info@kognet.de
Verschlüsselung
Die Verschlüsselung von Daten wird eingesetzt mit dem Ziel diese vor Bedrohungen zu sichern. Die Techniken hierzu werden von der Kryptologie bereitgestellt.

Die ältesten Verfahren der Kryptologie beruhen auf Substitution (Prophet Jeremia 600v.Chr.) und Transposition (Chiffriereinrichtung Skytala 500 v. Chr.) Bei der Substitution wird der n. Buchstabe im Alphabet durch denjenigen ersetzt der rückwärts vom Alphabet an n. Stelle steht, also z durch a, b durch y usw. Bei der Transposition werden die Buchstaben permutiert.

Bis in die 70iger Jahre war die Kryptologie eine Angelegenheit des Militärs. Im Zuge modernen Informationstechniken wird sie zur Abwehr von Angriffen auf Daten gebraucht.

Die Verschlüsselung umfasst drei Gesichtspunkte um Daten gegen Bedrohungen zu schützen.
1. Unbefugte sollen keinen Zugriff auf die Daten haben. 2. Die Informationen dürfen nicht verfälscht werden. 3. Empfänger und Absender müssen verbindlich sein.

Kryptographische Mechanismen kann man in drei Klassen, je nach Art des verwendeten Schlüssels, unterteilen: 1. Schlüssellose Mechanismen. 2. Symmetrische Mechanismen. 3. Asymmetrische Mechanismen. Die verschiedenen Klassen unterscheiden sich nicht im Grad der erreichbaren Sicherheit sondern im Aufwand ihrer Erstellung und Verwaltung.

Es gibt drei Angriffsarten auf Schlüssel oder Klartext: 1. Reiner Chiffretextangriff 2. Angriff auf bekannten Klartext. 3. Angriff auf frei wählbaren Klartext. Zur Abwehr dieser Angriffe benötigt man ein „perfektes Verschlüsselungsverfahren“. Der One-time-pad (von G. Vernam, AT&T, 1917) ist ein solches und das einzige perfekte Verschlüsselungsverfahren.

Bei schlüssellosen Verfahren entfällt das Risiko den Schlüssel zu verlieren oder das diese ausgespäht werden.

Bei symmetrischer Kryptografie benutzen Sender und Empfänger den gleichen Schlüssel. Diese Kryptographie ist für sehr hohe Datenraten geeignet. Man unterscheidet block- und stromorientierte Verfahren. Blockverschlüsselung ordnet größeren Klartextblöcken größere Chiffreblöcke zu, Stromverschlüsselung verknüpfen einzelne Zeichen des Klartextes XOR mit einem Schlüsselstrom (gemäß One-time-pad-Prinzip)

Bei asymmetrischen Verschlüsselungsverfahren müssen Sender und Empfänger über den gleichen Schlüssel verfügen. Die Teilnehmer verfügen über einen Schlüssel der öffentlich ist , wie z.B. eine Telefonnummer und einen geheimen Schlüssel. Vom öffentlichen Schlüssel lässt sich nicht auf den geheimen Schlüssel schließen. Ein Anwender kann einem Fremden Anwender dadurch eine Nachricht senden. Durch asymetrischen Verschlüsselungsverfahren lässt sich eine digitale Signatur erstellen. 
Autor: Sebastian Bruntke

Wie würden Sie diesen Artikel bewerten?
Links zum Thema
info@kognet.de
Startseite | Neuen Artikel eintragen | Links | Regeln | AGB | Impressum