Kryptologe

Kryptologe
Stele beim Residenzschloss in Posen, zur Erinnerung an die polnischen Kryptologen und ihren Beitrag zum alliierten Sieg

Die Kryptologie (gr. κρυπτός kryptós „versteckt“, „verborgen“, „geheim“ und -logie) ist eine Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren die Verschlüsselungsverfahren der einzige Forschungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung und elektronisches Geld.

Der Begriff kryptisch wird in der Standardsprache im Sinne von 'unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen' verwandt.[1]

Die Kryptologie lässt sich in die beiden Gebiete Kryptographie (modernere Schreibweise auch: Kryptografie) und Kryptoanalyse (modernere Schreibweise auch: Kryptanalyse) unterteilen. Diese Einteilung wurde Ende des Ersten Weltkrieges von William Friedman festgelegt, und die Begriffe definiert. Dabei beschäftigt sich die Kryptographie mit der Entwicklung und Anwendung der einzelnen Verfahren und die Kryptoanalyse mit deren Stärken und Schwächen. Anders formuliert, befasst sich die Kryptographie mit der Sicherheit der eigenen geheimen Kommunikation gegen unbefugte Entzifferung, während die Kryptoanalyse, quasi als Gegenspielerin der Kryptographie, die Informationsgewinnung aus verschlüsselten Nachrichten, also das Brechen der geheimen Kommunikation, zum Ziel hat. Kryptographie und Kryptoanalyse werden daher auch als defensive und offensive Kryptologie bezeichnet.

Der damit verbundenen Beschränkung des Begriffs Kryptographie wird allerdings nicht immer Rechnung getragen. Vielmehr werden die Begriffe Kryptologie und Kryptographie gelegentlich vielleicht auch aus Unwissenheit oder Bequemlichkeit zuweilen gleichberechtigt verwendet.

Inhaltsverzeichnis

Kerckhoffs’ Prinzip

Siehe Hauptartikel: Kerckhoffs’ Prinzip

Ein wichtiger Grundsatz der modernen Kryptographie ist Kerckhoffs’ Prinzip. Demnach darf die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus. Dies sind bei Verschlüsselungsverfahren beispielsweise die geheimen Schlüssel.

Kurzer historischer Überblick

Die Verschlüsselung kann dabei auf unterschiedlichen Strukturen der Sprache basieren: In der frühen Phase bestand die bekannte Kryptologie aus Kodierungen (Verschlüsselung bei gleichbleibender Ersetzung auf Wortebene). Die gleich bleibende, einem Codebuch oder Schema folgende Ersetzung von Buchstaben monoalphabetische Substitution bei Kodierung bringt viele Nachteile mit sich. Beispielsweise kann man dieser Verschlüsselung leicht mit statistischen Methoden oder linguistischen Verfahren zu Leibe rücken. Ein weiteres Problem bei Kodierungen ist, dass alle Teilnehmer über ein identisches Codebuch verfügen müssen, der Austausch eines Codebuches zwischen allen Teilnehmern ist aufwändig, da er über einen sicheren Kanal erfolgen muss. Zwischen den beiden Weltkriegen wurden zur Verbesserung verschiedene maschinelle Chiffrierverfahren entwickelt Polyalphabetische Substitution, wobei die Buchstaben mehrfach substituiert bzw. permutiert werden und bei jedem ersetzten Buchstaben ein anderes Alphabet Verwendung findet. Der Vorteil war, dass mit den oben genannten Verfahren ein Brechen des Schlüssels nicht mehr möglich war. Doch auch diese können mittels mathematischer Verfahren (Enigma-Gleichung, Koinzidenzindex) durch Ermittelung des Algorithmuses /Funktionsweise (innere Schlüssel) und Mustersuche gebrochen werden. Weiter dienten maschinelle Verfahren zur Ermittlung der Anfangseinstellungen (äußere Schlüssel) und zur Simulierung der Chiffriermaschinen. Schwächen im Algorithmus und Fehler bei der Bedienung (Geheimtext-Geheimtext- & Klartext-Geheimtext-Kompromittierung) erleichterten zudem den Einbruch in die Schlüssel im zweiten Weltkrieg (z.B. Enigma & Geheimfernschreiber).

Später gewannen Chiffren (Verschlüsselung auf Zeichenebene) an Bedeutung. Chiffren benötigen kein Codebuch, sondern meist einen Schlüssel von erheblich geringerer Größe. Manche Chiffren wenden eine reproduzierbare, nicht gleichbleibende Ersetzungsfolge pro Zeichen an und sind daher mit statistischen Methoden nicht ohne weiteres angreifbar.

Moderne kryptologische Algorithmen operieren entweder auf Byte- (also Zeichen-) oder sogar auf Bit-Ebene. Aus Performance-Gründen wird bei Software-Implementierungen in der Regel eine Byte-weise und bei Hardware-Implementierungen eine Bit-weise Verarbeitung der Daten bevorzugt, da die jeweiligen Operationen schneller sind. Früher mussten Texte mühsam von Hand ver- und entschlüsselt werden. Im 20. Jahrhundert wurden elektromechanische Verschlüsselungsmaschinen erfunden, eine der bekanntesten war die deutsche Enigma. Heute wird diese Arbeit von Computern übernommen.

Während die Kryptologie früher fast ausschließlich für das Militär eine Rolle spielte, hält sie heutzutage auch Einzug in zivile Bereiche. Besonders im Internet ist die sichere Übertragung von Informationen, wie z. B. Passwörtern oder Kreditkartennummern, unerlässlich geworden.

Aktuell verwendete (starke) Verschlüsselungsalgorithmen (z. B. RSA, AES) gelten als extrem sicher. Mit ihrer Hilfe chiffrierte Daten können nur mit enormem Aufwand ohne den entsprechenden Schlüssel dechiffriert werden. Eine Kryptoanalyse solcher Verfahren ist, wenn der Schlüssel entsprechend komplex ist, selbst für Strafverfolgungsbehörden oder Geheimdienste aussichtslos. Das gilt allerdings nur unter der Annahme, dass diese Institutionen nicht insgeheim die zugrundeliegenden mathematischen Probleme (im Falle von RSA die effiziente Faktorisierung großer Zahlen) gelöst haben.

Viele Regierungen, darunter Myanmar, die Volksrepublik China, USA und Frankreich, wollen Verschlüsselung verbieten oder ineffektiv machen. Sie befürchten, Kriminelle oder Regierungskritiker könnten auf diese Weise kommunizieren, ohne dass dies von ihnen kontrolliert werden kann. Gegner dieser Maßnahmen kritisieren jedoch die damit einhergehende Einschränkung des Grundrechts auf Vertraulichkeit des Wortes, da es – mit Hilfe technischer Maßnahmen (siehe Echelon) – für einen Staat heute möglich ist, die gesamte elektronische Kommunikation der Bevölkerung zu überwachen.

Seit 1982 existiert mit der International Association for Cryptologic Research (IACR) ein wissenschaftlicher Fachverband für Kryptologie. Die IACR organisiert kryptologische Konferenzen, gibt die renommierte Fachzeitschrift Journal of Cryptology heraus und betreibt u.a. ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie.

Einzelnachweise

  1. Duden Bd.5. Das Fremdwörterbuch. 1997. S. 457

Weblinks


Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Hans Dobbertin (Kryptologe) — Hans Dobbertin (* 17. April 1952 in Herkensen; † 2. Februar 2006 in Bochum) war ein deutscher Mathematiker und Kryptologe. Er war Lehrstuhlinhaber für Kryptologie und Informationssicherheit an der Ruhr Universität Bochum. Inhaltsverzeichnis 1… …   Deutsch Wikipedia

  • David Hamer (Kryptologe) — David H. Hamer, geboren im Vereinigten Königreich, ist gelernter Physikochemiker. Nach seiner Ausbildung, die er auch in den Vereinigten Staaten durchlief, und seinem Militärdienst beim Nachrichtenwesen der Royal Air Force, wohnte und arbeitete… …   Deutsch Wikipedia

  • Malcolm Williamson (Kryptologe) — Malcolm J. Williamson ist ein britischer Kryptologe. Williamson war 1974 und 1975 als Mitarbeiter des britischen Government Communications Headquarters (GCHQ) an der Entwicklung eines asymmetrischen Verschlüsselungsverfahren. Die theoretischen… …   Deutsch Wikipedia

  • Ralph Erskine (Kryptologe) — Ralph Erskine ist pensionierter Rechtsanwalt und wohnt in der nordirischen Hauptstadt Belfast.[1] Bekannt wurde er hauptsächlich durch seine Arbeiten als Historiker und Kryptologe, die sich in zahlreichen Veröffentlichungen auf diesen Gebieten… …   Deutsch Wikipedia

  • Ueli Maurer (Kryptologe) — Ueli Maurer (* 26. Mai 1960 in Leimbach) ist Professor für Kryptologie an der Eidgenössischen Technischen Hochschule Zürich. Maurer studierte Elektrotechnik an der ETH Zürich und promovierte dort 1990. Danach arbeitete er für die Princeton… …   Deutsch Wikipedia

  • Jacques Stern (Kryptologe) — Jacques Stern (* 21. August 1949 in Paris) ist ein französischer Kryptologe, Informatiker und Mathematiker. Jacques Stern Inhaltsverzeichnis 1 …   Deutsch Wikipedia

  • David Wagner (Kryptologe) — David Wagner David Wagner (* 1974) ist ein US amerikanischer Experte für Kryptographie und Computersicherheit. Wagner hat sich mit der Entwicklung von Verschlüsselungsalgorithmen (Twofish) und Kryptanalyse (Boomerang Angriff, Angriff des WEP… …   Deutsch Wikipedia

  • Weierud — Frode Weierud wohnt und arbeitet in Genf. Neben seiner beruflichen Tätigkeit als Programmierer beim CERN ist er jedoch hauptsächlich bekannt durch seine mehr als dreißigjährige Arbeit als Historiker und Kryptologe, die sich in zahlreichen… …   Deutsch Wikipedia

  • David H. Hamer — David H. Hamer, geboren im Vereinigten Königreich, ist gelernter Physikochemiker. Nach seiner Ausbildung, die er auch in den Vereinigten Staaten durchlief, und seinem Militärdienst beim Nachrichtenwesen der Royal Air Force, wohnte und arbeitete… …   Deutsch Wikipedia

  • Arvid Gerhard Damm — Prototyp einer Schlüsselmaschine von Arvid Damm Arvid Gerhard Damm († 1927) war ein schwedischer Kryptologe, Ingenieur und Erfinder. Er ist einer der frühen Erfinder des Rotorprinzips zur Verschlüsselung. Inhaltsverzeichnis …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”