Rechnernetze
Home Nach oben Einführung Grundbegriffe Symmetrisch Asymmetrisch Stichworte

Kryptologie

Datenübertragung und -verarbeitung kennen verschiedene Klassen von Unsicherheit. So sollen Computer 'richtig' rechnen, sie sollen Daten und Systeme vor unberechtigtem Zugriff schützen, und sie sollen Daten vor der Zerstörung bewahren. In diesem Abschnitt untersuchen wir Techniken, die den unberechtigten Zugriff auf vertrauliche Daten verhindern sollen, da dieser Problemkreis in der Kommunikationstechnik eine wichtige Rolle spielt. Weitere Problemkreise werden hier nur kurz angerissen.

Um Daten vor unberechtigtem Zugriff zu schützen, kann man sie entweder verbergen, verschließen oder verschlüsseln. Im ersten Fall versucht man, die Existenz der Daten geheim zu halten. Im zweiten Fall verhindert man durch entsprechende Vorkehrungen den physischen Zugriff auf die Daten. Beide Techniken benötigen organisatorische Maßnahmen, die wir hier nicht weiter besprechen. Statt dessen beschäftigen wir uns eingehender mit der Frage, wie wir Daten so verändern können, dass sie von Unbefugten praktisch nicht mehr verstanden werden, während Befugte sie gleichzeitig einfach interpretieren können. Diese Fragestellungen werden im Rahmen der Kryptologie behandelt.