Kryptologie ist jene Wissenschaft und Kunst zugleich, bei der es um die geheime Übermittlung von Nachrichten, also um deren unlösbare Verschlüsselung geht. Insbesondere ist es hierin die Kryptographie als Teil der Kryptologie, die sich die sichere und nachhaltige Geheimhaltung von Nachrichten zum Ziel gesetzt hat. Die Kryptoanalyse können wir als deren Gegenspieler auffassen, steht bei ihr doch das Brechen beziehungsweise Entschlüsseln von Kryptosystemen im Fokus.
Die Internet-Technologien und unser hoher Anspruch auf Computer- und Datensicherheit haben diesen Wissenschaften seit gut 20 Jahren ein ganz neues Leben eingehaucht und die Geheimhaltung von Nachrichten ist gerade in Zeiten unzähliger Datendiebstähle aktueller denn je. Deshalb möchten wir Ihnen in diesem Artikel die Kryptographie näher erläutern und zeigen, wie sie sich von der Kryptologie und der Kryptoanalyse abgrenzt. Außerdem gehen wir auf die Ziele dieser Wissenschaft ein und gucken uns die geschichtliche Entwicklung an.
Was ist Kryptographie?
Das altgriechische „kryptós“ bedeutet im Deutschen in etwa „geheim“ oder „verborgen“, während „gráphein“ mit „schreiben“ übersetzt werden kann. Die Rede ist also von der Wissenschaft der Verschlüsselung von Informationen, die gerade in der modernen Zeit, die wir auch als Ära der Digitalisierung bezeichnen können, im Zusammenhang mit der Informationssicherheit eine immer größere Wichtigkeit erlangt. Sie umfasst die Konzeptionen, Definitionen und Konstruktionen von Informationssystemen, unter Einbeziehung derer Widerstandsfähigkeit gegen unbefugtes Mitlesen und gegen jegliche Manipulation von außen. Kryptographie und Kryptoanalyse sind die zwei tragenden Teilgebiete der Kryptologie.
Im Rahmen der Kryptographie werden wissenschaftliche Methoden, Algorithmen und Werkzeuge entwickelt, mit deren Hilfe jede Art von Daten chiffriert und damit für Unbefugte unlesbar gemacht werden kann. Dies ist zugleich die Basis für einen sicheren Austausch von Informationen, die ausschließlich der Absender und der adressierte Empfänger ver- und entschlüsseln und somit lesen können.
Außer der Verschlüsselung stehen noch andere kryptographische Verfahren, zum Beispiel verstecktes Einbetten von Informationen (ganze Texte oder Bilder) innerhalb bestimmter Datenformate, zur Verfügung. Die elementaren Ziele, die die Kryptographie verfolgt, sind die Authentizität, Integrität und Vertraulichkeit von Daten. Vor diesem Hintergrund gilt die Kryptographie als Teilgebiet der Informatik.
Kryptographie im Geheimdienst
Die Kryptographie war zunächst in der Tat vornehmlich eine Domäne des Militärs und der Geheimdienste, denn bei der elektronischen Übermittlung geheimer Befehle darf es nicht sein, dass solche Informationen in die Hände einer gegnerischen Seite kommen oder gar auf ihrem Wege verfälscht werden können. Durch die Manipulation von Daten können aber auch in der Politik oder im Wirtschaftsleben enorme Schäden mit unvorhersehbaren Konsequenzen entstehen und deshalb ist es nur folgerichtig, dass kryptographische Verfahren heute in fast allen Bereichen, wo Daten digital übertragen werden, Einzug gehalten haben.
Aber noch sind die Geheimdienste führend auf dem Gebiet der Kryptographie, so führend, dass sie noch immer in der Lage sind, Verschlüsselungstechniken in einer Weise zu unterwandern, dass sie zugleich zur Überwachung genutzt werden können.
Abgrenzung der Begriffe Kryptologie, Kryptographie und Kryptoanalyse
Die Kryptographie (Geheimschrift) befasste sich von Anfang an mit Verfahren, die eben ein geheimes Schreiben ermöglichen, von denen die Text-Verschlüsselung zu den prominentesten Varianten gehört. Die damit verbundenen Untersuchungen der kryptographischen Sprachmerkmale sind in die sogenannte Kryptolinguistik einzuordnen.
Unter Kryptoanalyse ist die Erforschung und Anwendung jener Methoden zu verstehen, mit deren Hilfe kryptographische Informationen dechiffriert, also wieder allgemein lesbar gemacht werden können.
Die Wissenschaft Kryptologie ist jener Oberbegriff, der beides, die Kryptographie und die Kryptoanalyse (als dessen Gegenpol), in sich vereint.
Wo ist in diesem Kontext die Steganographie einzuordnen?
Beides, die Krypto- und die Steganographie, sind darauf ausgerichtet, vertrauliche Nachrichten zu schützen. Allein die Ansatzpunkte der Verfahren sind unterschiedlich.
- Bei der Kryptographie wird die Nachricht verschlüsselt, das heißt, eine unbeteiligte dritte Person ist nicht in der Lage, die Bedeutung der verschlüsselten Daten zu erfassen.
- Steganographische Verfahren zeichnen sich dadurch aus, dass der (Transport)Kanal, über den kommuniziert wird, allen nicht eingeweihten Personen verborgen bleibt.
Selbstverständlich können kryptographische und steganographische Verfahren miteinander kombiniert werden, was eine doppelte Sicherheit bietet, insofern, dass eine Nachricht nicht gelesen werden kann, obwohl vielleicht ihr Übertragungskanal entdeckt worden ist.
Die vier Ziele der modernen Kryptographie
- Vertraulichkeit durch Zugriffsschutz
Ausschließlich bestimmte, berechtigte Personen beziehungsweise Empfänger dürfen in der Lage sein, Nachrichten oder Daten zu erhalten und zu lesen. - Integrität bedeutet Schutz vor Änderung
Es muss sichergestellt sein, dass die Daten vollständig und unverändert beim Adressaten eingetroffen sind. - Authentizität und Fälschungsschutz
Der Absender der Daten beziehungsweise der Nachricht muss eindeutig und nachprüfbar identifizierbar sein. - Verbindlichkeit
In der Konsequenz von Punkt 3 darf der Datenabsender keine Möglichkeit haben, seine Urheberschaft abzustreiten. Es geht hierbei um den grundsätzlichen und eindeutigen Nachweis der Urheberschaft.
Kryptographische Systeme oder Verfahren müssen nicht notwendigerweise alle hier gelisteten Ziele erfüllen.
Klassische und moderne Methoden der Kryptographie
Klassische Methoden
In der vorelektronischen, analogen Zeit bedeutete Verschlüsselung das Ersetzen ganzer Buchstaben oder Buchstabengruppen. Bei der Transposition werden die Buchstaben in der Botschaft lediglich anders angeordnet. Die sogenannte Gartenzaunmethode (Skytale) ist hierfür ein Beispiel. Bei der Substitution wird jeder Buchstabe durch ein Symbol oder anderen Buchstaben ersetzt. Das Verfahren wird unter den Stichworten „monoalphabetische Substitution“ oder „polyalphabetische Substitution“ beschrieben und gute Beispiele dafür sind die Vigenère- und die Caesar-Verschlüsselung.
Moderne Kryptographie
Bei der elektronischen Datenverarbeitung bilden nicht so komplexe Zeichen wie Buchstaben und Zahlen die Grundlage, sondern die viel tiefere Ebene der Bits und Bytes. Dadurch wird eine ganz andere Dimension der möglichen Transformationen bereitgestellt. Innerhalb der modernen Krypto-Verfahren werden zwei Klassen unterschieden:
- Bei den symmetrischen Verfahren wird ein geheimer Schlüssel pro Kommunikationsbeziehung verwendet. Als Beispiele seien hier das Advanced Encryption Standard und das Secret-Sharing Verfahren genannt.
- Asymmetrische Verfahren zeichnen sich dadurch aus, dass jeder Teilnehmer seinen privaten, geheimen und einen öffentlichen Schlüssel bereitstellen muss. Die meisten dieser asymmetrischen Verfahren basieren auf mathematischen Operationen.
Historische Entwicklung der Kryptographie
Klassische Kryptographie
Schon in der Antike hatten die Menschen ihre Geheimnisse, die nur für gewisse Adressaten bestimmt waren und auf dem Weg dorthin aber niemand zu Gesicht kriegen sollte. Der früheste Nachweis des Einsatzes von Kryptographie geht auf Altägypten im dritten Jahrtausend v. Chr. zurück. Viel später, im Mittelalter, verwendeten hebräische Gelehrte Zeichenaustauschalgorithmen wie die Atbasch-Verschlüsselung. Zu dieser Zeit waren Geheimschriften in ganz Europa geradezu in Mode, entsprechend vielfältig waren ihre Ausprägungen. Eingesetzt wurden sie vor allem im Rahmen des diplomatischen Informationsaustauschs, das „Alphabetum Kaldeorum“ ist hierfür ein Beispiel.
Gegen Ende des 19. Jahrhunderts wurden Nachrichten mithilfe des Telegrafen elektrisch übermittelt. Dies weckte Begehrlichkeiten, die Leitungen anzuzapfen, wodurch sich unmittelbar die Notwendigkeit ergab, die Kryptographie „umzuschreiben“. Auguste Kerckhoff von Nieuwenhof formulierte damals den Grundsatz, dass sich die Sicherheit eines kryptographischen Verfahrens nur aus der Geheimhaltung des Schlüssels ergibt, wobei das Verfahren selbst sogar öffentlich diskutiert werden sollte, damit es durch Experten weiterentwickelt werden kann (Kerckhoffs’ Prinzip).
Während des Zweiten Weltkriegs wurden sowohl mechanische als auch elektromechanische Schlüsselmaschinen (T52 oder SZ 42) eingesetzt. Wo dies nicht möglich war, kamen nach wie vor Handschlüsselsysteme wie der Doppelkastenschlüssel zum Einsatz. Es war die Zeit des Fortschritts der mathematischen Kryptographie. Das deutsche Militär favorisierte eine Maschine mit der Bezeichnung ENIGMA, aber schon im Jahre 1932 wurde ihr Code durch die Polen geknackt.
Moderne Kryptographie
1949
Der Name Claude Shannon ist durch seinen 1949 erschienenen Artikel „Communication Theory of Secrecy Systems“ untrennbar mit dem Start der modernen (mathematischen) Kryptographie verbunden. Dieser Artikel im Verein mit seinen anderen Arbeiten zum Thema Informations- und Kommunikationstheorie stellt die Grundlage der mathematischen Kryptographie dar und läutete zugleich das Ende der Geheimhaltung der Verfahren ein. Die neue Taktik hieß nun: „Security by Obscurity“.
1976
Im Jahre 1976 wurde in den USA gemeinsam von der NSA (National Security Agency) und IBM der Algorithmus „Data Encryption Standard“ (DES) entwickelt. Hierbei ging es um einen neuen sicheren und einheitlichen, Behörden übergreifenden Verschlüsselungs-Standard. Bereits ein Jahr später wurde DES unter der Bezeichnung „Federal Information Processing Standard“ (FIPS 46-2) veröffentlicht. Dieses Verfahren und ihre verbesserte Variante (3DES) werden noch heute beispielsweise im Bereich Bankdienstleistungen eingesetzt. Im Jahre 2001 wurde DES durch AES (Advanced Encryption Standard), dem neuen FIPS-197-Standard, ersetzt.
Ebenfalls im Jahre 1976 erschien die wahrscheinlich noch bahnbrechendere Veröffentlichung von Martin Hellman und Whitfield Diffie „New Directions in Cryptography“, denn in diesem Artikel wurde eine gänzlich neue Methode zur Schlüsselverteilung präsentiert. Mit der Möglichkeit, Schlüssel sicher auszutauschen, kam es hierdurch zur Initialzündung der Entwicklung asymmetrischer Kryptosysteme im Public-Key-Verfahren.
Bis zu diesem Zeitpunkt waren alle Schlüssel symmetrisch, das heißt, mit einem Schlüssel konnte eine Nachricht ver- und entschlüsselt werden. Es war also erforderlich, dass der Absender und der Empfänger der Nachricht über denselben Schlüssel verfügen. Die sichere Schlüsselübergabe war stets aufwendig und problematisch und mit zunehmender Zahl der beteiligten Personen wurde die Situation zuweilen unüberschaubar. Das Geheimschlüssel-Verfahren (Secret-Key) beziehungsweise Geteiltschlüssel-Verfahren (Shared-Secret) hat sich besonders dann als ungünstig erwiesen, wenn einer der Beteiligten die Nachricht nicht entschlüsseln konnte, weil in diesem Fall wieder alle Personen mit einem neuen Schlüssel (sicher) versorgt werden mussten.
Beim asymmetrischen Kryptosystem geht es um ein Paar zusammenpassende Schlüssel, wobei einer davon ein öffentlicher Schlüssel zum Verschlüsseln der Nachricht ist. Der zweite private Schlüssel ist von seinem Besitzer unbedingt geheim zu halten, weil dieser zur Entschlüsselung der Nachricht erforderlich ist. Durch diese Methode ist ein Schlüsselaustausch obsolet geworden, da ein neugieriger Dritter mit dem öffentlichen Schlüssel allein nichts anfangen kann. Wegen des hohen Sicherheitsgrades dieser Systeme eignen sie sich auch für digitale Signaturen. Die Richtigkeit der Signatur und somit die Authentizität der Daten können durch bestimmte Operationen mit dem öffentlichen Schlüssel geprüft werden.
2009
Der Kryptologe Craig Gentry wies im Jahre 2009 nach, dass ein Verfahren zur Verschlüsselung existiert, welches beliebige Berechnungen mit verschlüsselten Daten ermöglicht. Dies war zugleich die Geburtsstunde der homomorphen Verschlüsselungsverfahren. Damit wurde endlich sicheres Cloud-Computing möglich. Um Datenmissbrauch zu vermeiden, ist es eben sehr wünschenswert, dass der Dienstleister ausschließlich mit verschlüsselten Daten rechnen kann und in die möglicherweise sensiblen Daten niemals einen Einblick hat.
Hinterlasse einen Kommentar