Kryptographie

Ohne Kryptografie ist Kommunikation heute kaum noch vorstellbar. Sie bildet die Grundlage für die geschützte Übertragung von Daten und Nachrichten. Lies weiter und finde heraus, wie moderne Kryptographie im digitalen Zeitalter eine sichere Kommunikation ermöglicht.

Schlüssel als Symbol für Kryptographie

Noch nie war es so einfach, mit anderen Menschen zu kommunizieren. Ein Klick genügt, um eine digitale Nachricht an jeden Ort der Welt zu schicken. Aber möchtest du, dass jemand anderes als der Empfänger deine Nachrichten liest? Sicher nicht! Auch Unternehmen wollen nicht, dass ihre sensiblen Daten in die falschen Hände geraten. Ohne Kryptografie ist Kommunikation heute kaum noch vorstellbar. Sie bildet die Grundlage für die geschützte Übertragung von Daten und Nachrichten. Lies weiter und finde heraus, wie moderne Kryptographie im digitalen Zeitalter eine sichere Kommunikation ermöglicht.

Angewandte Kryptographie

Um die Vertraulichkeit und Verschlüsselung von Daten sicherzustellen, sind vier wesentliche Kryptographie Grundlagen von Bedeutung:

  • Die Gewährleistung einer sicheren Datenübermittlung, bei der nur berechtigte Personen oder Geräte die Daten lesen und auswerten dürfen.
  • Sender und Empfänger können sich bei der Datenübermittlung gegenseitig als korrekte Absender bzw. Empfänger identifizieren.
  • Nach der Datenübermittlung kann die Urheberschaft einer Nachricht nicht mehr nachträglich verändert werden. Nur bekannte und berechtige Sender und Empfänger dürfen auf die ausgetauschten Inhalte zugreifen.
  • Verhinderung der unbemerkten Veränderung von Daten während des Speicherns oder des Austauschs.
Messenger als Beispiele für angewandte Kryptographie

Bild: Adem AY über Unsplash

Cyber Security Advisor (IHK)

Bringe deine Karriere auf die nächste Stufe als Cyber Security Advisor. Werde zum Experten für IT-Sicherheit und sei bereit, die Herausforderungen der Zukunft anzunehmen.

Kryptographie Definition

Kryptographie ist ein wissenschaftlicher Teilbereich der Kryptologie. Als übergeordnete Wissenschaft befasst sich die Kryptologie mit der Verschlüsselung von Nachrichten und Daten sowie der Sicherheit von Kommunikationssystemen. Ihre Teilbereiche sind die Kryptographie und die Kryptoanalyse.

Für die Kryptographie ist die Verwendung mathematischer und algorithmischer Verfahren zur Verschlüsselung und Verifizierung von zentraler Bedeutung. Die Kryptoanalyse hingegen versucht, die Methoden der Kryptographie zu knacken und auszuwerten. Dafür setzt sie hauptsächlich statistische, mechanische und nicht-technische Verfahren wie beispielsweise Social Engineering ein.

Kryptoanalyse und Kryptographie sind gewissermaßen wie zwei Gegenstücke, die einander beeinflussen. Entwicklungen auf der einen Seite förderten im Laufe der Geschichte der Kryptographie stets ein Vorankommen auf der anderen Seite. Diese Dynamik hat verschiedene kryptographische Anwendungen wie die asymmetrische und die symmetrische Verschlüsselung hervorgebracht.

Symmetrische vs. Asymmetrische Verschlüsselung

In der Vergangenheit wurden Zeichenfolgen durch Veränderungen oder Ersetzungen verschlüsselt. Ein Beispiel dafür ist die Chiffre Kryptographie, bei der ein Geheimtext (die Chiffre) nur mit einem bestimmten Code entschlüsselt werden kann. Diese Art der Verschlüsselung nennt man auch symmetrische Verschlüsselung. Symmetrisch deshalb, weil Empfänger und Sender den gleichen Schlüssel verwenden.

Ein wesentlicher Nachteil dieses Verfahrens liegt in der notwendigen Geheimhaltung des Schlüssels. Beide Seiten sind für die Geheimhaltung des Schlüssels vor unberechtigtem Zugriff verantwortlich. Das ist problematisch, da niemand garantieren kann, dass die andere Seite den Schlüssel wirklich geheim hält.

Eine weitere Einschränkung besteht in der Frage, wie eine sichere Übertragung des Schlüssels gewährleistet werden kann. Bei einer Übertragung über eine unsichere Verbindung besteht die Gefahr einer unbefugten Entschlüsselung durch Dritte.

Mit dem Aufkommen leistungsstarker Computer ließen sich diese Verschlüsselungen leicht entziffern und es wurden neue Verfahren entwickelt, die einen Schlüssel für asymmetrische Verschlüsselungen verwenden.

Asymmetrische Verfahren zur Verschlüsselung (auch bekannt als Public Key Kryptographie) beheben die gravierenden Nachteile der symmetrischen Verschlüsselung. Bei diesen Verfahren gibt es zwei Arten von Schlüsseln: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel ist allen Teilnehmenden der Datenübertragung bekannt. Zwar benötigt er beim Datenaustausch eine Verifizierung, aber nur der private Schlüssel erfordert Geheimhaltung.

Zudem sind die Schlüssel nach ihrer Aufgabe getrennt. Der öffentliche Schlüssel dient zur Verschlüsselung der Daten, während der private Schlüssel diese wiederum entschlüsselt. Zudem erstellt der private Schlüssel die Signatur für die Verifizierung der Übertragung. Dadurch findet eine Überprüfung statt, ob nur berechtigte Empfänger die Daten erhalten.

Weitere Kryptographie Verfahren

Neben Verschlüsselungstechniken werden auch weitere kryptographische Methoden eingesetzt. Meistens sind dies mathematische Berechnungen oder grafische Anwendungen. In Zukunft dürfte die sogenannte Post Quantum Kryptographie das Verschlüsselungs-Geschehen bestimmen.

Schlüssel als Symbol für Kryptographie

Hashfunktionen

Hashfunktionen sind mathematische Funktionen, die einen Eingabewert in einen Ausgabewert umwandeln. Dieser Ausgabewert wird auch als Hashwert bezeichnet. Er ist eine Art digitaler Fingerabdruck des Eingabewerts und prüft dessen Integrität. In der Informationssicherheit bedeutet Integrität die Korrektheit und Unversehrtheit von Daten. Damit sind sichere Datenpakete gemeint, die keine Schadsoftware enthalten und ausschließlich von einem verifizierten Absender an einen befugten Empfänger gesendet werden.

Ein Anwendungsbeispiel ist die Überprüfung von Dateien beim Download. Während dieses Vorgangs kann der Empfänger für die Datei einen Hashwert berechnen. Anschließend lässt sich dieser neu generierte Hashwert mit dem ursprünglichen Hashwert der Datei vergleichen. Sind beide Werte gleich, ist die Datei sicher und es fand keine Veränderung an der Datei statt.

Der große Vorteil für die Kryptographie liegt in der permanentem Nachvollziehbarkeit der Hashfunktionen. Jede Hashfunktion lässt sich nur einmal für einen bestimmten Eingabewert berechnen. Danach ist der Hashwert für diesen Eingabewert strikt vorgegeben. Selbst eine minimale Änderung des ursprünglichen Eingabewertes sorgt für einen komplett neuen Ausgabewert.

Visuelle Kryptographie

Visuelle Kryptographie verzichtet auf Buchstaben- und Ziffernfolgen zur Verschlüsselung und verwendet stattdessen visuelle Formate. Dabei wird eine Datei zur Verschlüsselung und sicheren Übertragung in ein Bild oder eine Grafik umgewandelt. Eine bekannte Anwendung für diesen Prozess ist der QR-Code, der mit der Smartphone-Kamera gescannt werden kann.

QR Code zum Einscannen

QR-Code als Beispiel für die visuelle Kryptographie

Post Quantum Kryptographie

Allmählich beginnt die Zeit der Quantencomputer, die nicht mehr nach dem binären Prinzip des Ein- und Ausschaltens elektrischer Schaltkreise funktionieren, sondern auf Basis quantenmechanischer Prinzipien arbeiten.

Durch die Fortschritte in der Quantentechnologie und der Möglichkeit, Quantencomputer zu entwickeln, verlieren herkömmliche Verfahren der Kryptographie ihre Wirksamkeit. Für die Kryptographie Informatik stellt sich inzwischen die Aufgabe, mathematische Probleme zu entwickeln, die für Quantencomputer schwer lösbar sind.

Bild eines Computer Chips

Bild: Manuel über Unsplash

Elliptische Kurvenkryptographie

Elliptische Kurvenkryptographie ist eine mathematische Methode der Kryptographie und zählt zu den asymmetrischen Verschlüsselungstechniken. Mit dieser Methode lassen sich Daten verschlüsseln und wieder entschlüsseln. Gleichzeitig können digitale Signaturen erstellt und geprüft werden. Diese Methode basiert auf den mathematischen Funktionen von elliptischen Kurven. Auf dieser Kurve werden komplexe Berechnungen durchgeführt, um ein Schlüsselpaar (privat und öffentlich) zu generieren.

Cyber Security Advisor (IHK)

Bringe deine Karriere auf die nächste Stufe als Cyber Security Advisor. Werde zum Experten für IT-Sicherheit und sei bereit, die Herausforderungen der Zukunft anzunehmen.

FAQs – E-Commerce Manager Aufgaben

Wo finde ich Kryptographie Unterrichtsmaterial?

Eine Einführung in die Kryptographie ist ein wichtiger Bestandteil des IHK-Zertifikatslehrgangs zum Cyber Security Advisor (IHK). Im Kurs erfährst du alles über IT-Sicherheit, wie der BSI Grundschutz Unternehmen bei der IT-Sicherheit hilft oder wie eine Firewall funktioniert.

Was bedeutet Kryptographie?

Kryptographie verständlich erklärt: Kryptographie ist ein Teilbereich der Kryptologie zur Erforschung der Geheimhaltung von Datenübertragungen und Kommunikation vor Angreifern und Hackern. Darüber hinaus versucht die Kryptographie, Anwendungen zur Verifikation von Daten zu entwickeln, um diese vor Manipulation zu schützen.

Wie funktioniert Kryptographie?

Kryptographie greift auf verschiedene Verfahren zurück. Am häufigsten kommen dabei Schlüssel zum Einsatz, um Nachrichten vor dem Versenden zu verschlüsseln und nach dem Empfang wieder zu entschlüsseln.

Seit wann gibt es Kryptographie?

Kryptographie gibt es seit der Antike. Seit die Menschen begonnen haben, Botschaften zu übermitteln, haben sie stets nach Möglichkeiten zur Geheimhaltung gesucht. Die ältesten Verschlüsselungstechniken bestehen darin, Zeichen und Ziffern in der Nachricht zu verschieben.

Wie hängt die Kryptologie mit der Kryptographie zusammen?

Als Teildisziplin der Kryptologie versucht die Kryptographie Verfahren zu entwickeln, um Daten, Nachrichten und heikle Informationen vor unbefugter Einsicht und Manipulation durch Dritte zu schützen.

Wo wird Kryptographie eingesetzt?

Kryptographie wird überall dort eingesetzt, wo eine sichere Kommunikation notwendig ist. Im Alltag kommt Kryptographie bei Banktransaktionen, bei der Übermittlung von Versanddaten im E-Commerce oder beim Versenden von Nachrichten über einen Messenger zur Anwendung.