Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


recht artikel (Interpretation und charakterisierung)

Formen der kryptografie


1. Finanz
2. Reform



Der Begriff Kryptografie leitet sich aus den griechischen Verben kryptein (verbergen) und gráphein (schreiben) ab. Die Methoden des verborgenen Schreibens haben sich im Laufe der Jahrhunderte immer weiter verfeinert, die Geschichte der Kryptografie gleicht einem Wettlauf derer, die eine Nachricht geheimhalten wollen und derer, die sie lesen wollen. Es gibt im wesentlichen zwei Möglichkeiten zur Geheimhaltung: Das Verstecken und das Verschlüsseln der Nachricht.

Die erste Methode bildet eine Unterdisziplin der Kryptowissenschaft und heißt Steganogra¬fie. Unter diesen Begriff fallen alle Methoden, die versuchen, die Existenz einer Botschaft zu verschleiern, angefangen bei dem Schreiben mit unsichtbarer Tinte bis zu Schallplatten mit geheimen Botschaften, die man (angeblich) nur erkennt, wenn man die Platten rück¬wärts abspielt. Im Internet kann diese Methode den technischen Möglichkeiten des Mediums gerecht benutzt werden:

\"What if you used the least significant bit of each pixel in a bitmap image to encode a message? The impact on the appearance would not be noticeable. [...] The ecoding is quite easy with a computer - and no complicated mathematics at all. And of course the same principles apply to audio and video files as well.\"

Der Vorteil dieser Variante ist es, daß die verschickten Dateien nicht durch sinnlose, also offensichtlich verschlüsselte Zahlen- bzw. Buchstabenfolgen auffällig sind, sondern völlig unverdächtig wirken. Und wenn niemand den Eindruck hat, daß etwas geheimgehalten wird, kann er auch nicht versuchen, es zu entschlüsseln.

Die zweite Methode, die eigentliche Kryptografie, umfaßt alle Methoden, mit denen eine Botschaft in für Unbefugte scheinbar unsinnige Zeichenfolgen verwandelt wird, die nur der rechtmäßige Empfänger decodieren und somit lesen kann. Das Werkzeug, mit dessen Hilfe der Empfänger an die Nachricht kommt, ist der Schlüssel, den ihm der Sender vorher mitgeteilt hat. Die entstehende Nachricht ist für jemanden, der dieses Prinzip und den Schlüssel nicht kennt, unsinnig, für den Empfänger jedoch leicht lesbar zu machen. Die Wissenschaft, die ebenso alt wie die Kryptografie ist, ist die Kryptoanalyse. Seit Jahrtausen¬den finden Unbefugte durch statistisch erfaßte Buchstabenhäufigkeiten oder auch durch bloßes Ausprobieren heraus, durch welchen Schlüssel eine Nachricht codiert ist.

Die bezüglich der Sicherheit in Computernetzen am häufigsten diskutierte Kryptografie¬systematik ist die in den siebziger Jahren eingeführte asynchrone Verschlüsselung, die im Gegensatz zu symmetrischen Chiffriermethoden, welche eine High-Tech-Version der bereits erläuterten Ein-Schlüssel-Variante darstellen, auf der Verwendung zweier unterschiedlicher Schlüssel basieren. Obwohl das symmetrische DES-Verfahren 1977 in den USA \"zur offiziellen kryptographischen Methode für unklassifizierbare binäre Daten erklärt\" wurde, hat sich die auch Public Key-Methode genannte asynchrone Variante im Internet weitge¬hend durchgesetzt. Sie basiert darauf, daß zwei Kommunikationsteilnehmer jeweils einen öffentlich bekannten und zugänglichen Chiffrierschlüssel und einen geheimen Dechiffrier¬schlüssel besitzen, die beide auf riesigen Primzahlen basieren und miteinander verwandt, aber nicht aus einander ableitbar sind.

Wenn nun Person A etwas für Person B verschlüsseln will, codiert sie ihre Nachricht mit dem öffentlichen Schlüssel, den sie im Internet mittels Schlüsselverzeichnissen herausfinden kann. Nur Person B ist nun fähig, diese Nachricht zu entschlüsseln, weil nur sie ihren eigenen privaten (= geheimen) Schlüssel kennt. Eine digitale Signatur entsteht, wenn Person A die Nachricht noch zusätzlich mit ihrem privaten Schlüssel codiert hat. Dann kann Person B diese mit Hilfe des öffentlichen Schlüssels von A decodieren und ist so sicher, daß die Nachricht auch tatsächlich von A ist - als hätte sie sie unterschrieben .

Die Vorteile dieser Methode liegen auf der Hand: Erstens ist sie einfach zu handhaben, da jede Person nur zwei Schlüssel braucht, egal, mit wem sie kommuniziert. Bei synchronen Verfahren muß dagegen mit jedem neuen Kommunikationsteilnehmer ein neuer Schlüssel ausgemacht werden, und zwar über einen sicheren Kanal. In der Praxis hieße das, daß man mit jedem Internethändler erst telefonieren müßte, bevor man ihm ein E-Mail schicken könnte. Zweitens kann man mit Public-Key-Verfahren nicht nur verschlüsseln, sondern auch authentifizieren, also etwas unterschreiben.

Es gibt nun zwei Möglichkeiten, wie man die Infrastruktur der Schlüsselverzeichnisse errichten kann. Sie unterscheiden sich darin, wer Zugang zu den privaten Schlüsseln haben darf.

 
 



Datenschutz
Top Themen / Analyse
indicator Betriebsübung
indicator Anforderungen an die Errichtung, die Beschaffenheit und den Betrieb nicht genehmigungsbedrftiger Anlagen
indicator Grundgesetz: Grundrechte:
indicator Der gesetzliche Vertreter:
indicator Rechtsverhältnisse der Kinder zu ihren Eltern
indicator Rentenreformvorschläge
indicator Nameserver und Root-Nameserver
indicator Arbeitende Gäste?
indicator Die beiden mutmaßlichen Verbrecher
indicator Arten der Schadensgutmachung




Datenschutz
Zum selben thema
icon Erklärung
icon Straftat
icon Integration
icon Staat
icon Koalition
icon Regierung
icon Sozial
icon Arbeitslosenquote
icon Untersuchung
icon Altersteilzeit
icon Verfassung
icon Pflicht
icon Umstellung
icon Organe
icon Politik
icon Unerlaubten
icon Ordnungswidrigkeit
icon Parlament
icon Fraktion
icon Opposition
icon Arbeit
icon Menschenrechtsverletzung
icon Gesetz
icon Versicherung
icon Einkommen
icon Demokratie
icon Währungsunion
icon Gebühren
icon Widerruf
A-Z recht artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution