Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Formen der kryptografie





Der Begriff Kryptografie leitet sich aus den griechischen Verben kryptein (verbergen) und gráphein (schreiben) ab. Die Methoden des verborgenen Schreibens haben sich im Laufe der Jahrhunderte immer weiter verfeinert, die Geschichte der Kryptografie gleicht einem Wettlauf derer, die eine Nachricht geheimhalten wollen und derer, die sie lesen wollen. Es gibt im wesentlichen zwei Möglichkeiten zur Geheimhaltung: Das Verstecken und das Verschlüsseln der Nachricht.

Die erste Methode bildet eine Unterdisziplin der Kryptowissenschaft und heißt Steganogra¬fie. Unter diesen Begriff fallen alle Methoden, die versuchen, die Existenz einer Botschaft zu verschleiern, angefangen bei dem Schreiben mit unsichtbarer Tinte bis zu Schallplatten mit geheimen Botschaften, die man (angeblich) nur erkennt, wenn man die Platten rück¬wärts abspielt. Im Internet kann diese Methode den technischen Möglichkeiten des Mediums gerecht benutzt werden:

\"What if you used the least significant bit of each pixel in a bitmap image to encode a message? The impact on the appearance would not be noticeable. [...] The ecoding is quite easy with a computer - and no complicated mathematics at all. And of course the same principles apply to audio and video files as well.\"

Der Vorteil dieser Variante ist es, daß die verschickten Dateien nicht durch sinnlose, also offensichtlich verschlüsselte Zahlen- bzw. Buchstabenfolgen auffällig sind, sondern völlig unverdächtig wirken. Und wenn niemand den Eindruck hat, daß etwas geheimgehalten wird, kann er auch nicht versuchen, es zu entschlüsseln.

Die zweite Methode, die eigentliche Kryptografie, umfaßt alle Methoden, mit denen eine Botschaft in für Unbefugte scheinbar unsinnige Zeichenfolgen verwandelt wird, die nur der rechtmäßige Empfänger decodieren und somit lesen kann. Das Werkzeug, mit dessen Hilfe der Empfänger an die Nachricht kommt, ist der Schlüssel, den ihm der Sender vorher mitgeteilt hat. Die entstehende Nachricht ist für jemanden, der dieses Prinzip und den Schlüssel nicht kennt, unsinnig, für den Empfänger jedoch leicht lesbar zu machen. Die Wissenschaft, die ebenso alt wie die Kryptografie ist, ist die Kryptoanalyse. Seit Jahrtausen¬den finden Unbefugte durch statistisch erfaßte Buchstabenhäufigkeiten oder auch durch bloßes Ausprobieren heraus, durch welchen Schlüssel eine Nachricht codiert ist.

Die bezüglich der Sicherheit in Computernetzen am häufigsten diskutierte Kryptografie¬systematik ist die in den siebziger Jahren eingeführte asynchrone Verschlüsselung, die im Gegensatz zu symmetrischen Chiffriermethoden, welche eine High-Tech-Version der bereits erläuterten Ein-Schlüssel-Variante darstellen, auf der Verwendung zweier unterschiedlicher Schlüssel basieren. Obwohl das symmetrische DES-Verfahren 1977 in den USA \"zur offiziellen kryptographischen Methode für unklassifizierbare binäre Daten erklärt\" wurde, hat sich die auch Public Key-Methode genannte asynchrone Variante im Internet weitge¬hend durchgesetzt. Sie basiert darauf, daß zwei Kommunikationsteilnehmer jeweils einen öffentlich bekannten und zugänglichen Chiffrierschlüssel und einen geheimen Dechiffrier¬schlüssel besitzen, die beide auf riesigen Primzahlen basieren und miteinander verwandt, aber nicht aus einander ableitbar sind.

Wenn nun Person A etwas für Person B verschlüsseln will, codiert sie ihre Nachricht mit dem öffentlichen Schlüssel, den sie im Internet mittels Schlüsselverzeichnissen herausfinden kann. Nur Person B ist nun fähig, diese Nachricht zu entschlüsseln, weil nur sie ihren eigenen privaten (= geheimen) Schlüssel kennt. Eine digitale Signatur entsteht, wenn Person A die Nachricht noch zusätzlich mit ihrem privaten Schlüssel codiert hat. Dann kann Person B diese mit Hilfe des öffentlichen Schlüssels von A decodieren und ist so sicher, daß die Nachricht auch tatsächlich von A ist - als hätte sie sie unterschrieben .

Die Vorteile dieser Methode liegen auf der Hand: Erstens ist sie einfach zu handhaben, da jede Person nur zwei Schlüssel braucht, egal, mit wem sie kommuniziert. Bei synchronen Verfahren muß dagegen mit jedem neuen Kommunikationsteilnehmer ein neuer Schlüssel ausgemacht werden, und zwar über einen sicheren Kanal. In der Praxis hieße das, daß man mit jedem Internethändler erst telefonieren müßte, bevor man ihm ein E-Mail schicken könnte. Zweitens kann man mit Public-Key-Verfahren nicht nur verschlüsseln, sondern auch authentifizieren, also etwas unterschreiben.

Es gibt nun zwei Möglichkeiten, wie man die Infrastruktur der Schlüsselverzeichnisse errichten kann. Sie unterscheiden sich darin, wer Zugang zu den privaten Schlüsseln haben darf.

 
 


Datenschutz
Top Themen / Analyse
indicator Der Sozialismus
indicator ABC- und RSU- Analyse
indicator Primäres und sekundäres Gemeinschaftsrecht
indicator Tertiärisierung als Prozess
indicator Wirtschaftswachstum
indicator Der sozialistische Lösungsansatz:
indicator Herzberg's Motivation-Hygiene Theory
indicator Gastarbeiter
indicator Das moderne Russland
indicator Die Europäische Freihandelsassoziation:



Datenschutz
Zum selben thema
icon Buchführung
icon Kont
icon Arbeitslosigkeit
icon Handel
icon Ökonomie
icon Kosten
icon Rationalisierung
icon Umsatzsteuer
icon Steuern
icon Aktien
icon Kredit
icon Lohn
icon Euro
icon Bildung
icon Tarifrecht
icon Wettbewerb
icon Dividende
icon Vertrieb
icon Verpflichtungen
icon Sicherheit
icon Management
icon Gesellschaften
icon Inventur
icon Bank
icon Vollmachten
icon Marktforschung
icon Umstellung
icon Preis
icon Kaufvertrag
icon Globalisierung
icon Kapitalismus
icon Anleihen
icon Finanz
icon Regierung
icon Börse
icon Verhandlungen
icon Inflation
icon Versicherung
icon Zielgruppen
icon Valuten
icon Karte
icon Förderungen
icon Kalkulation
icon Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution