Was ist Kryptographie und warum sollten wir sie nutzen?

michael.goldbeck.uni-linz, 17. Juni 2015, 14:26

Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit [Greenwald et al., 2013; Richter & Dilanian, 2013]. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung [Pfau, 2014].

 

Doch was ist Kryptographie eigentlich?

 

Warum sollten wir Verschlüsselung nutzen?

Verschlüsselungsmechanismen dienen dazu, lesbaren Text bzw. lesbare Informationen in eine unleserliche Zeichenfolge umzuwandeln [Espionage]. Damit können schützenswerte Informationen (z.B. Unternehmensdaten bzw. persönliche Daten) von unerwünschten Augen verborgen bleiben, jedoch für den beabsichtigten Adressaten ohne viel Aufwand lesbar sein. Dazu gibt es die unterschiedlichsten Methoden bzw. Verfahren (symmetrische und asymmetrische Verschlüsselungssysteme), mit denen die Umwandlung in eine unleserliche Zeichenfolge realisiert werden kann.

 

 

Quellen:

[Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.

[Greenwald et al., 2013] Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Edward Snowden: the whistleblower behind the NSA surveillance revelations. The Guardian, 2013. http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.

[Pfau, 2014] Pfau, Matthias; Privacy 2.0 - We Need Weapons, Not Words. Medium, 2014. https://medium.com/surveillance-state/privacy-2-0-fa0b66fd5939; Zugriff am 20.03.2015.

0 comments :: Kommentieren