Kryptologie: Unterschied zwischen den Versionen
K Textersetzung - „Kurzbeschreibung“ durch „Beschreibung“ |
|||
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''topic''' - | '''topic''' - Beschreibung | ||
== Beschreibung == | == Beschreibung == | ||
[[Bild:2008-09 Kaiserschloss Kryptologen.JPG|mini|Mit [[Zufallstext]]en aus [[Ziffer]]n beschriftetes [[Kryptologen-Denkmal]] vor dem [[Residenzschloss Posen]]]] | [[Bild:2008-09 Kaiserschloss Kryptologen.JPG|mini|Mit [[Zufallstext]]en aus [[Ziffer]]n beschriftetes [[Kryptologen-Denkmal]] vor dem [[Residenzschloss Posen]]]] | ||
Zeile 19: | Zeile 19: | ||
Das [[Adjektiv]] '''kryptisch''' wird außerhalb der wissenschaftlichen [[Fachsprache]] auch in einem allgemeinen Sinn von „unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen“ verwendet. | Das [[Adjektiv]] '''kryptisch''' wird außerhalb der wissenschaftlichen [[Fachsprache]] auch in einem allgemeinen Sinn von „unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen“ verwendet. | ||
== | === Kurzer historischer Überblick === | ||
[[Geschichte der Kryptographie]] | |||
Die Kryptologie als Wissenschaft existiert erst seit den 1970er Jahren, als [[Ralph Merkle]], [[Whitfield Diffie]] und [[Martin Hellman]] die ersten Forschungsarbeiten zur [[Public-Key-Kryptographie]] veröffentlichten und damit die Kryptologie als Wissenschaft begründeten. | Die Kryptologie als Wissenschaft existiert erst seit den 1970er Jahren, als [[Ralph Merkle]], [[Whitfield Diffie]] und [[Martin Hellman]] die ersten Forschungsarbeiten zur [[Public-Key-Kryptographie]] veröffentlichten und damit die Kryptologie als Wissenschaft begründeten. | ||
* Zuvor wurden Ergebnisse zur Kryptographie und Kryptoanalyse von Regierungen und Militärorganisationen unter Verschluss gehalten. | * Zuvor wurden Ergebnisse zur Kryptographie und Kryptoanalyse von Regierungen und Militärorganisationen unter Verschluss gehalten. | ||
Zeile 35: | Zeile 28: | ||
* Die IACR organisiert [[Liste der kryptologischen Konferenzen|kryptologische Konferenzen]], gibt die renommierte Fachzeitschrift [[Journal of Cryptology]] heraus und betreibt u. a. | * Die IACR organisiert [[Liste der kryptologischen Konferenzen|kryptologische Konferenzen]], gibt die renommierte Fachzeitschrift [[Journal of Cryptology]] heraus und betreibt u. a. | ||
* ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie. | * ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie. | ||
== Kerckhoffs’ Prinzip == | |||
{{:Kerckhoffs’ Prinzip}} | |||
<noinclude> | <noinclude> | ||
Zeile 48: | Zeile 44: | ||
# [http://www.cryptool.org/de/ CrypTool − Open-Source-Programm für Kryptographie und Kryptoanalyse] | # [http://www.cryptool.org/de/ CrypTool − Open-Source-Programm für Kryptographie und Kryptoanalyse] | ||
# [http://www.hp-gramatke.de/crypto/german/page0010.htm Überblick und Geschichte der Kryptologie] | # [http://www.hp-gramatke.de/crypto/german/page0010.htm Überblick und Geschichte der Kryptologie] | ||
# [http://userpage.zedat.fu-berlin.de/~ywing/ | # [http://userpage.zedat.fu-berlin.de/~ywing/Seminare/Folien.pdf Kryptographie mit Anwendungen; PDF; 1,4 MB] | ||
# [https://itdev.ch/tmp/Kyptologie/Kryptologie.pdf Kryptologie; PDF] | # [https://itdev.ch/tmp/Kyptologie/Kryptologie.pdf Kryptologie; PDF] | ||
[[Kategorie:Kryptologie]] | [[Kategorie:Kryptologie]] | ||
</noinclude> | </noinclude> |
Aktuelle Version vom 19. Oktober 2024, 13:33 Uhr
topic - Beschreibung
Beschreibung
Die Kryptologie (Vorlage:GrcS „versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.
- Bis ins späte 20. Jahrhundert waren Verschlüsselungsverfahren der einzige Untersuchungsgegenstand.
- Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu.
- Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung, elektronische Wahlverfahren und elektronisches Geld.
- Heute ist die Kryptologie in die Fachgebiete Symmetrische Kryptographie, Public-Key-Kryptographie, Hardwarekryptographie und Theoretische Kryptologie unterteilt.
Die Kryptologie lässt sich auch in die beiden Gebiete Kryptographie (auch: Kryptografie), die Verschlüsselung von Informationen, und Kryptoanalyse (modernere Schreibweise auch: Kryptanalyse), die Informationsgewinnung aus verschlüsselten Informationen, unterteilen.
- Diese Einteilung entwickelte der russisch-amerikanische Kryptologe William Friedman Ende des Ersten Weltkrieges.
- Von ihm stammen sowohl die Begriffsdefinitionen wie auch die Abgrenzung untereinander.
- Dem folgend beschäftigt sich die Kryptographie mit der Entwicklung und Anwendung der einzelnen Verfahren und die Kryptoanalyse mit deren Stärken und Schwächen.
- Anders formuliert, befasst sich die Kryptographie mit der Sicherheit der eigenen geheimen Kommunikation insbesondere gegen unbefugte Entzifferung oder Veränderung, während die Kryptoanalyse, quasi als Gegenspielerin der Kryptographie, das Brechen der Sicherheit der Kommunikation zum Ziel hat.
- Kryptographie und Kryptoanalyse werden daher auch als defensive und offensive Kryptologie bezeichnet.
- Der damit verbundenen Beschränkung des Begriffs Kryptographie wird allerdings nicht immer Rechnung getragen.
- Vielmehr werden die Begriffe Kryptologie und Kryptographie zuweilen gleichberechtigt verwendet.
Das Adjektiv kryptisch wird außerhalb der wissenschaftlichen Fachsprache auch in einem allgemeinen Sinn von „unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen“ verwendet.
Kurzer historischer Überblick
Die Kryptologie als Wissenschaft existiert erst seit den 1970er Jahren, als Ralph Merkle, Whitfield Diffie und Martin Hellman die ersten Forschungsarbeiten zur Public-Key-Kryptographie veröffentlichten und damit die Kryptologie als Wissenschaft begründeten.
- Zuvor wurden Ergebnisse zur Kryptographie und Kryptoanalyse von Regierungen und Militärorganisationen unter Verschluss gehalten.
Seit 1982 existiert mit der International Association for Cryptologic Research (IACR) ein wissenschaftlicher Fachverband für Kryptologie.
- Die IACR organisiert kryptologische Konferenzen, gibt die renommierte Fachzeitschrift Journal of Cryptology heraus und betreibt u. a.
- ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie.
Kerckhoffs’ Prinzip
Kerckhoffs’ Prinzip - Axiome moderner Kryptografie
Beschreibung
- Grundsätze moderner Kryptografie
1883 von Auguste Kerckhoffs formuliert
- Kerckhoffs’sche Prinzip
- Kerckhoffs’ Maxime
- Sicherer Kryptografie
Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze, die Kerckhoffs 1883 in La cryptographie militaire einführt:
- Darf nicht der Geheimhaltung bedürfen und ohne Schaden in Feindeshand fallen können
- Sicherheit eines Kryptografieverfahrens
MUSS | Geheimhaltung des Schlüssels |
DARF NICHT | Geheimhaltung des Verfahrens |
- Security through obscurity
Sicherheit durch Verheimlichung
- Gegenteil von Kerckhoffs’ Prinzip
Sicherheit durch Geheimhaltung des Verfahrens (Kryptografiealgorithmus)
- zusätzlich zur Geheimhaltung des Schlüssels
Grundsätze
- Anforderungen an Verschlüsselungssysteme
Ein System, das diesen Anforderungen entsprach, existierte zu Kerckhoffs’ Zeiten nicht
Nr | Verbindlichkeit | Beschreibung |
---|---|---|
1 | muss | Im Wesentlichen nicht entzifferbar |
2 | darf keine | Geheimhaltung des Verfahrens erfordern |
3 | muss | Leicht zu übermitteln, Schlüssel ohne Aufzeichnung merkbar |
4 | sollte | Mit telegrafischer Kommunikation kompatibel |
5 | muss | Transportabel, Bedienung von nur einer Person |
6 | muss | Einfach anwendbar |
Moderne Kryptografie
- Kerckhoffs’ Prinzip findet bei den meisten heute verwendeten Kryptografiealgorithmen Anwendung
Gründe
Gründe für das Kerckhoffs’sche Prinzip
Nr | Beschreibung |
---|---|
1 | Es ist schwieriger, ein Verfahren/Algorithmus geheim zu halten als einen Schlüssel |
2 | Es ist schwieriger, einen kompromittierten Algorithmus zu ersetzen als einen kompromittierten Schlüssel |
3 | Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden |
4 | Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen. |
5 | Es ist leichter, in „geheimen“ Kryptografieverfahren eine Hintertür zu verstecken |
Anwendung
- Expertenmeinungen
Konsequente Anwendung des Kerckhoffs’schen Prinzips
- Führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können
- Dies ist wünschenswert
- Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden.
- Öffentliche Ausschreibung
- So wurde der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt
- Viele Experten haben Vorschläge für neue und möglichst sicheren Verfahren einreichten und untersuchten
- Open Source ist ein wichtiger Teil der Informations- und IT-Sicherheit
Axiome der Kryptoanalyse
Axiome der Kryptoanalyse
Axiom | Beschreibung |
---|---|
Algorithmus | Angreifen kennen jedes Detail der Kryptografie |
Equipment | Angreifen ist in Besitz des Ver-/Entschlüsselungs-Hardware Maschine oder Software-Implementierung |
Daten | Angreifer hat ausreichend plaintext/ciphertext-Paare, die mit dem gleichen Schlüssel erstellt wurden |
Strong cipher | brute force sollte der beste Angriff sein |
Geheime Verfahren
- Schlechte Erfahrungen
- Geheime Verfahren erweisen sich im Nachhinein als unsicher
- Ein geheimer kryptografischer Algorithmus ist nicht notwendigerweise unsicher
- Beispiele
- GSM-Algorithmen A5/1 und A5/2
- Kryptografische Algorithmen der Zutrittskontrollkarten Mifare Classic und Legic prime
- Kryptografieverfahren Magenta
Anhang
Siehe auch
Sicherheit
Dokumentation
Links
Projekt
Weblinks
- CrypTool − Open-Source-Programm für Kryptographie und Kryptoanalyse
- Überblick und Geschichte der Kryptologie
- Kryptographie mit Anwendungen; PDF; 1,4 MB
- Kryptologie; PDF