Cryptography Reference
In-Depth Information
1 Klassische Verfahren
Unter Kryptografie versteht man im ursprünglichen Sinne die Wissenschaft vom
Verschlüsseln von Informationen, um deren Geheimhaltung zu sichern. Im Zeit-
alter des Internet werden neben dieser Gewährleistung von Vertraulichkeit wei-
tere Ziele durch kryptografische Methoden verwirklicht. Integrität , Authentizität ,
digitale Unterschrift und Authorisierung sind moderne Schlagworte. Das, was sich
dahinter verbirgt, kann mit neueren kryptografischenMethoden erreicht werden.
Die Kryptoanalyse, manchmal auch als Kryptanalyse bezeichnet, ist die Wissen-
schaft, die Methoden und Techniken entwickelt, um Informationen aus den ver-
schlüsselten Texten zu gewinnen - etwa den ursprünglichen Text, Teile davon,
oder gar den Schlüssel, der zur Verschlüsselung benutzt wurde. In gewisser Wei-
se dient die Kryptoanalyse einem möglichen Angreifer. Tatsächlich ist die Kryp-
toanalyse zur Überprüfung der Sicherheit kryptografischer Methoden unerläss-
lich. Sie schützt den Nutzer vor unliebsamen Überraschungen.
Die Kryptologie fasst die beiden Wissenschaften Kryptografie und Kryptoanaly-
se zusammen. Häufig wird der Begriff Kryptografie für Kryptologie verwendet.
1.1 Worum geht's?
Die Kryptografie beschäftigt sich mit der Sicherung von Nachrichten gegen einen
unbefugten Zugriff. Im Gegensatz dazu steht die Codierungstheorie, die Daten
gegen zufällig auftretende Fehler bei ihrer Übertragung schützen soll, und die
nicht Gegenstand dieses Buches ist. Ein bewusster unbefugter Zugriff auf Daten
wird in der Kryptologie Angriff genannt. Dagegen sollen die kryptografischen
Verfahren schützen.
Die klassische Kryptografie hatte primär die Aufgabe,
Vertraulichkeit zu gewährleisten. D. h., Unbefugte sollten eine Nachricht
nicht lesen können.
Daneben schützt die moderne Kryptografie
Integrität von Daten: Es wird sichergestellt, dass der Empfänger der Da-
ten eine eventuelle Veränderung der Daten, die ein Angreifer verursachte,
erkennt.
Authentizität des Absenders: Der Empfänger merkt, wenn ein Unbefugter
sich für einen anderen Teilnehmer ausgibt.
Unterschriften, mit allen rechtlichen Folgen.
Authorisierung: Nur Befugte erhalten Zugang.
Search WWH ::




Custom Search