni-Sbg (2006.12.03, 19:02)
Social Software
Einleitung Als Social Software oder soziale Software...
by Stefan.Schiehauer.Uni-Sbg (2006.11.19, 18:32)

xml version of this page

made with antville