Überblick und Begriffe

zu den Problemstellungen sicherer Kommunikation

Inhalt:


Überblick

Im vorliegenden Lernpfad wollen wir uns mit Verfahren zur Verschlüsselung von Informationen beschäftigen. Wir werden dabei den Bogen von den klassischen Verschlüsselungsverfahren, welche auch als symmetrische Verfahren bezeichnet werden, über moderne Verfahren der asymmetrischen Verschlüsselung, die von besonderer Bedeutung in Hinblick auf die sichere Übertragung von Informationen über das Internet sind, bis hin zu den mathematischen Grundlagen spannen.

Zum Einstieg definieren wir die wichtigsten Begriffe, denen wir im Lernpfad immer wieder begegnen werden. Bei dieser Gelegenheit möchten wir auch gleich die Personen vorstellen, die uns - stellvertretend für beliebige KommunikationspartnerInnen - durch den Lernpfad begleiten werden: Alice und Bob.
Beide sind sehr darauf bedacht, ihre Nachrichten auf sicherem Wege und für Dritte (Eve spielt die Rolle der Lauscherin) nicht einsehbar übermitteln zu können. Es werden diese beiden sein, die die meisten im Lernpfad beschriebenen Verfahren auf ihre Tauglichkeit testen werden.

Im Lernpfad werden die Begriffe Verschlüsselung, Codierung sowie Chiffrierung gleichermaßen verwendet; dies gilt ebenso für die Begriffe Entschlüsselung, Decodierung und Dechiffrierung.

zurueck

Das "alte" Problem

Die Geschichte der Kryptographie ist eine lange; ihre Anfänge reichen bereits in die Jahrhunderte vor Christi Geburt zurück. Schon damals waren die Menschen daran interessiert, Nachrichten geheim zu übermitteln. Das Problem - damals wie heute - ist, dass Alice eine vertrauliche Nachricht an Bob senden will; keine dritte Person soll diese Nachricht lesen oder manipulieren können!

 
 

Wie können sich die beiden gegen unerwünschtes Mitlesen oder gar Manipulieren der Nachricht schützen?

zurueck

Die Lösung heißt Verschlüsselung

Alice sendet eine verschlüsselte Nachricht an Bob, dieser entschlüsselt und liest sie.

 

 

Im Laufe der Zeit wurden zahlreiche Verfahren zur "sicheren" Verschlüsselung entwickelt, von denen sich kaum eines als wirklich "sicher" erwiesen hat. Häufig - nicht zuletzt mit Hilfe des Computers - ist es gelungen, die Nachricht durch systematisches Ausprobieren, durch zufälliges Mithören oder bloß durch Zufall zu entschlüsseln.

In letzter Zeit jedoch scheint man Systeme gefunden zu haben, die nicht zu entschlüsseln sind, wenn man nicht den passenden Schlüssel hat.

In diesem Lernpfad lernen wir Verfahren kennen, die uns aus heutiger Sicht als sehr einfach erscheinen, aber auch solche, die zur jetzigen Zeit als sehr bzw. sogar absolut sicher gelten.

zurueck

Das kleine Kryptographie-Glossar

Kryptologie
Der Begriff Kryptologie setzt sich aus den griechischen Wörtern kryptós (geheim, versteckt) und lógos (das Wort, der Sinn) zusammen. Unter Kryptologie ist die Gesamtheit der Kryptographie und der Kryptoanalyse zu verstehen, wobei sich die Kryptographie mit der Verschlüsselung (Chiffrierung) von (geheimen) Informationen und die Kryptoanalyse mit der Entschlüsselung (Dechiffrierung, Brechen) derselben beschäftigt.

Kryptographie
Früher wurde die Kryprographie als Wissenschaft von den Geheimschriften und ihrem Gebrauch mit dem Schwerpunkt auf Vertraulichkeit der Information gesehen.
Mittlerweile versteht man unter Kryptographie die Wissenschaft von den algorithmischen, insbesondere mathematischen, rechnergestützten Methoden zur Gewährleistung von

Kryptoanalyse
Die Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels wird als Kryptoanalyse oder Kryptanalyse bezeichnet. KryptoanalytikerInnen prüfen die Sicherheit eines Verschlüsselungsverfahrens, indem sie versuchen, den verschlüsselten Text (ohne Kenntnis des Schlüssels) zu dechiffrieren.

Klartext
Als Klartext wird der zu verschlüsselnde Text bezeichnet.

Geheimtext
Als Geheimtext wird der aus dem Klartext mit Hilfe eines Verschlüsselungsverfahrens hervor gegangene Text bezeichnet.

Verschlüsselungsverfahren
Als Verschlüsselungsverfahren oder Algorithmus wird die Methode bezeichnet, nach der aus dem Klartext der Geheimtext erzeugt wird. Man unterscheidet zwischen symmetrischem und asymmetrischem Verschlüsselungsverfahren.

Transpositionsverfahren
Bei diesem Verschlüsselungsverfahren werden die Buchstaben des Klartextes beibehalten, aber ihre Reihenfolge wird vertauscht (permutiert).

Substitutionsverfahren
Ein Verschlüsselungsverfahren, bei dem jeder Buchstabe des Klartextes durch einen beliebig anderen Buchstaben ersetzt wird.

Monoalphabetische Verschlüsselung
Ein Verschlüsselungsverfahren, in dem jeder Buchstabe des Klartextes durch immer denselben ersetzt wird.

Polyalphabetische Verschlüsselung
Ein Verschlüsselungsverfahren, in dem der gleiche Klartextbuchstabe durch unterschiedliche Geheimtextbuchstaben ersetzt wird, das heißt, aus einem Klartextbuchstaben wird nicht immer der gleiche Geheimtextbuchstabe.

Symmetrisches Verschlüsselungsverfahren
Ein Verschlüsselungsverfahren wird symmetrisch bezeichnet, wenn Alice und Bob denselben Schlüssel sowohl für das Chiffrieren wie auch für das Dechiffrieren verwenden.

Asymmetrisches Verschlüsselungsverfahren
Wir sprechen von einem asymmetrischen Verschlüsselungsverfahren, wenn ein Schlüsselpaar (d. h. zwei verschiedene Schlüssel) für das Chiffrieren und Dechiffrieren verwendet wird.

zurueck

© letzte Änderung am 9. November 2005