Kryptologie


1. Kryptologie

GDV IDFK LQIRUPDWLN LVW HLQ ZLFKWLJHV IDFK LQ GHU VFKXOH

Wenn Sie diesen Satz sofort verstanden haben, so sind Sie offensichtlich ein guter Kryptoanalytiker. Womit beschäftigt sich ein Kryptoanalytiker? Natürlich mit Kryptologie, also der Wissenschaft, die sich mit dem Entwurf und der Analyse von Geheimschriften beschäftigt. Das Wort kryptos kommt aus dem Griechischen und bedeutet geheim.

Die Kryptologie wird unterteilt in die Kryptographie, die Lehre vom Entwurf von Kryptosystemen und die Kryptoanalyse, die Lehre, die sich mit dem Angriff auf Kryptosysteme beschäftigt.

Wenn Sie nun glauben, dass sich mit diesen beiden Gebieten im Wesentlichen Geheimdienste und das Militär beschäftigen, dann haben Sie in letzter Zeit keine Email versandt, keine Onlinegeschäfte durchgeführt, Pay-TV geschaut oder Banküberweisungen durchgeführt.

Stellen Sie sich einfach vor, Sie möchten in Ihrer Klasse eine Nachricht an Ihre Freundin oder Ihren Freund schicken. Zum Beispiel diese:

Hallo P., wollen wir uns morgen um 17 Uhr am ZOB treffen? H.

Dann haben Sie schon eine erste Einsatzmöglichkeit für eine Geheimschrift. Oder möchten Sie, dass jeder die Nachricht liest? Oder fast noch schlimmer, dass der Treffpunkt vom ZOB auf den Spielplatz geändert wird? Oder noch schlimmer, dass aus jemand unter Ihrem Absender Nachrichten an P. schickt?

Zum Beispiel die Mail:

Hallo P., ich habe keine Lust mehr auf Dich. H.

Genau mit diesen Themen beschäftigt sich die Kryptografie.


1.1. Ziele der Kryptologie

1.1.1 Vertraulichkeit

Dokumente dürfen wie versiegelte Briefe nur für den Adressaten oder Berechtigten lesbar sein. Es darf nicht möglich sein, dass der "Briefträger", also jeder am Transport des elektronischen Dokuments Beteiligte, vom Inhalt des Dokuments Kenntnis nehmen kann.

1.1.2 Integrität

Eine Veränderung oder Verfälschung von Nachrichten auf dem Übermittlungsweg darf nicht möglich sein. Zumindest müssen Veränderungen durch Sicherungsverfahren erkennbar gemacht werden. Wenn ein Angreifer die Nachricht ändert, so muss die Dechiffrierung einen unlesbaren Text ergeben. Der Empfänger kann sich damit auf die Integrität der Nachricht verlassen.

1.1.3 Authentifikation

Eine Authentifikation oder Identitätsprüfung soll ermöglichen, dass für den Empfänger einer Nachricht erkennbar und nachweisbar ist, wer der Absender ist. Der Empfänger muss sich sicher sein können, dass nicht ein anderer unter dessen Namen handelt. Die Identität der Person (einer Chipkarte, eines Rechners) wird auf Grund eindeutig der Person (dem Gegenstand) zugeordneter Merkmale nachgewiesen. Das Merkmal kann ein Passwort, eine geheime Zahl oder ein Fingerabdruck sein.

Aufgabe:

Diskutieren Sie in einem Team von 2-3 Schülerinnen und Schülern die genannten Ziele und wie man sie erreichen kann. Sie können dabei folgende Beispiele zur Erreichung dieser Ziele berücksichtigen.

  • Das Verstecken der Nachricht z.B. in Bildern oder Texten oder sogar in Musik. Hiermit beschäftigt sich die Steganografie.
  • Die Übermittlung der Daten auf einem sicheren Weg.
  • Das Verschlüsseln und Entschlüsseln der Inhalte der Nachricht.

Uns soll hier nun im Folgenden das Verschlüsseln (Chiffrieren) und Entschlüsseln (Dechiffrieren) interessieren.


1.2 Chiffrieren und Dechiffrieren

Um Nachrichten sicher auszutauschen, kann man den Inhalt einer Nachricht für Dritte unverständlich machen. Dazu sendet man eine Nachricht an den Empfänger, die vor dem Versenden in einen so genannten verschlüsselten Chiffretext umgewandelt wird.

Chiffrieren und Dechiffrieren

Um die Nachricht zu lesen, muss der Empfänger den passenden Entschlüsselungsalgorithmus verwenden, um den Chiffretext in den richtigen Klartext zurückwandeln zu können.