In allen Lebensbereichen hat die moderne Informations- und Kommunikationstechnik Einzug gehalten. Nicht nur am Arbeitsplatz, sondern auch im privaten Bereich sind E-Mail, Internet, Online-Banking usw. nicht mehr wegzudenken. Doch technisch übertragene Nachrichten und Gespräche lassen sich viel leichter abhören als persönlich geführte. Gerade mit dem Anschluss des Computers an ein öffentliches Kommunikationsnetz können Unbefugte online auf den eigenen Rechner oder ein Firmennetzwerk zugreifen und Daten einsehen bzw. manipulieren.
Eine technische Möglichkeit zur Lösung solcher Probleme stellt die wissenschaftliche Disziplin der Kryptographie dar, die sich mit dem Verheimlichen des Inhalts von Nachrichten beschäftigt. Eine nicht verschlüsselte Nachricht wird als Klartext, eine verschlüsselte Nachricht als Chiffretext bezeichnet.
Ein Ziel der Kryptographie ist die Erreichbarkeit nach Vertraulichkeit. Hierbei kann es zu einem darum gehen, die Daten zwischen den Partnern so auszutauschen, dass ein Unbefugter sie nicht lesen kann, wobei es unerheblich ist, ob ihm diese Daten versehentlich zugestellt wurden, oder ob er sich diese zwecks Bespitzelung wissentlich angeeignet hat. Ein solch passiver Angreifer, der die Daten nur lesen will, kann durch eine Verschlüsselung abgewehrt werden.
Zudem ist die Vertraulichkeit von immenser Wichtigkeit bei der Speicherung von Daten über einen langen Zeitrum hinweg. Firmenspezifische Daten, z. B. Rezepte, Forschungsergebnisse, Pläne usw. müssen über Verfahren so geschützt sein, dass es Unbefugten selbst über einen langen Zeitraum hinweg nicht möglich ist, diese Daten zu entschlüsseln.
Durch die Verwendung von Computern wird aus der Verschlüsselung von Buchstaben eine Verschlüsselung von Bits. Gerade in Bezug auf die Nutzung des Internet sollte großer Wert auf die Vertraulichkeit gelegt werden. Wenn im Internet die Daten offen, d. h. nicht verschlüsselt, übertragen werden, ist es möglich, diese in den Routern oder Gateways mitzulesen.
Ein zweites Ziel der Kryptographie ist der Schutz vor Manipulation der Daten, die Integrität. Falls das Verhindern der Abänderung von Daten durch einen aktiven Angreifer nicht ohne weiteres möglich ist, sollte der Empfänger zumindest erkennen können, dass die Daten manipuliert worden sind.
Inhaltsverzeichnis
1 Ziele der Kryptographie
2 Sicherung der Vertraulichkeit – Verschlüsselung
2.1 Symmetrische Verschlüsselung
2.2 Asymmetrische Verschlüsselung
2.3 Hybride Verfahren
3 Schutz der Integrität und Authentizität
4 Digitale Signatur
5 Einsatzmöglichkeiten
Zielsetzung und thematische Schwerpunkte
Die Arbeit verfolgt das Ziel, die grundlegenden Konzepte, Verfahren und Einsatzbereiche moderner kryptographischer Methoden sowie der digitalen Signatur zu erläutern, um deren Bedeutung für die Sicherheit in der digitalen Kommunikation und im Rechtsverkehr aufzuzeigen.
- Grundlegende Ziele der Kryptographie wie Vertraulichkeit, Integrität und Authentizität.
- Vergleich von symmetrischen und asymmetrischen Verschlüsselungsverfahren sowie deren hybride Kombination.
- Funktionsweise und Anforderungen an eine rechtsgültige digitale Signatur.
- Bedeutung von Zertifizierungsstellen und infrastrukturellen Voraussetzungen für IT-Sicherheit.
- Rechtlicher Rahmen und praktische Anwendungsmöglichkeiten elektronischer Signaturverfahren.
Auszug aus dem Buch
2.2 Asymmetrische Verschlüsselung
Die Schwachpunkte des symmetrischen Verfahrens sollen durch das asymmetrische Verschlüsselungsverfahren behoben werden. Bei diesem Verfahren, auch Public-Key-Verfahren genannt, existieren bei jedem Teilnehmer zwei zusammengehörige Schlüssel, ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur Entschlüsselung. Dieses Paar zusammenhängender Schlüssel wird mittels mathematischer Algorithmen erzeugt. Der öffentliche Schlüssel ist in einer allgemein zugänglichen Datei untergebracht, während der private Schlüssel nur dem jeweiligen Besitzer bzw. dessen Computer bekannt ist. Obwohl die beiden Schlüssel über eine mathematische Beziehung voneinander abhängig sind, muss bei einem guten asymmetrischen Verfahren gewährleistet sein, dass der private Schlüssel nicht vom öffentlichen Schlüssel abgeleitet werden kann. Soll jemandem eine vertrauliche Nachricht geschickt werden, wird diese mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Diese Nachricht kann nur mit Hilfe des privaten Schlüssels wieder entschlüsselt werden. Vorteil dieses Verfahrens ist, dass sowohl ein Schlüsseltausch aber auch eine Schlüsselverabredung nicht mehr notwendig ist und eine Kommunikation spontan möglich wird, der Absender braucht nicht einmal einen privaten Schlüssel. Zudem verringert sich die Anzahl der zu verteilenden Schlüssel, da beim asymmetrischen Verfahren nur die öffentlichen Schlüssel verteilt werden müssen [BEUT02, S. 93-98].
Zusammenfassung der Kapitel
1 Ziele der Kryptographie: Das Kapitel führt in die Notwendigkeit der Kryptographie im digitalen Zeitalter ein und definiert die zentralen Schutzziele Vertraulichkeit, Integrität und Authentizität.
2 Sicherung der Vertraulichkeit – Verschlüsselung: Es werden grundlegende Verschlüsselungsprozesse sowie die Funktionsweise von Algorithmen und Schlüsseln erläutert.
2.1 Symmetrische Verschlüsselung: Dieses Kapitel behandelt Verfahren, bei denen Sender und Empfänger denselben Schlüssel verwenden, und diskutiert deren Schwachstellen in Bezug auf Schlüsselverteilung und Skalierbarkeit.
2.2 Asymmetrische Verschlüsselung: Hier wird das Public-Key-Verfahren vorgestellt, das durch getrennte Schlüssel für Ver- und Entschlüsselung die Nachteile symmetrischer Verfahren überwinden soll.
2.3 Hybride Verfahren: Es wird erklärt, wie die Kombination von symmetrischen und asymmetrischen Verfahren die Effizienz und Sicherheit bei der Datenübertragung steigert.
3 Schutz der Integrität und Authentizität: Das Kapitel beschreibt den Einsatz von Hash-Funktionen und kryptographischen Prüfsummen zur Sicherstellung der Echtheit von Nachrichten.
4 Digitale Signatur: Der Fokus liegt auf der technischen Realisierung elektronischer Unterschriften mittels privater Signaturschlüssel und der Rolle von Zertifikaten zur Identitätsprüfung.
5 Einsatzmöglichkeiten: Abschließend werden praktische Anwendungen, wie der rechtliche Rahmen der digitalen Signatur und deren Nutzung im Geschäfts- und Gesundheitswesen, thematisiert.
Schlüsselwörter
Kryptographie, Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Public-Key-Verfahren, Digitale Signatur, Integrität, Authentizität, Vertraulichkeit, Sitzungsschlüssel, Hash-Wert, Zertifikat, Signaturgesetz, IT-Sicherheit.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit bietet einen Überblick über die wissenschaftliche Disziplin der Kryptographie, ihre Ziele und die technischen Verfahren, die zum Schutz elektronischer Kommunikation eingesetzt werden.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid), die Integrität und Authentizität von Daten sowie die technische und rechtliche Umsetzung der digitalen Signatur.
Was ist das primäre Ziel der Arbeit?
Ziel ist es, die Funktionsweise moderner kryptographischer Systeme zu erklären und aufzuzeigen, wie diese zur Sicherheit im digitalen Raum beitragen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer Literaturanalyse bestehender kryptographischer Konzepte und erläutert diese anhand von Definitionen, Vergleichstabellen und Anwendungsbeispielen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Darstellung der Verschlüsselungstechniken, der Sicherung der Integrität durch Hash-Funktionen und die detaillierte Ausführung zur digitalen Signatur inklusive Zertifikatswesen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Kryptographie, Verschlüsselung, digitale Signatur, Vertraulichkeit, Authentizität und IT-Sicherheit sind die prägenden Begriffe.
Was ist der wesentliche Vorteil hybrider Verschlüsselungsverfahren?
Hybride Verfahren kombinieren die Geschwindigkeit symmetrischer Verschlüsselung mit der sicheren Schlüsselverwaltung der asymmetrischen Verschlüsselung, was sie für große Datenmengen sehr effizient macht.
Wie kann die Identität eines Nutzers im digitalen Raum sichergestellt werden?
Die Identität wird durch eine Kombination aus privatem Signaturschlüssel und digitalen Zertifikaten, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden, verifiziert.
- Citation du texte
- Carsten Störk (Auteur), 2004, Kryptografie und digitale Signatur, Munich, GRIN Verlag, https://www.grin.com/document/29948