Rechnernetze
Home Nach oben Stichworte

Einführung in die Kryptologie

Kryptologie ist die Lehre der geheimen Nachrichtenübertragung (griech. krypto=geheim, Logie=Lehre). Ihr Ziel ist es, Information so zu verändern, dass sie von Unbefugten nicht entziffert werden kann, Befugte jedoch mit möglichst einfachen Mitteln den Informationsgehalt einer Nachricht verstehen können.

Zwar wurden kryptologische Methoden bereits in der Antike verwendet, doch sind entsprechende Verfahren erst durch die Entwicklung der neuen Technologien der automatischen Informationsverarbeitung wieder interessant geworden. Die ersten Anfänge der Kryptologie sind aus Ägypten und Mesopotamien bekannt; von dort sind uns Funde überliefert, die in verschlüsselter Form Anweisungen zur Bearbeitung von Tontöpfen enthalten. Aus Griechenland und aus Rom sind vorwiegend Beispiele für den militärischen Einsatz der Kryptologie erhalten. Nach dem Verfall des römischen Reiches und dessen Kultur wurde die Kryptologie bis in das Mittelalter hinein nicht mehr verwendet. In Zeiten, in denen noch nicht einmal Kaiser und Könige lesen oder schreiben konnten, war die Schrift an sich ein Geheimnis und bedurfte keiner kryptographischen Maßnahmen. Erst mit der Renaissance wird die Kryptologie in Europa – weiterhin für militärische Zwecke – fortentwickelt und erreichte ihren Höhepunkt während der beiden Weltkriege in diesem Jahrhundert.

Man unterteilt die Kryptologie in Kryptographie (griech. verborgenes Schreiben) und Steganographie (griech. verstecktes Schreiben). Unter Steganographie versteht man die Darstellung von Information, ohne dass ein möglicher Interessent von der Existenz der Information weiß. Z.B. wurde im antiken Griechenland einem Sklaven eine Nachricht auf den geschorenen Kopf geschrieben und gewartet, bis die Haare wieder überwachsen waren. Man kann in Bildern Information verbergen (z.B. in religiösen oder mythologischen Bildern die Regel), man kann unsichtbare Tinte verwenden (z.B. Zitronensaft, der erst nach Erwärmung des Papiers sichtbar wird) oder man fügt beliebige andere Information zwischen zwei kryptische Nachrichten ein. Lord Bacon verwendete sehr ähnliche, aber dennoch verschiedene Schrifttypen, in denen er Texte beliebigen Inhalts abfasste, wobei jedoch die Folge der einzelnen Schrifttypen als Binärwort interpretiert werden konnte und somit eine verdeckte Information enthielt.

Beispiel

Ich gehe im Feld spazieren und sehe den Vögeln beim nisten zu.

In der Informatik werden steganographische Methoden nur bedingt eingesetzt. So kann man innerhalb eines Textes einen wichtigen Text verbergen, oder es kann ein Programm durch die Reihenfolge der Prozeduren identifiziert werden. Im folgenden werden wir uns jedoch ausschließlich auf kryptographische Verfahren beschränken.

Eine Rechenanlage wird heute in den meisten Fällen nicht nur von einer Person benutzt, sondern von einer Gruppe von Anwendern, etwa den Angehörigen einer Firma. Natürlich möchte jeder Benutzer dieser Rechenanlage seine persönlichen Daten gegen unautorisierte Einsicht bzw. Nutzung sichern. Dieses geschieht in der Regel durch ein Passwort. Den Nutzern oder Betreibern einer Rechenanlage dürfte es jedoch in den meisten Fällen nicht schwer fallen, diese Sicherungsmaßnahme zu umgehen. Eine zusätzliche Sicherheit – auch gegen Betreiber von Rechenanlagen – bieten hier kryptographische Techniken. So stellen Betriebssysteme heute die Option bereit, Daten grundsätzlich nur verschlüsselt auf dem Datenträger abzulegen, so dass auch der direkte Zugriff auf die Platte nicht notwendigerweise auch die Bedeutung der Information offenlegt.

Bei der Übertragung von Daten an andere Teilnehmer einer Kommunikation liegt der Sachverhalt jedoch häufig etwas anders. Während bei der Verschlüsselung lokaler Daten der Benutzer beliebige Kodierungen oder Schlüssel verwenden kann, muss bei der Kommunikation mit anderen Teilnehmern diesen das Verfahren und der Schlüssel mitgeteilt werden. Dieses kann u.U. einen folgenschweren Vertrauensbruch nach sich ziehen, da die Übertragung der Schlüssel-Information in der Regel im Klartext zu geschehen hat. Aber auch hier möchte der Benutzer eines öffentlichen Kommunikationsnetzes sicher sein, dass keine dritte Person – etwa ein elektronischer Lauscher – nicht für jene bestimmte Information mithört. Grundlagen für Methoden, die u.a. auch solche Probleme lösen, sollen in diesen Abschnitten behandelt werden.