Cryptography Reference
In-Depth Information
1 Klassische Verfahren
Unter
Kryptografie
versteht man im ursprünglichen Sinne die Wissenschaft vom
Verschlüsseln von Informationen, um deren Geheimhaltung zu sichern. Im Zeit-
alter des Internet werden neben dieser Gewährleistung von
Vertraulichkeit
wei-
tere Ziele durch kryptografische Methoden verwirklicht.
Integrität
,
Authentizität
,
digitale Unterschrift
und
Authorisierung
sind moderne Schlagworte. Das, was sich
dahinter verbirgt, kann mit neueren kryptografischenMethoden erreicht werden.
Die
Kryptoanalyse,
manchmal auch als
Kryptanalyse
bezeichnet, ist die Wissen-
schaft, die Methoden und Techniken entwickelt, um Informationen aus den ver-
schlüsselten Texten zu gewinnen - etwa den ursprünglichen Text, Teile davon,
oder gar den Schlüssel, der zur Verschlüsselung benutzt wurde. In gewisser Wei-
se dient die Kryptoanalyse einem möglichen Angreifer. Tatsächlich ist die Kryp-
toanalyse zur Überprüfung der Sicherheit kryptografischer Methoden unerläss-
lich. Sie schützt den Nutzer vor unliebsamen Überraschungen.
Die
Kryptologie
fasst die beiden Wissenschaften Kryptografie und Kryptoanaly-
se zusammen. Häufig wird der Begriff Kryptografie für Kryptologie verwendet.
1.1 Worum geht's?
Die Kryptografie beschäftigt sich mit der Sicherung von Nachrichten gegen einen
unbefugten Zugriff. Im Gegensatz dazu steht die
Codierungstheorie,
die Daten
gegen
zufällig
auftretende Fehler bei ihrer Übertragung schützen soll, und die
nicht Gegenstand dieses Buches ist. Ein bewusster unbefugter Zugriff auf Daten
wird in der Kryptologie
Angriff
genannt. Dagegen sollen die kryptografischen
Verfahren schützen.
Die klassische Kryptografie hatte primär die Aufgabe,
•
Vertraulichkeit
zu gewährleisten. D. h., Unbefugte sollten eine Nachricht
nicht lesen können.
Daneben schützt die moderne Kryptografie
•
Integrität
von Daten: Es wird sichergestellt, dass der Empfänger der Da-
ten eine eventuelle Veränderung der Daten, die ein Angreifer verursachte,
erkennt.
•
Authentizität
des Absenders: Der Empfänger merkt, wenn ein Unbefugter
sich für einen anderen Teilnehmer ausgibt.
•
Unterschriften,
mit allen rechtlichen Folgen.
•
Authorisierung:
Nur Befugte erhalten Zugang.