Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Hintergrund: Kryptographie

Danksagung

Dieses Hintergrunddokument basiert auf den Unterlagen zum Jahreskurs Informatik 2016-2018. Es wurde von L. Dietrich und U. Lautebach erstellt und für die ZPG Materialien von T. Schaller entsprechend gekürzt. Ich danke den Autoren für die Genehmigung, das Dokument für die ZPG zu verwenden.

Informatik und Vertrauen

Landläufig wird die Kryptografie meistens nur mit dem →1Verschlüsseln (Chiffrieren) von Nachrichten in Verbindung gebracht: Der Absender verschlüsselt sie, weil er ihrem Überbringer nicht ausreichend vertraut. Der soll den Inhalt aber nicht erfahren.

Tatsächlich ist die Kryptografie aber bei Weitem vielseitiger: Sie kommt immer dann zum Einsatz, wenn irgendwo eine bestimmte Art von Vertrauen fehlt; ihre Aufgabe ist es jeweils, dieses Vertrauen entweder herzustellen oder zu ersetzen. Insofern behandelt die Kryptografie als Teilgebiet der Informatik durchaus ein menschliches Grundbedürfnis.

Auch eine verschlüsselte Nachricht kann dem Boten immer noch einiges verraten: Er erfährt Absender und Empfänger der Nachricht sowie (zumindest ungefähr) ihre Länge. Auch Zeitpunkte und Häufigkeit des Nachrichtenaustauschs kann er protokollieren und daraus seine Schlüsse ziehen. Diese „Metadaten“ haben den zweifelhaften Charme, dass sie sich platz­sparend speichern und sehr leicht auch automatisiert auswerten lassen, was für den Inhalt selber in der Regel nicht so einfach geht. Kostenlose Messengerdienste wie WhatsApp erwirtschaften durch den Verkauf oder die Nutzung dieser Metadaten (in der Regel für personalisierte Werbung) ihren Konzerngewinn.

Der Bote kann die verschlüsselte Nachricht verspätet zustellen, verändern, verschwinden lassen oder auch komplett durch eine andere ersetzen – eine intakte Verschlüs­selung bietet nur Vertraulichkeit, mehr nicht. Sie stellt das Vertrauen her, dass der Bote den Inhalt der Nachricht nicht erfährt. Alle anderen Probleme lässt sie offen; für einige davon gibt es kryptografische Lösungen, für andere nicht.

Interessant ist immer die Frage, um welche Art von Vertrauen es eigentlich geht. Oft findet man anschauliche Beispiele aus dem täglichen Leben:

Alltags­beispiel

Um welches Vertrauen
geht es?

Kryptografische Entsprechung

Kryptografisch relevant

Spickzettel

Ich verberge schon die Nachricht selber, nicht nur ihren Inhalt.

Im Altertum schrieb man einem Boten auf die rasierte Kopfhaut; sobald die Haare nachgewachsen waren, lief er los. Da hatte man eben Zeit...

Steganografische Ver­fah­ren verber­gen Information z.B. in den nieder­wertigsten Bits von .bmp- oder -wav-Dateien.

Fest verschließ­bare Kiste

„Der Bote ist zwar neugierig.
Aber wenn die Kiste hält, was sie verspricht, kann er die Nachricht darin nicht gelesen haben.“

→Chiffre

→Vertraulichkeit (Geheimhaltung)

Brief mit Siegel oder Unter­schrift

„Dieser Brief stammt wirklich von Peter.

Peter war beim Unterschreiben mit dem Inhalt einverstanden.

Allerdings könnte der Text danach verändert worden sein.“

→Authentizität
→abstreitbar

→Integrität ist nicht gesichert

Brief ein­la­mi­niert, Sie­gel auf der Folie

„Peter selbst hat diesen Brief abgeschickt.

Der Text kann danach nicht verändert worden sein.“

Kryptografische →Signatur

Authentizität, nicht abstreitbar


Integrität

Personal­ausweis

„Dieses Gesicht und dieser Name gehören wirklich zusammen.“

… denn:

„Die Bundesdruckerei prüft Anträge sehr sorgfältig, bevor sie für jemanden einen Ausweis herstellt.“

Aber: Wer den Ausweis vorzeigt, muss deswegen noch lange kein ehrlicher Mensch sein.

→Zertifikat f. öffent­lichen Schlüssel

Vertrauen in Zertifizierungs­stelle (z.B. Verisign)...

… überträgt sich auf die Identität (aber nicht auf ande­re Eigenschaf­ten) des Zertifikat­inhabers

 

1 Der Pfeil → verweist bei Fachwörtern auf Einträge im Glossar

 

Hintergrund: Kryptographie: Herunterladen [odt][408 KB]

Hintergrund: Kryptographie: Herunterladen [pdf][379 KB]

 

Weiter zu Die Hauptdarsteller und das Stück