In allen Lebensbereichen hat die moderne Informations- und Kommunikationstechnik Einzug gehalten. Nicht nur am Arbeitsplatz, sondern auch im privaten Bereich sind E-Mail, Internet, Online-Banking usw. nicht mehr wegzudenken. Doch technisch übertragene Nachrichten und Gespräche lassen sich viel leichter abhören als persönlich geführte. Gerade mit dem Anschluss des Computers an ein öffentliches Kommunikationsnetz können Unbefugte online auf den eigenen Rechner oder ein Firmennetzwerk zugreifen und Daten einsehen bzw. manipulieren.
Eine technische Möglichkeit zur Lösung solcher Probleme stellt die wissenschaftliche Disziplin der Kryptographie dar, die sich mit dem Verheimlichen des Inhalts von Nachrichten beschäftigt. Eine nicht verschlüsselte Nachricht wird als Klartext, eine verschlüsselte Nachricht als Chiffretext bezeichnet.
Ein Ziel der Kryptographie ist die Erreichbarkeit nach Vertraulichkeit. Hierbei kann es zu einem darum gehen, die Daten zwischen den Partnern so auszutauschen, dass ein Unbefugter sie nicht lesen kann, wobei es unerheblich ist, ob ihm diese Daten versehentlich zugestellt wurden, oder ob er sich diese zwecks Bespitzelung wissentlich angeeignet hat. Ein solch passiver Angreifer, der die Daten nur lesen will, kann durch eine Verschlüsselung abgewehrt werden.
Zudem ist die Vertraulichkeit von immenser Wichtigkeit bei der Speicherung von Daten über einen langen Zeitrum hinweg. Firmenspezifische Daten, z. B. Rezepte, Forschungsergebnisse, Pläne usw. müssen über Verfahren so geschützt sein, dass es Unbefugten selbst über einen langen Zeitraum hinweg nicht möglich ist, diese Daten zu entschlüsseln.
Durch die Verwendung von Computern wird aus der Verschlüsselung von Buchstaben eine Verschlüsselung von Bits. Gerade in Bezug auf die Nutzung des Internet sollte großer Wert auf die Vertraulichkeit gelegt werden. Wenn im Internet die Daten offen, d. h. nicht verschlüsselt, übertragen werden, ist es möglich, diese in den Routern oder Gateways mitzulesen.
Ein zweites Ziel der Kryptographie ist der Schutz vor Manipulation der Daten, die Integrität. Falls das Verhindern der Abänderung von Daten durch einen aktiven Angreifer nicht ohne weiteres möglich ist, sollte der Empfänger zumindest erkennen können, dass die Daten manipuliert worden sind.
Inhaltsverzeichnis
- 1 Ziele der Kryptographie
- 1.1 Vertraulichkeit
- 1.2 Integrität
- 1.3 Authentizität
- 1.4 Anonymität
- 2 Sicherung der Vertraulichkeit - Verschlüsselung
- 2.1 Symmetrische Verschlüsselung
- 2.2 Asymmetrische Verschlüsselung
- 3 Schutz der Integrität und Authentizität
- 4 Digitale Signatur
- 5 Einsatzmöglichkeiten
Zielsetzung und Themenschwerpunkte
Das Seminar „Kryptographie & dig. Signatur“ im Sommersemester 2004 befasst sich mit den grundlegenden Prinzipien der Kryptographie und deren Anwendung in modernen Informations- und Kommunikationstechnologien.
- Sicherung der Vertraulichkeit von Daten mittels Verschlüsselung
- Schutz der Integrität und Authentizität von Daten durch digitale Signaturen
- Unterscheidung und Vergleich verschiedener Verschlüsselungsverfahren (symmetrisch und asymmetrisch)
- Einsatzmöglichkeiten der Kryptographie im Bereich der Online-Kommunikation, des Online-Bankings und anderer Anwendungen
- Herausforderungen und Sicherheitsbedrohungen im Kontext der Kryptographie
Zusammenfassung der Kapitel
Das erste Kapitel befasst sich mit den grundlegenden Zielen der Kryptographie, wobei die Vertraulichkeit, Integrität, Authentizität und Anonymität der Daten im Mittelpunkt stehen. Kapitel 2 analysiert verschiedene Verschlüsselungsverfahren, die zur Sicherung der Vertraulichkeit dienen. Hierbei werden sowohl symmetrische als auch asymmetrische Verfahren vorgestellt und deren Stärken und Schwächen diskutiert.
Schlüsselwörter
Die wichtigsten Schlüsselwörter dieses Seminars sind Kryptographie, digitale Signatur, Verschlüsselung, Vertraulichkeit, Integrität, Authentizität, symmetrische Verschlüsselung, asymmetrische Verschlüsselung, Public-Key-Verfahren, Private-Key-Verfahren, Online-Sicherheit, Datenschutz und Datensicherheit.
- Citar trabajo
- Carsten Störk (Autor), 2004, Kryptografie und digitale Signatur, Múnich, GRIN Verlag, https://www.grin.com/document/29948