Einsatzziele und -gebiete kryptographischer SystemeKryptographische Systeme können für verschiedene Ziele eingesetzt werden. Man unterscheidet die folgenden Anwendungszwecke.
Derartige Verfahren sind bei der Datenübertragung in einer offenen Umgebung sehr wichtig, da ansonsten ein Teilnehmer, der nur die übertragenen Daten seines Kommunikationspartners sehen kann, keinerlei Sicherheit über dessen Identität besitzt sowie über Vertraulichkeit und Unverfälschtheit der Daten und der sich auch sonst nicht auf die übermittelten Angaben, z.B. eine Auftragserteilung, verlassen kann. Darüber hinaus lassen sich solche Verfahren natürlich auch zur gesicherten Speicherung von Daten verwenden, um deren Geheimhaltung und Integrität zu garantieren. Weitere Einsatzgebiete kryptographischer Verfahren stellen u.a. die Zugriffssicherung dar, um den Zugriff auf Informationssysteme zu schützen, die Zugangssicherung für das Betreten von gesicherten Bereichen sowie die Authentisierung etwa bei Geldkarten oder anderen Zahlungssystemen. In manchen Anwendungen müssen mehrere kryptographische Ziele gleichzeitig erreicht werden. Bei der bilateralen Kommunikation wird man häufig zugleich Geheimhaltung, Authentizität und Datenintegrität fordern. Hat man ein Verschlüsselungsverfahren und geht man davon aus, dass nur der jeweilige Empfänger die Daten dechiffrieren kann, so dürfte hiermit zugleich die Authentizität und die Datenintegrität garantiert sein, da nur der Absender die sinnvollen Daten verschlüsseln konnte und verschlüsselte Daten in der Regel nicht sinnvoll absichtlich verändert werden können. Dazu ist offenbar eine gewisse Redundanz in den Daten nötig, die etwa durch die Nummerierung der Nachrichten oder die Angabe eines Zeitstempels erreicht werden kann; dieses verhindert auch die Wiederholung der Übertragung von gleichen Daten (replay). Sollen Daten jedoch nur authentisiert verteilt werden, so sollte man Geheimhaltung und Datenauthentizität trennen können. Können ke und kd nicht auseinander berechnet werden, so können die mit ke verschlüsselten Daten von jedem, der den "öffentlichen" Schlüsse kd kennt, dechriffriert werden. Auch hier ist darauf zu achten, dass verschlüsselte Daten nicht sinnvoll absichtlich verfälscht werden können. Geht man davon aus, dass nur der Absender die Daten sinnvoll verschlüsseln konnte, so kann dieses zugleich als Beleg genommen werden, dass die Daten tatsächlich von dem jeweiligen Absender stammen. Mit einem solchen Verfahren lassen sich also Authentizität und elektronische Unterschrift erreichen, aber auch Datenintegrität wird garantiert, während die Geheimhaltung vermieden wurde. |