Kryptologie
Die Kryptologie (vom griechischen kryptós, „verborgen“, und logos = Lehre, Kunde) ist die Wissenschaft, die sich mit Verschlüsselungsverfahren beschäftigt.
Sie nutzt dabei Erkenntnisse der Mathematik und der Theoretischen Informatik. Die Kryptologie lässt sich in zwei Teilgebiete einteilen. Die Kryptografie hat die Entwicklung von Verschlüsselungsverfahren zum Ziel, während die Kryptoanalyse die Stärken und Schwächen der einzelnen Verfahren bewertet. In ihrer Anfangsphase die nachweislich mindestens bis ins antike Griechenland zurückgeht, wurde die Kryptologie hauptsächlich von Militärs, Diplomaten und natürlich Geheimdiensten genutzt. Die Kryptologie war von ihrem Entstehungszeitpunkt bis in die zweite Hälfte des 20. Jahrhundert eine Geheimwissenschaft und kann in dieser Phase nur nach ihren bekannt gewordenen Beispielen beurteilt werden. In der zweiten Hälfte des 20. Jahrhundert wurde die Kryptologie zur regulären Wissenschaftsdisziplin. Es setzte sich vielerorts die Ansicht durch, dass das Geheimhalten von Kryptografischen Verfahren keinen Sicherheitsgewinn bringt (Kerckhoffs-Prinzip).
Aber erst mit dem Bedarf an sicherer Kommunikation über das Internet kamen kryptographische Anwendungen in den allgemeinen, für jedermann zugänglichen Gebrauch.
Bereiche der Kryptologie
+----------------------------+ | Kryptologie | +----------------------------+ / \ / \ / \ +----------------------+ +----------------------+ | Kryptografie | | Kryptoanalyse | +----------------------+ +----------------------+ / | \ / | / | \ / | / | \ / | +------------------+ +---------------+ +------------------+ +---------------+ +-------------------+ | symmetrische | | asymmetrische | | kryptographische | | Klassische | | Implementierungs- | | Kryptosysteme | | Kryptosysteme | | Protokolle | | Kryptoanalyse | | attacken | +------------------+ +---------------+ +------------------+ +---------------+ +-------------------+ / | \ / \ / | \ / \ / | \ / \ +---------------+ +---------------+ +----------------+ +---------------+ +---------------+ | Kodierungen | | Stromchiffren | | Blockchiffren | | analytisches | | Brute Force | | | | | | | | Vorgehen | | | +---------------+ +---------------+ +----------------+ +---------------+ +---------------+
Beschreibung der Gebiete
- Kryptografie (Lehre von der Verschlüsselung von Informationen, „Geheimschriften“)
- Kryptoanalyse (Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe)
- symmetrische Kryptosysteme/Verfahren (Verfahren, bei denen Empfänger und Sender ein Geheimnis z. B. einen gemeinsamen Schlüssel teilen)
- asymmetrische Kryptosysteme/Verfahren (Verfahren, bei denen Teilnehmer einen öffentlichen und einen privaten Schlüssel haben)
- Kryptographische Protokolle (Verfahren, bei denen Teilnehmer über einen unsicheren Kanal geschützte Nachrichten austauschen)
- Klassische Kryptoanalyse (Betrachtung der Schwächen eines theoretischen Systems)
- Implementierungsattacken (Ausnutzen von Fehler/Schwächen der programmiererischen Umsetzung eines real vorliegenden Systems)
- Kodierung (Gleichbleibende Ersetzung von speziellen Wörtern durch andere spezielle Wörter)
- Stromchiffren (Von einem Schlüssel abhängige, nicht zwingend gleichbleibende Ersetzung von einzelnen Zeichen, Bits oder Bytes)
- Blockchiffren (Von einem Schlüssel abhängige, nicht zwingend gleichbleibende Ersetzung von Blöcken aus Zeichen, Bits oder Bytes)
- analytisches Vorgehen (Suche nach systemimmanenten Schwächen)
- Brute Force (Absuchen aller Möglichkeiten des Schlüsselraumes, bis der richtige Schlüssel gefunden ist)
Kurzer historischer Überblick
Die Verschlüsselung kann dabei auf unterschiedlichen Strukturen der Sprache basieren: In der frühen Phase bestand die bekannte Kryptologie aus Kodierungen (Verschlüsselung bei gleichbleibender Ersetzung auf Wortebene). Die gleichbleibende, einem Codebuch folgende Ersetzung bei Kodierung bringt viele Nachteile mit sich. Beispielsweise kann man dieser Verschlüsselung leicht mit statistischen Methoden zu Leibe rücken. Ein weiteres Problem bei Kodierungen ist, dass alle Teilnehmer über ein identisches Codebuch verfügen müssen, der Austausch eines Codebuches zwischen allen Teilnehmern ist aufwändig, da er über einen sicheren Kanal erfolgen muss. Später gewannen Chiffren (Verschlüsselung auf Zeichenebene) an Bedeutung. Chiffren benötigen kein Codebuch, sondern meist einen Schlüssel von erheblich geringerer Größe. Manche Chiffren wenden eine reproduzierbare, nicht gleichbleibende Ersetzungsfolge pro Zeichen an und sind daher mit statistischen Methoden nicht ohne weiteres angreifbar.
Moderne kryptologische Algorithmen operieren entweder auf Byte- (also Zeichen-) oder sogar auf Bit-Ebene. Aus Performance-Gründen wird bei Software-Implementierungen in der Regel eine Byte-weise und bei Hardware-Implementierungen eine Bit-weise Verarbeitung der Daten bevorzugt, da die jeweiligen Operationen schneller sind. Früher mussten Texte mühsam von Hand ver- und entschlüsselt werden. Im 20. Jahrhundert wurden elektromechanische Verschlüsselungsmaschinen erfunden, eine der bekanntesten war die deutsche Enigma. Heute wird diese Arbeit von Computern übernommen.
Während die Kryptologie früher fast ausschließlich für das Militär eine Rolle spielte, hält sie heutzutage auch Einzug in zivile Bereiche. Besonders im Internet ist die sichere Übertragung von Informationen, wie z. B. Passwörtern oder Kreditkartennummern, unerlässlich geworden.
Aktuell verwendete (starke) Verschlüsselungsalgorithmen (z. B. RSA, AES) gelten als extrem sicher. Mit ihrer Hilfe chiffrierte Daten können nur mit enormem Aufwand ohne den entsprechenden Schlüssel dechiffriert werden. Eine Kryptoanalyse solcher Verfahren ist, wenn der Schlüssel entsprechend komplex ist, selbst für Strafverfolgungsbehörden oder Geheimdienste aussichtslos. Das gilt allerdings nur unter der Annahme, dass diese Institutionen nicht insgeheim die zugrundeliegenden mathematischen Probleme (im Falle von RSA die effiziente Faktorisierung großer Zahlen) gelöst haben.
Viele Regierungen, darunter Myanmar, die Volksrepublik China, USA und Frankreich, wollen Verschlüsselung verbieten oder ineffektiv machen. Sie befürchten, Kriminelle oder Regierungskritiker könnten auf diese Weise kommunizieren, ohne dass dies von ihnen kontrolliert werden kann. Gegner dieser Maßnahmen kritisieren jedoch die damit einhergehende Einschränkung des Grundrechts auf Vertraulichkeit des Wortes, da es – mit Hilfe technischer Maßnahmen (siehe Echelon) – für einen Staat heute möglich ist, die gesamte elektronische Kommunikation der Bevölkerung zu überwachen.
Sonstiges
Im Volksmund kann etwas kryptisch sein, wenn es unleserlich, schwer verständlich oder sinnlos erscheint.
Weblinks
- Linkkatalog zum Thema Kryptographie bei odp.org (ehemals DMOZ)