Kryptographie

Das Wort stammt aus dem Griechischen kryptos, was versteckt bedeutet. Der Ursprung der Kryptographie geht in der Regel auf das Jahr 2000 v. Chr. zurück, mit der ägyptischen Praxis der Hieroglyphen. Diese bestanden aus komplexen Piktogrammen, deren volle Bedeutung nur wenigen Eliten bekannt war. Der erste bekannte Gebrauch einer modernen Chiffre war von Julius Caesar (100 v. Chr. bis 44 v. Chr.), der seinen Boten bei der Kommunikation mit seinen Gouverneuren und Offizieren nicht traute. Aus diesem Grund schuf er ein System, in dem jedes Zeichen in seinen Botschaften durch ein Zeichen drei Positionen vor ihm im römischen Alphabet ersetzt wurde.

Die Kryptographie ist eng mit den Gebieten der Kryptologie und Kryptoanalyse verbunden. Kryptographie umfasst Techniken wie Microdots, das Zusammenführen von Wörtern mit Bildern und andere Möglichkeiten, Informationen in der Speicherung oder im Transfer zu verstecken. In der heutigen computerorientierten Welt wird Kryptographie jedoch am häufigsten mit der Verschlüsselung von Klartext in Chiffretext assoziiert. Personen, die diesen Bereich tätig sind, werden als Kryptographen bezeichnet.

Die moderne Kryptographie beschäftigt sich mit den folgenden vier Themen:

  1. Vertraulichkeit - Die Informationen können von niemandem, ausser dem Empfänger, interpretiert werden.
  2. Integrität - Die Informationen können bei der Speicherung oder beim Transport zwischen Sender und Empfänger nicht verändert werden, ohne dass die Änderung erkannt wird.
  3. Unleugbarkeit - Der Ersteller/Sender der Informationen kann zu einem späteren Zeitpunkt seine Absichten bei der Erstellung oder Übermittlung der Informationen nicht leugnen.
  4. Authentifizierung - Sender und Empfänger können sich gegenseitig die Identität und den Ursprung/Zielort der Informationen bestätigen.

Verfahren und Protokolle, die einige oder alle der oben genannten Kriterien erfüllen, werden als Kryptosysteme bezeichnet. Kryptosysteme beziehen sich oft nur auf mathematische Verfahren und Computerprogramme, beinhalten aber auch die Regulierung des menschlichen Verhaltens, wie die Wahl schwer zu erratender Passwörter, das Abmelden unbenutzter Systeme und das Nichtdiskutieren sensibler Verfahren mit Außenstehenden.

Stand: 29.03.2012