Neben der Geheimhaltung soll Kryptographie oft noch andere Ansprüche erfüllen
1. Authentifizierung. Es sollte dem Empfänger möglich sein, die Herkunft einer Nachricht zu ermitteln; ein Eindringling sollte sich nicht als andere Person ausgeben können.
2. Integrität. Der Empfänger sollte überprüfen können, ob eine Nachricht bei der Übermittlung verändert wurde; ein Eindringling sollte die echte nicht durch eine gefälschte Nachricht ersetzen können.
3. Verbindlichkeit. Ein Sender sollte später nicht leugnen können, dass er eine Nachricht gesendet hat.
Algorithmen und Schlüssel
Ein krptographischer Algorithmus, auch Chiffrierung genannt, ist die mathematische Funktion, die zur Ver- und Entschlüsselung verwendet wird. (Im allgemeinen werden zwei verwandte Funktionen benutzt: eine zur Ver- und eine zur Entschlüsselung)
Wenn die Sicherheit eines Algorithmus davon abhängt, dass seine Arbeitsweise geheim bleibt, handelt es sich um einen eingeschrängten Algroithmus.
Eingeschränkte Algorithmen sind nur noch von historischem Interesse, da sie den heutigen Standards in keiner Weise gerecht werden. Von großen Benutzergruppen oder Gruppen mit häufig wechselnden Benutzern können sie nicht verwendet werden, da die gesamte Grupee jedes Mal auf einen anderen Algorithmus umsteigen müsste, sobald ein Benutzer die Gruppe verlässt. Auch wenn jemand das Geheimnis versehentlich preisgibt, müssen alle zu einem neuen Algorithmus wechseln.
Außerdem kann die Qualität der Algorithmus nicht geprüft werden, da nur die ausgewählten Benutzer den Algorithmus kennen.
Trotz dieser entscheidenden Nachteile sind eingeschränkte Algorithmen bei Anwendungen mit niedrigen Sicherheitsanforderungen sehr beliebt. Benutzer erkennen oder kümmern sich nicht um die sicherheitsrelevanten Probleme, die ihre Systeme mit sich bringen.
In der modernen Kryptographie werden diese Schwierigkeiten mit einem Schlüssel gelöst, der mit K (für eng. key) abgekürzt wird. Dieser Schlüssel kann aus einem sehr umfangreichen Wertebereich gewählt werden. Der Bereich aller möglichen Schlüsselwerte wird Schlüsselraum genannt.
Der Schlüssel wird sowohl bei der Ver- als auch bei der Entschlüsselung verwendet (d.h. beide Operationen stützen sich auf denselben Schlüssel.
Bei manchen Algroithmen werden zur Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet.
Die Sicherheit dieser Algorithmen besteht ausschließlich auf dem oder den Schlüsseln und nicht auf den Eigenschaften des Algorithmus. Folglich kann der Algorithmus veröffentlicht und analysiert werden, so dass er sich auch in Massenprodukten einsetzen lässt.
Es spielt keine Rolle, ob ein Schnüffler über den Algorithmus Bescheid weiß. Ohne Kenntnis Ihres Schlüssels kann er Ihre Nachricht nicht lesen.
Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel.
|