Überlick – Kryptografie

Was genau Kryptografie ist haben wir bereits im Vorfeld geklärt, nun stellen sich aber noch einige Fragen: Wofür verwendet man Kryptografie? Wie ist das genau mit den Schlüsseln? Welche Verfahren der Kryptografie gibt es? Hier gebe ich dir einen kleinen Ausblick zu all den Themen und verlinke dir den dazugehörigen Beitrag sobald er vorhanden ist.

Wofür verwendet man Kryptografie?

Am besten beschreibt man die verwendung mit Hilfe der Ziele, die die Kryptografie verfolgt.

Ziele der Kryptografie – VIVA Prinzip

Die Kryptografie verfolgt genau 4 Ziele. Du kannst sie dir als V-I-V-A Prinzip merken. Je nach Verwendung und Nutzen werden natürlich nicht immer alle Ziele gleichermaßen verfolgt. Das hängt davon ab wie du es verwenden möchtest.

V-I-V-A steht für:

  • V-ertraulichkeit: Nur der für den die Nachricht gedacht war kann sie auch entschlüsseln.
  • I-ntegrität: Empfänger soll feststellen können ob Daten der Nachricht nachträglich verändert wurden
  • V-erbindlichkeit: der Urheber ist eindeutig identifizierbar und kann dies nicht abstreiten
  • A-uthentizität: Absender oder Urheber der Daten soll identifizierbar sein. Der Empfänger soll dazu in der Lage sein das zu prüfen.

Nun überlegen wir, mit den Zielen im Hinterkopf können wir sagen: wir können die Kryptografie dafür verwenden geheime Nachrichten zu verfassen. Das ist die älteste Verwendung der Kryptografie, da sie vor allem zu militär Zwecken dazu verwendet werden konnte. So sind keine geheimen Informationen in Feindes Händen und damit einfach zugänglich. Wenn die Kryptografie so verwendet wird wird hauptsächlich das Ziel der Vertraulichkeit verfolgt, an zweiter Position kommt die Integrität oder die Verbindlichkeit, je nach Context.

Es wird aber zum Beispiel auch bei digitalen Signaturen verwendet. Hier sind die Ziele: Verbindlichkeit und Integrität von höchster Bedeutung.

Wie du siehst sind die Einsatzgebiete der Kryptografie äußerst vielfäligt.

Verfahren der Kryptografie

Man kann kryptografische Verfahren in 3 Arten unterscheiden:

  • Symmetrische Verfahren
  • Asymmetrische Verfahren                     und
  • Hybridverdahren

 

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung beschreibt die Verschlüsselung mit Hilfe eines einzelnen Schlüssels(private key). Bei dieser Variante muss jeden Teilnehmer der Konversation der Schlüssel bekannt sein und der sollte auf einen möglichst geheimen Weg übergeben werden.

Asymmetrische Verschlüsselung

Im Gegensatz zu der Symmetrischen Verschlüsselung wird bei der asymmetrischen Verschlüsselung, statt mit einem, mit zwei Schlüsseln verschlüsselt. Es gibt also, anstelle eines Schlüssels, ein Schlüsselpaar(public und private key).

Hybride Verschlüsselung

Die hybride Verschlüsselung vereint die Vorteile beider Verfahren. Hier arbeiten wir mit insgesamt 3 Schlüsseln. Hier wird zuerst die Nachricht Symmetridch verschlüsselt und anschließend der Schlüssel Asymmetrisch.

Wie war das mit den Schlüsseln?

Bei all den verschiedenen Verwendungen und Verfahren der Kryptografie haben alle eines gemeinsam: sie bringen nichts wenn der/die Schlüssel öffentlich sind. Die Verteilung und die Verwaltung von Schlüsseln stellt also den wesentlichen Bestandteil der Kryptografie dar. Wenn du für deine Verschlüsslung einen unsicheren Schlüssel wählst, ist das genauso wie wenn du dein Haus auf ein brüchiges Fundament errichtest. Es steht vielleicht erstmal, aber könnte jeden moment zusammenbrechen. Genau damit beschäftigt sich dieses Gebiet.

Wenn du immer auf dem Laufenden bleiben willst, abonniere doch meinen Newsletter. Dann weißt du sofort Bescheid, wenn es etwas neues gibt.

Verschlüsselungsverfahren

Einen Kommentar hinzufügen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert