Blog post

Grundlagen der Kryptografie

Anna Lena Fehlhaber

Kryptografie bezeichnet die Absicherung von Daten und Information durch symmetrische oder asymmetrische Chiffren, die in kryptografischen Protokollen Anwendung finden. Dieser basale Abriss wird im späteren Verlauf präzisiert, er dient lediglich der groben Orientierung und der Vermittlung von Grundlagenwissen zur Kryptografie.

Die symmetrischen Algorithmen sind bis heute fester Bestandteil von Kryptosystemen und basieren auf dem Prinzip, dass die Akteure, die Nachrichten tauschen, über einen gemeinsamen geheimen Schlüssel verfügen. Das Dechiffrat, die Nachricht im Klartext, wird durch die Verwendung des Schlüssels zu einem Chiffrat, dass der Empfänger der Nachricht durch Anwendung des Schlüssels wieder in den Klartext zu übersetzen vermag. Hash-Funktionen sind diesen symmetrischen Chiffren sehr ähnlich, und werden häufig zu diesen gezählt.

Die asymmetrischen Algorithmen wurden 1976 durch Whitfield Diffie, Martin Hellman und Ralph Merkle eingeführt und ergänzen das Prinzip um ein weiteres Schlüsselpaar. Diese Anwendung basiert auf dem Kerckhoff’schem Prinzip von 1883, welches die theoretische Vorüberlegung dieses Verfahrens abbildet. Sowohl der Sender als auch der Empfänger der Nachricht besitzen je einen geheimen individuellen Schlüssel. Um zu interagieren und zu kommunizieren wird ein gemeinsamer öffentlicher Schlüssel verwendet. Das Dechiffrat wird von dem individuellen geheimen Schlüssel des Senders in das Chiffrat umgewandelt und der öffentliche Schlüssel diesem mitgegeben. Der Sender kann dieses nur in den ursprünglichen Klartext zurückübersetzen, wenn die Nachricht für ihn bestimmt ist und er dies verifizieren kann, indem er seinen geheimen Schlüssel einsetzt. Die Akteure kennen dabei jeweils nur ihren eigenen geheimen Schlüssel, den öffentlichen Schlüssel und den verschlüsselten Text.

Die Verschlüsselungsprotokolle verwenden symmetrische und asymmetrische Algorithmen und legen den Kontext der Datenübermittlung fest. In ihnen wird beispielsweise konzipiert, in welchem Format die Nachrichten übermittelt werden, welche Algorithmen dazu verwendet werden und wie sich die konkrete Umsetzung gestaltet.

Verwendete Literatur:

  • Buchmann (2016): Einführung in die Kryptographie, 6. überarb. Aufl..
  • Borys (2011): Codierung und Kryptologie.
  • Menezes et al. (1996): Handbook of Applied Cryptography.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Aufl..

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post