Rechnernetze
Home Nach oben

Einführung in die Kryptologie

Kryptologie 
Lehre der geheimen Nachrichtenübertragung 
(griech. krypto=geheim, Logie=Lehre).
Information so verändern, von Unbefugten nicht entzifferbar 
Befugte verstehen einfach Informationsgehalt 
kryptologische Methoden bereits in der Antike
erst durch automatische Informationsverarbeitung interessant 
erste Anfänge der Kryptologie 
Ägypten und Mesopotamien
Anweisungen zur Bearbeitung von Tontöpfen verschlüsselt 
Aus Griechenland und aus Rom 
militärischen Einsatz der Kryptologie erhalten. 
Verfall des römischen Reiches / Kultur 
bis das Mittelalter nicht mehr verwendet. 
nicht einmal Kaiser und Könige konnten lesen / schreiben
Schrift an sich ein Geheimnis 
bedurfte keiner kryptographischen Maßnahmen. 
Renaissance 
Kryptologie in Europa fortentwickelt
vorwiegend für militärische Zwecke, 
Höhepunkt während der beiden Weltkriege
Kryptographie
(griech. verborgenes Schreiben) 
Steganographie
(griech. verstecktes Schreiben)
Interessent weiß nichts von Existenz der Information
antiken Griechenland: Sklaven Nachricht auf geschorenen Kopf geschrieben 
gewartet, bis Haare wieder überwachsen 
in Bildern Information verbergen
in religiösen oder mythologischen Bildern die Regel
unsichtbare Tinte verwenden 
Zitronensaft, nach Erwärmung des Papiers sichtbar
beliebige andere Information zwischen zwei kryptische Nachrichten 
Lord Bacon: ähnliche/verschiedene Schrifttypen
Texte beliebigen Inhalts 
Folge der einzelnen Schrifttypen als Binärwort 
beliebige verdeckte Information enthielt.
Beispiel

Ich gehe im Feld spazieren und sehe den Vögeln beim nisten zu.

 
Informatik steganographische Methoden nur bedingt 
innerhalb eines Textes einen wichtigen Text verbergen, 
Reihenfolge der Prozeduren in einem Programm
In Bildern (Farbwerte)
Eine Rechenanlage von Gruppe von Anwendern benutzt
Angehörige einer Firma
Benutzer persönlichen Daten 
vor unautorisierter Einsicht 
vor unautorisierter Nutzung sichern
in der Regel durch Passwort
Nutzer/Betreiber könnten dieses umgehen
Einsicht in Passwortdatei
Falltüren
zusätzliche Sicherheit bieten kryptographische Techniken
Betriebssysteme verschlüsseln Daten grundsätzlich 
direkter Zugriff auf die Datenträger Platte wahrt Vertraulichkeit
 Kommunikation 
Sachverhalt häufig etwas anders
Verschlüsselung lokaler Daten
beliebige Kodierungen
beliebige Schlüssel 
bei der Kommunikation mit anderen Teilnehmern
Verfahren mitteilen 
Schlüssel mitteilen 
Übertragung der Schlüssel-Information im Klartext 
folgenschwerer Vertrauensbruch
elektronischer Lauscher
Grundlagen für Methoden zur Lösung solcher Probleme