Was Kryptografie leistete und leistet
... von Heiko Wruck
RATGEBER
Lassahn/gc. Als Kunst der Verschlüsselung wird die Kryptografie bezeichnet. Ihre historischen Ursprünge reichen bis in die Antike zurück. Nachweisbar ist sie zum Beispiel im antiken Ägypten (ca. 1900 v. Chr.) mit der „Steganographie“. Dabei wurden Botschaften versteckt, um sie geheim an einen Adressaten zu übermitteln. Geheimtinten oder Tätowierungen auf den Köpfe rasierter Sklaven, die diese Botschaften dann zuwachsen ließen, sind überliefert. Heute spielt die Kryptografie in unserem digitalen Alltag eine zentrale Rolle.
Was ist Kryptografie?
Heute bezeichnet die Kryptografie eine Wissenschaft. Sie befasst sich mit der Analyse von Verschlüsselungstechniken und deren Herstellung. Das Ziel der Kryptografie besteht darin, Informationen in eine nicht lesbare Form umzuwandeln, um sie sicher und vertraulich übermitteln zu können. Gleichzeitig wird ein Entschlüsselungssystem beim Empfänger benötigt, der die nicht lesbaren Informationen wieder sicher und fehlerfrei lesbar macht. Um die digitale Ver- und Entschlüsselung zu gewährleisten, werden Algorithmen und Protokolle angewandt.
Wofür wird Kryptografie gebraucht?
Ohne Kryptografie wären sicheres Websurfing, Online-Banking, E-Mails, Messanger, Kryptowährungen, Cloud-Computing und weitere Dienst nicht denkbar. Überall wo es gilt, das Daten geschützt werden müssen, kommt Kryptografie zum Einsatz.
Was bewirkt Kryptografie in der Cybersicherheit?
Kryptografie ermöglicht die sichere Authentifizierung und Identifizierung von Sendern, Empfängern und Geräten sowie von Übertragungswegen. Kryptografie ist der Kern der Cybersicherheit.
Grundlegende Konzepte
Digitale Signaturen, symmetrische und asymmetrische Verschlüsselungen sowie Hash-Funktionen beschreiben die grundlegenden Konzepten der Kryptografie. In der symmetrischen Verschlüsselung gibt es lediglich einen Schlüssel. Mit ihm werden alle Daten gleichermaßen ver- und entschlüsselt. Für denselben Vorgang werden in der asymmetrischen Verschlüsselung zwei verschiedene Schlüssel benötigt. Einer für das Verschlüsseln, ein anderer für das Entschlüsseln. Hash-Funktionen erzeugen einen eindeutigen Prüfwert. Mit diesem Prüfwert wird die Integrität der Daten überprüft. Geht es um die Authentifizierung von Nachrichten und Dokumenten, werden digitale Signaturen eingesetzt. Diese grundlegenden Konzepte werden auch parallel, hierarchisch sowie übergreifend angewandt.
Verschlüsselungsalgorithmen
Eine exakte Anzahl von Verschlüsselungsalgorithmen lässt sich nicht ermitteln. Ständig kommen neue Algorithmen hinzu, andere verschwinden. Wichtig ist, Verschlüsselungsalgorithmen werden für verschiedene Anwendungsbereiche entwickelt. Klassifizierungskriterien können sein:
● Performance und Effizienz
● Sicherheitsniveau
● Deterministische vs. nicht-deterministische Verschlüsselung
● Blockchiffren vs. Stromchiffren
● Symmetrische vs. asymmetrische Verschlüsselung
Kryptografische Protokolle
Wie kryptografische Verfahren in der Praxis angewendet werden, wird in den sogenannten Regelsätzen festgelegt. Diese Regelsätze werden als kryptografische Protokolle bezeichnet. Ihre Anwendungen sorgen zum Beispiel für sichere Internetverbindungen, für den sicheren Zugriff auf externe Computer sowie für die sichere Verschlüsselung von E-Mails oder Messanger-Chats.
Kryptografische Tools
Passwort-Manager, VPN-Clients, Festplattenverschlüsselungstools, Secure Messaging Apps, Verschlüsselungstools für Dateien und Ordner sowie Sicherheitszertifikate für sichere Verbindungen zwischen Webbrowsern und Webservern gehören zu den am meisten benutzten kryptografischen Tools.
10 Beispiele für Kryptografie im Alltag
● Online-Banking
● Sicheres Surfen im Internet (HTTPS)
● E-Mail-Verschlüsselung
● Digitale Signaturen
● Kryptowährungen (z. B. Bitcoin)
● Sichere Kommunikation in Messengern
● Cloud-Speicherung
● VPN-Verbindungen
● Passwort-Manager
● Sicherer Zugriff auf entfernte Rechner
Zukunft der Kryptografie
Die Bedeutung der Kryptografie wächst. Je weiter die Digitalisierung voranschreitet, umso größer wird die Bedeutung der Kryptografie. Die nächste Stufe der Herausforderung stellen Quantencomputer dar. Aktuelle Forschungen werden deswegen zu post-quantenkryptografischen Verfahren betrieben.
Bestimmende Fachbegriffe in der Kryptografie
● Symmetrische Verschlüsselung
● Asymmetrische Verschlüsselung
● Hash-Funktion
● Digitales Zertifikat
● Public Key Infrastructure (PKI)
● Schlüsselableitung
● Zufallszahlengenerator
● Elliptische-Kurven-Kryptografie (ECC)
● Quantenkryptografie
● Postquantenkryptografie
Kontakt:
Heiko.Wruck@t-online.de
______________________________________