Acrylmalerei und Kryptographie: Unterschied zwischen den Seiten

Aus AnthroWiki
(Unterschied zwischen Seiten)
imported>Joachim Stiller
 
imported>Joachim Stiller
 
Zeile 1: Zeile 1:
'''Acrylfarben''' und '''-lacke''' sind [[Farbmittel]], die auf Kunststoff[[Dispersionsfarbe|dispersionen]] basieren. Sie sind häufig mit Wasser verdünnbar und härten zu einer wasserfesten Beschichtung aus. Daneben gibt es auch Acryllacke, die auf organischen [[Lösungsmittel]]n basieren.
'''Kryptographie''' bzw. '''Kryptografie''' ({{grcS|κρυπτός|kryptós|de=verborgen}}, ‚geheim‘ und {{lang|grc|γράφειν|gráphein|de=schreiben}})<ref>{{Literatur |Autor=[[Wilhelm Gemoll]] |Titel=Griechisch-Deutsches Schul- und Handwörterbuch |Auflage= |Verlag=G. Freytag Verlag/Hölder-Pichler-Tempsky |Ort=München/Wien |Datum=1965}}</ref> ist ursprünglich die [[Wissenschaft]] der [[Verschlüsselung]] von Informationen. Heute befasst sie sich auch allgemein mit dem Thema [[Informationssicherheit]], also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen [[Manipulation]] und unbefugtes Lesen sind.


== Geschichte ==
== Terminologie ==
Bereits 1934 entstand bei [[BASF]] die erste gebrauchsfertige, wässrige Acrylharzdispersion. Das Patent darauf hatten [[Rohm and Haas|Röhm und Haas]] 1930 unter dem Namen ''Plextol'' angemeldet. 1946 brachte die Firma ''Bocour Artists Colors'' in [[New York City]] ihre Produktreihe ''Magna Plastic'' auf den Markt, deren Herstellung erst in den 1990er Jahren eingestellt wurde. Je nach Polymerisationsgrad waren die Lösungsmittel anfangs [[Toluol]] oder [[Xylol]], später war es [[Testbenzin]] (das Acryloid dazu hieß ''F-10'').<ref>Thomas Hoppe: ''Acrylmalerei. Die künstlerischen Techniken'', Ravensburger Buchverlag, Ravensburg 2000, ISBN 3-473-48408-3, S. 26–32.</ref>
Der Begriff Kryptographie bedeutet Geheimschrift. Die Kryptographie befasste sich historisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um „geheim zu schreiben“, also mit [[Verschlüsselungsverfahren]]. Seit Ende des 20. Jahrhunderts werden sie zur sicheren Kommunikation und für sichere Berechnungen eingesetzt.


Die auf der Basis von [[polymer]]isierten [[Acrylsäureester]]n hergestellten Acrylharzfarben wurden erstmals Ende der 1940er Jahre in den [[Vereinigte Staaten|Vereinigten Staaten]], ab den frühen 1960ern auch in [[Europa]] von Künstlerfarbenfabriken für den Gebrauch in der [[Malerei]] hergestellt. Sie werden heute auch in Handwerk, Industrie und im Hobbybereich verwendet.  
[[Kryptoanalyse]] (auch ''Kryptanalyse'') bezeichnet hingegen die Erforschung und Anwendung von Methoden, mit denen kryptographische Verfahren [[Brechen (Kryptologie)|gebrochen („geknackt“)]] werden können.


== Künstlerfarben ==
Oft werden die Begriffe Kryptographie und [[Kryptologie]] gleichwertig benutzt, während sich z.&nbsp;B. beim [[US-Militär]] Kryptographie meist auf kryptographische Techniken bezieht und Kryptologie als Oberbegriff für Kryptographie und Kryptoanalyse verwendet wird. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden.<ref name="goldreichbook">[[Oded Goldreich]]: ''Foundations of Cryptography, Volume 1: Basic Tools'', Cambridge University Press, 2001, ISBN 0-521-79172-3</ref>
[[File:Acrylfarbset.jpg|thumb|Acrylfarben für den Hobbybereich]]
[[Datei:Up-side-up-abstrakte-malerei.jpg|thumb|right|Acrylfarbe auf Leinwand.]]
[[File:Acrylfarben.jpg|thumb|Experimentelle Bilder mit der Fließfähigkeit von Acrylfarben]]
Das Bindemittel im Acryllack ist zunächst milchig weiß und wird erst durch das Trocknen transparent. Daher werden Acrylfarben beim Trocknen geringfügig dunkler. Da die Farbe mit Wasser vermischt werden kann, wird sie bisweilen anstelle von [[Deckfarbe|Wasserfarbe]] und [[Dispersionsfarbe|Wandfarbe]] verwendet.


Acrylfarbe kann als Alternative oder Ergänzung zur [[Ölfarbe]] und mit den meisten hier üblichen [[Maltechnik|Maltechniken]] verwendet werden. Die Trockenzeit der reinen Acrylfarbe ist sehr kurz, kann aber mit [[Malmittel|Malmitteln]] künstlich verlängert werden. Die Farbe kann in [[Impasto]]technik mit [[Pinsel]]n oder [[Malmesser]]n aufgetragen werden und trocknet auch in starken Schichten ohne Risse. Mit Wasser verdünnt kann die Acrylfarbe [[lasierend]] vermalt werden. Mit Hilfe von [[Acrylbinder]] können, ähnlich wie in der [[Aquarellmalerei]], dünne [[Lasur]]en gelegt werden. Die getrocknete Farbe ist leicht glänzend und bildet einen elastischen Film auf dem Malgrund. Acrylfarbe kann auf jedem fettfreien Malgrund (z. B. Leinwand, Holz, Metall) verwendet werden. Bei gleichzeitiger Verwendung von Ölfarben kann die Acrylfarbe als Untermalung angelegt werden. Für stark pastose Arbeitsweisen und eine Bildgestaltung mit Pasten und Gelen werden jedoch feste [[Bildträger]] wie Malplatten benötigt. Für Farbtonveränderungen und Lichteffekte kann in der Acrylmalerei mit Modellierpaste und anderen Strukturmitteln wie Effekt-, Faser- und Metallikgel gearbeitet werden. Dabei kann das Strukturgel bzw. die Strukturpaste mit vielfältigen Arbeitsgeräten wie Malmesser, Kamm oder Spachtel auf den grundierten Malgrund aufgetragen und anschließend koloriert werden.  
Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z.&nbsp;B. Buchstabenkombinationen), wird [[Kryptolinguistik]] genannt.


Arbeitsgeräte lassen sich mit Wasser reinigen, erst bei Trocknung wird die Farbe wasserunlöslich und muss dann mit speziellen Lösungsmitteln entfernt werden. Im Vergleich zu Ölfarbe ist wasserbasierte Acrylfarbe beim Vermalen sehr geruchsarm.
== Abgrenzung zur Steganographie ==
Sowohl Kryptographie als auch [[Steganographie]] haben zum Ziel, die Vertraulichkeit einer Nachricht zu schützen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:


== Acrylfarben im Handwerk ==
* Kryptographie verschlüsselt die [[Nachricht]]. Somit sorgt sie dafür, dass eine unbeteiligte dritte Person, die die (verschlüsselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann.
Im Bau- und Heimwerkerbereich haben sich Acryllacke gegen vergleichbare Produkte wie [[Nitrozelluloselacke|Nitro-]] oder [[Alkydharzlacke]] weitgehend durchgesetzt. Ein Vorteil besteht darin, dass die eingesetzten gesundheitsschädlichen Lösungsmittel, im Vergleich zu beispielsweise Nitrolacken (70 bis 80 %), deutlich reduziert sind (7 bis 15 %). Die anfangs geringere Abriebfestigkeit gegenüber Kunstharzlacken wurde durch neue Produktentwicklungen weitgehend ausgeglichen.
* Steganographische Verfahren verbergen den Kanal, über den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der [[Kommunikation]].


== Bestandteile ==
Kryptographische und steganographische Verfahren können kombiniert werden. Beispielsweise führt eine Verschlüsselung (Kryptographie) einer Nachricht, die über einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des [[Kanal (Informationstheorie)|Kanals]] der Inhalt der Nachricht geheim bleibt.
Wie andere Malfarben bestehen Acrylfarben im Wesentlichen aus drei Bestandteilen:
* ''[[Pigment]]e''. Es gibt organische, anorganische und [[Effektpigment]]e. Neben der [[Farbe]] sind das Deck- (Abdecken des Untergrundes) und Farbvermögen (Veränderung anderer Farbtöne) die wichtigsten Eigenschaften.
* ''[[Bindemittel]]'' dienen der Verbindung der Pigmentpartikel untereinander und mit dem Untergrund. Acrylbindemittel bestehen aus Kunstharzteilchen, die sich in hoher Konzentration im Lösungsmittel (Wasser) befinden. Bei Verdunstung des Wassers verbinden sich die Partikel und bilden eine wasserunlösliche, elastische Schicht. Die Art des Bindemittels bestimmt Eigenschaften wie Elastizität, Verdünnbarkeit und Haftung.
* ''[[Lösungsmittel]]'', in denen die Bindemittel gelöst sind. Ihr Verdunsten führt zur Aushärtung. Im Unterschied zur Ölfarbe ist es hier meist Wasser. Durch dessen Verdunstung verliert die Farbmasse geringfügig an Volumen.


== Mal- und Hilfsmittel ==
== Ziele der Kryptographie ==
* Grundierweiß ([[Gesso]]): dient als Haftgrund auf allen unbearbeiteten Malgründen.
Die moderne Kryptographie hat vier Hauptziele zum Schutz von [[Datenbestand|Datenbeständen]], Nachrichten und/oder Übertragungskanälen:<ref name="ertelbook">[[Wolfgang Ertel (Informatiker)|Wolfgang Ertel]]: ''Angewandte Kryptographie'', 2., bearbeitete Auflage. Fachbuchverlag Leipzig im Carl Hanser Verlag, München / Wien 2003, ISBN 3-446-22304-5, S. 18</ref>
* [[Verdickungsmittel]]: erhöhen die Konsistenz der Farbe und sind für einen [[pastos]]en Auftrag oder für das Arbeiten mit dem Spachtel gut geeignet.  
 
* Verzögerer: verlängern die Trocknungszeit der Farbe. Gut für ein Arbeiten in der [[Nass-in-Nass-Technik]]. Als günstiger Ersatz kann auch [[Glycerin]] genutzt werden. Trocknungsbeschleuniger ([[Sikkativ]]e) kommen bei den ohnehin schnelltrocknenden Acrylfarben nicht zum Einsatz.
# [[Vertraulichkeit]]/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
* Modellierpasten: ermöglichen nach mehrstündiger Trocknung, ohne wesentliche Schrumpfung des Volumens, eine plastische Nachbearbeitung mit Schleifmaterialien oder Messern.
# [[Integrität (Informationssicherheit)|Integrität]]/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein.
* Glanzmittel-Dispersionen (Medien): beeinflussen die Glanzeigenschaften stufenweise von seidenmatt bis hochglänzend.
# [[Authentizität]]/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein.
* [[Firnis]]se: erzeugen eine lackartige Schutzschicht auf der Oberfläche. Die Farbbrillanz kann dabei verstärkt (Glanzfirnis), beibehalten (Neutralfirnis) oder herabgesetzt werden (Mattfirnis).
# [[Informationssicherheit#Begriffsdefinitionen zur Thematik IT-Sicherheit|Verbindlichkeit]]/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d.&nbsp;h., sie sollte sich gegenüber Dritten nachweisen lassen.
* [[perfluorierte Tenside]]: verbessern die Benetzungs- und Oberflächeneigenschaften, Konzentrationen von 300 bis 500 mg/kg (Verlaufshilfsmittel).
 
* Acrylbinder: ermöglichen das Herstellen von Acrylfarbe, das Malen von feinen Lasuren und sind auch als Zwischenfirnis geeignet.
Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten [[Ziel]]e.
 
== Methoden der Kryptographie ==
Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren.
 
* Methoden der klassischen Kryptographie: Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollständige [[Buchstabe]]n oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher.
** [[Transposition (Kryptographie)|Transposition]]: Die Buchstaben der Botschaft werden einfach anders angeordnet. Beispiel: Gartenzaunmethode oder [[Skytale]].
** [[Substitution (Kryptographie)|Substitution]]: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt; siehe [[Monoalphabetische Substitution]] und [[Polyalphabetische Substitution]]. Beispiele dafür sind die ''[[Caesar-Verschlüsselung]]'' und die ''[[Vigenère-Chiffre|Vigenère-Verschlüsselung]]''.
* [[Codebuch]], ebenfalls ein klassisches Verfahren.
* Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen: Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlüssel pro Kommunikationsbeziehung und für alle Operationen (z.&nbsp;B. Ver- und Entschlüsselung) des Verfahrens; [[Asymmetrisches Kryptosystem|asymmetrische Verfahren]] verwenden pro Teilnehmer einen privaten (d.&nbsp;h. geheimen) und einen öffentlichen Schlüssel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in [[Diskrete Mathematik|diskreten mathematischen Strukturen]], wie z.&nbsp;B. [[Endlicher Körper|endlichen Körpern]], [[Ring (Algebra)|Ringen]], [[Elliptische Kurve|elliptischen Kurven]] oder [[Gitter (Mathematik)|Gittern]]. Ihre Sicherheit basiert dann auf der [[Komplexitätstheorie|Schwierigkeit bestimmter Berechnungsprobleme]] in diesen Strukturen. Viele symmetrische Verfahren und [[Kryptologische Hashfunktion|(kryptologische) Hashfunktionen]] sind dagegen eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknüpfungen (z.&nbsp;B. [[Exklusiv-Oder-Gatter|XOR]]) und Substitutions-Tabellen für Bitfolgen. Einige symmetrische Verfahren, wie z.&nbsp;B. [[Advanced Encryption Standard]], [[Secret-Sharing]] oder Verfahren zur [[Stromverschlüsselung]] auf Basis [[Linear rückgekoppeltes Schieberegister|linear rückgekoppelter Schieberegister]], verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben.
 
== Geschichte der Kryptographie ==
{{Hauptartikel|Geschichte der Kryptographie}}
 
=== Klassische Kryptographie ===
Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v.&nbsp;Chr. in der [[Altägyptische Kryptographie|altägyptischen Kryptographie]] des [[Altes Reich (Ägypten)|Alten Reiches]]. [[Hebräer|Hebräische]] Gelehrte benutzten im Mittelalter einfache Zeichenaustauschalgorithmen (wie beispielsweise die [[Atbasch]]-Verschlüsselung). Im [[Mittelalter]] waren in ganz Europa vielfältige Geheimschriften zum Schutz des [[diplomat]]ischen Briefverkehrs in Gebrauch, so etwa das [[Alphabetum Kaldeorum]]. Auch für heilkundliche Texte waren Geheimschriften in Gebrauch, etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende [[Syphilis]].<ref>[[Hans J. Vermeer]]: ''Eine altdeutsche Sammlung medizinischer Rezepte in Geheimschrift.'' In: ''Sudhoffs Archiv'' 45, 1961, S. 235–246, insbesondere S. 243 f.</ref>
 
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des [[Telegrafie|Telegrafen]] (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptographie. So formulierte [[Auguste Kerckhoffs|Auguste Kerckhoffs von Nieuwenhof]] mit [[Kerckhoffs’ Prinzip]] einen Grundsatz der Kryptographie, nachdem die Sicherheit eines kryptographischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll – das Verfahren selbst muss also nicht geheim gehalten werden; im Gegenteil: es kann veröffentlicht und von vielen Experten untersucht werden.
 
=== Kryptographie im Zweiten Weltkrieg ===
[[Datei:Enigma-logo.svg|mini|Markenschild der deutschen ENIGMA]]
Im Zweiten Weltkrieg wurden mechanische und elektromechanische [[Maschinenschlüssel|Schlüsselmaschinen]], wie [[Siemens & Halske T52|T52]] oder [[Lorenz-Schlüsselmaschine|SZ&nbsp;42]], zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin [[Handschlüssel]] wie der [[Doppelkastenschlüssel]] verwendet wurden. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen. Die [[Wehrmacht|deutschen Militärs]] machten regen Gebrauch von einer als [[Enigma (Maschine)|ENIGMA]] bekannten [[Rotor-Chiffriermaschine|Maschine]], die ab 1932 durch polnische und ab 1939 durch britische [[Kryptoanalytiker|Codeknacker]] [[Brechen (Kryptologie)|gebrochen]] wurde.
 
=== Moderne Kryptographie ===
==== Beginn moderner Kryptographie ====
Das Zeitalter moderner Kryptographie begann mit [[Claude Shannon]], möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel ''Communication Theory of Secrecy Systems''. Dieser Artikel, zusammen mit seinen anderen Arbeiten über [[Informationstheorie|Informations- und Kommunikationstheorie]], begründete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlüsselung durch Dritte zu verhindern oder zu erschweren. Statt dieser – auch [[Security by obscurity]] genannten – Taktik müssen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen.
 
==== Data Encryption Standard (DES) ====
[[Datei:Feistel.png|mini|Die [[Feistelchiffre|Feistelstruktur]] von DES]]
1976 gab es zwei wichtige Fortschritte. Erstens war dies der [[Data Encryption Standard|DES]] (Data Encryption Standard)-Algorithmus, entwickelt von [[IBM]] und der [[National Security Agency]] (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen [[FIPS 46-2]] ([[Federal Information Processing Standard]]) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z.&nbsp;B. für Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen [[FIPS-197]]-Standard [[Advanced Encryption Standard|AES]] ersetzt.
 
==== Asymmetrische Kryptosysteme (Public-Key-Kryptographie) ====
{{Hauptartikel|Asymmetrisches Kryptosystem}}
Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels ''New Directions in Cryptography'' von [[Whitfield Diffie]] und [[Martin Hellman]] im Jahr 1976.<ref>{{Literatur |Autor=W. Diffie, M. E. Hellman |Titel=New Directions in Cryptography |Sammelwerk=IEEE Transactions on Information Theory |Band=22 |Nummer=6 |Datum=1976 |Seiten=644–654 |Online=[http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf Andere Version]  |Format=PDF |KBytes=267}}</ref> Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von asymmetrischen Kryptosystemen (Public-Key-Verfahren). Der Schlüsselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie.
 
Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlüssel-Verfahren (Secret-Key) oder Geteiltschlüssel-Verfahren (Shared-Secret) bezeichnet.
 
Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein [[öffentlicher Schlüssel]], der – im Falle eines Verschlüsselungsverfahrens – zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein [[privater Schlüssel]], der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als [[Asymmetrie|asymmetrisch]] bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer [[Digitale Signatur|digitalen Signatur]] genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur – und damit die Integrität und Authentizität der Daten – kann durch entsprechende Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur [[Authentifizierung]] in einer interaktiven Kommunikation verwendet werden.
 
Am 17.&nbsp;Dezember 1997 veröffentlichten die britischen ''[[Government Communications Headquarters]]'' ''(GCHQ)'' ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hätten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960er- und 1970er-Jahren u.&nbsp;a. von [[James H. Ellis]], [[Clifford Cocks]] und [[Malcolm Williamson (Kryptologe)|Malcolm Williamson]] verfasst, die zu Entwürfen ähnlich denen von [[RSA-Kryptosystem|RSA]] und Diffie-Hellman führten.
 
==== Homomorphe Verschlüsselung ====
Ein homomorphes Verschlüsselungsverfahren erlaubt es, Berechnungen auf verschlüsselten Daten durchzuführen. Dem Kryptologen Craig Gentry gelang es 2009 nachzuweisen, dass ein Verschlüsselungsverfahren existiert, das beliebige Berechnungen auf verschlüsselten Daten zulässt.<ref>{{Internetquelle |autor=Craig Gentry |url=http://crypto.stanford.edu/craig/craig-thesis.pdf |titel=A Fully Homomorphic Encryption Scheme |hrsg=Stanford Crypto Group |seiten=169–178 |datum=2009-08-1 |format=PDF; 952&nbsp;kB |sprache=Englisch |abruf=2012-07-24}}</ref> Eine homomorphe Verschlüsselung spielt eine wichtige Rolle beim [[Cloud-Computing#Vorteile und Probleme|Cloud-Computing]]. Um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden, ist es wünschenswert, dass der Dienstleister nur auf den verschlüsselten Daten rechnet und die Klartexte nie zu Gesicht bekommt.
 
== Kryptographie und Mathematik ==
Die Sicherheit der meisten [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosysteme]] beruht auf der Schwierigkeit von Problemen, die in der [[Algorithmische Zahlentheorie|algorithmischen Zahlentheorie]] untersucht werden. Die bekanntesten dieser Probleme sind die [[Primfaktorzerlegung]] und das Finden [[Diskreter Logarithmus|diskreter Logarithmen]].
 
=== Faktorisierung ===
Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung einer hinreichend großen Zahl gilt aufgrund der sehr aufwendigen [[Primfaktorzerlegung|Faktorisierung]] als nicht praktikabel.
 
'''Beispiel zur Faktorisierung'''<br />
Anschaulich gesprochen ist es trotz ausgefeilter [[Faktorisierungsverfahren]] schwierig, zu einer gegebenen Zahl, die das Produkt zweier großer Primfaktoren ist, z.&nbsp;B. der Zahl 805963, einen dieser Faktoren zu finden. Der Berechnungsaufwand zum Finden eines Faktors wächst dabei mit zunehmender Länge der Zahl sehr schnell, was bei genügend großen Zahlen dazu führt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern würde. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Für die Multiplikation großer Zahlen existieren hingegen effiziente Algorithmen; es ist also leicht, aus zwei Faktoren (919 und 877) das Produkt (805963) zu berechnen. Diese Asymmetrie im [[Zeitkomplexität|Aufwand]] von Multiplikation und Faktorisierung macht man sich in bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Kryptographisch sichere Verfahren sind dann solche, für die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer großen Zahl gibt, insbesondere kann der private nicht aus dem öffentlichen Schlüssel errechnet werden.
 
=== Weitere Anwendungen der Zahlentheorie ===
Außer dem Faktorisierungsproblem finden sowohl das Problem des [[Diskreter Logarithmus|Diskreten Logarithmus]] ([[Elgamal-Verschlüsselungsverfahren|Elgamal-Kryptosystem]]) als auch fortgeschrittene Methoden der algebraischen Zahlentheorie, wie etwa die Verschlüsselung über elliptische Kurven ([[Elliptic Curve Cryptography|ECC]]) breite Anwendung.
 
Ein weiteres Anwendungsgebiet ist die [[Kodierungstheorie]], die sich in ihrer modernen Form auf die Theorie der [[Funktionenkörper|algebraischen Funktionenkörper]] stützt.
 
== Zukünftige Entwicklungen ==
{{Siehe auch|Post-Quanten-Kryptographie}}
Die derzeit wichtigsten Public-Key-Verfahren ([[RSA-Kryptosystem|RSA]]), Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen (z.&nbsp;B. [[Digital Signature Algorithm|DSA]] oder [[Diffie-Hellman]]), und [[Elliptic Curve Cryptography]] könnten theoretisch durch so genannte [[Quantencomputer]] in [[Polynomialzeit]] gebrochen werden und somit ihre Sicherheit verlieren.
 
== Kryptographie und Gesellschaft ==
In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten.
Der amerikanische Physiker [[Phil Zimmermann]] entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er [[Pretty Good Privacy]] (PGP) nannte und im Juni 1991 im [[Usenet]] veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer [[Elektronische Signatur|digitalen Unterschrift]] zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
 
== Kryptographie und Recht ==
Da es moderne, computergestützte Verfahren jedem möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Die US-Regierung prüfte im Jahr 1996, ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden könne. Sie stellte das Verfahren jedoch nach öffentlichen Protesten ein.<ref>Erich Möchel: [http://fm4.orf.at/stories/1728139/ NSA-Skandal treibt Verschlüsselung voran], [[ORF]], 11. November 2013 – 16:19</ref>
In den USA unterliegt Kryptographie, wie auch in vielen anderen Ländern, einem [[Exportbeschränkung]]sgesetz. In den USA regelt der ''Arms Export Control Act'' und die ''International Traffic in Arms Regulations'' den Export von Kryptographietechniken.
 
Oft gelingt Untersuchungsbehörden die Entschlüsselung eines Beweisstücks nur mit Hilfe des privaten Schlüssels. Es gibt in verschiedenen Ländern Mitwirkungspflichten bei der Entschlüsselung von Beweismaterial.<ref>Vergleiche dazu die Literaturangaben in [[:en:Key disclosure law]]</ref> Teilweise wird dabei auch vom Verdächtigten verlangt, den Schlüssel preiszugeben. In [[Vereinigtes Königreich|Großbritannien]] wurden Zuwiderhandlungen schon mit langen Haftstrafen geahndet.<ref>Christopher Williams: [http://www.theregister.co.uk/2009/11/24/ripa_jfl UK jails schizophrenic for refusal to decrypt files], [[The Register]], 4. November 2009</ref> Nach Ansicht von Kritikern widerspricht dies dem [[Aussageverweigerungsrecht]].
 
In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlüssels bei einer „vertrauenswürdigen Behörde“ verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlüssel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafür zuständige Behörde zu finden. Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig.<ref>Vgl. [[Konrad Becker (Künstler)|Konrad Becker]] u.&nbsp;a.: ''Die Politik der Infosphäre – World-Information.Org'' (= ''Schriftenreihe.'' Bd. 386). Bpb [[Bundeszentrale für politische Bildung]], Bonn 2002, ISBN 3-89331-464-4, S. 160.</ref> Auch in Deutschland und in der EU gibt es seit Jahren Debatten über gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel, da die Algorithmen bekannt sind und jeder mit den notwendigen Programmierkenntnissen ein entsprechendes Programm selbst schreiben könnte. Web-Anwendungen wie z.&nbsp;B. elektronisches Banking oder Shopping sind ohne Kryptographie nicht denkbar.
 
Im Rahmen der [[Digitale Rechteverwaltung|digitalen Rechteverwaltung]] werden Kryptographieverfahren eingesetzt, deren Umgehung (mittels [[Kryptoanalyse]]) unter Strafe gestellt ist.


== Siehe auch ==
== Siehe auch ==
* {{WikipediaDE|Acrylfarbe}}
* {{WikipediaDE|Kryptographie}}
* {{WikipediaDE|CrypTool}} – Lernsoftware zum Thema Kryptographie und Kryptoanalyse, Open-Source
* {{WikipediaDE|Kleptographie}}
* {{WikipediaDE|Molekularer Schlüssel}}


== Literatur ==
== Literatur ==
* Thomas Hoppe: ''Acrylmalerei. Die künstlerischen Techniken'', E. A. Seemann Verlag, Leipzig 2000, ISBN 3-363-00810-4
* Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie''. Dritte, überarbeitete Auflage, Springer, Berlin 2000, ISBN 3-540-67931-6
* Max Doerner: ''Malmaterial und seine Verwendung im Bilde.'', Enke Verlag, Stuttgart 1994, ISBN 3-432-81048-2
* Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter: ''Moderne Verfahren der Kryptographie.'' Vieweg 2004, ISBN 3-528-36590-0
* Brigitte Waldschmidt: ''Workshop Acryl. Strukturmittel und ihre Anwendung.'' Englisch Verlag. Wiesbaden 2005, ISBN 978-3-8241-1317-0
* Albrecht Beutelspacher: ''Geheimsprachen'', C.H. Beck, München 2005, ISBN 3-406-49046-8
* Manfred Hönig: ''Acrylmalerei. Hilfsmittel und Möglichkeiten.'' Englisch Verlag. Wiesbaden 2003, ISBN 978-3-8241-1227-2
* Johannes Buchmann: ''Einführung in die Kryptographie.'' Springer 2003, ISBN 3-540-40508-9
* Wolfgang Ertel: ''Angewandte Kryptographie.'' Hanser 2003, ISBN 3-446-22304-5
* Niels Ferguson, Bruce Schneier, Tadayoshi Kohno: ''Cryptography Engineering: Design Principles and Practical Applications.'' John Wiley & Sons 2010, ISBN 978-0-470-47424-2
* David Kahn: ''The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet.'' Scribner, New York, Auflage Rev Sub, 1996. ISBN 978-0-684-83130-5
* Christian Karpfinger, Hubert Kiechle: ''Kryptologie – Algebraische Methoden und Algorithmen''. Vieweg+Teubner 2010, ISBN 978-3-8348-0884-4
* Jörn Müller-Quade: ''Hieroglyphen, Enigma, RSA&nbsp;– Eine Geschichte der Kryptographie.'' Fakultät für Informatik der Universität Karlsruhe. Abgerufen: 28. Mai 2008. [http://iaks-www.ira.uka.de/eiss/fileadmin/User/enigma.pdf ira.uka.de] (PDF; 2,1&nbsp;MB)
* Christof Paar, Jan Pelzl: [http://www.crypto-textbook.com/ ''Understanding Cryptography: A Textbook for Students and Practitioners''.] Springer, 2009, ISBN 978-3-642-04100-6
* Klaus Schmeh: ''Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung''. 2. Auflage. Verlag: W3l, 2007, ISBN 978-3-937137-89-6
* Klaus Schmeh: ''Kryptografie – Verfahren, Protokolle, Infrastrukturen.'' 5. Auflage. dpunkt, 2013, ISBN 978-3-86490-015-0
* Bruce Schneier: ''Angewandte Kryptographie.'' Addison-Wesley 1996, ISBN 3-89319-854-7
* Bruce Schneier, Niels Ferguson: ''Practical Cryptography.'' Wiley, Indianapolis 2003. ISBN 0-471-22357-3
* Simon Singh: ''Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.'' dtv 2001, ISBN 3-423-33071-6
* Fred B. Wrixon: ''Codes, Chiffren & andere Geheimsprachen.'' Könemann 2001, ISBN 3-8290-3888-7
* ''Kryptographie.'' Spektrum der Wissenschaft, Dossier 4/2001
* Wenbo Mao: ''Modern Cryptography.'' Theory and Practice. Prentice Hall 2004, ISBN 0-13-066943-1
* Andreas Pfitzmann: {{Webarchiv |url=http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.pdf |wayback=20070629161040 |text=Scriptum „Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme“}}, {{Webarchiv |url=http://dud.inf.tu-dresden.de/~pfitza/SecCryptI_II.pdf |wayback=20090325034257 |text=englische Version}}
* Christian Reder: ''Wörter und Zahlen. Das Alphabet als Code'', Springer 2000, ISBN 3-211-83406-0
 
== Weblinks ==
{{Commonscat|Cryptography|Kryptographie}}
{{Wiktionary|Kryptografie}}
* Reinhard Wobst: [https://www.heise.de/security/artikel/Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen-270266.html?view=print „Harte Nüsse – Verschlüsselungsverfahren und ihre Anwendungen“], Heise Security 2003
* {{Webarchiv |url=http://home.egge.net/~savory/chiffre.htm |wayback=20101007101433 |text=Interessante Einführung in die Materie (auch Bauanleitungen für Chiffriergeräte)}}
* [http://www.hermetic.ch/crypto/introg.htm Eine Einführung in die Anwendung der Verschlüsselung]
* [http://www.kryptographiespielplatz.de/ Kryptographiespielplatz] – Sammlung verschiedener Verschlüsselungsverfahren
* [http://www.hp-gramatke.de/crypto/german/page0010.htm Überblick und Geschichte der Kryptologie]
* [http://omegataupodcast.net/2009/02/11/9-krpytographie-konzepte-anwendungen-sicherheit/ Allgemeinverständlicher Podcast zu den Grundlagen der Kryptographie]
* [http://wiki.crypto.rub.de/Buch/slides_movies.php Videos einer zweisemestrigen Vorlesung ''Einführung in die Kryptographie''] von Christof Paar, Uni Bochum (Videos sind in Deutsch)
* [http://www.intypedia.com/?lang=en Information Security Encyclopedia] intypedia
* Lucia Schaub: [http://www.zeit.de/zeit-magazin/2016/10/geheimschrift-botschaft-verschluesselung ''Geheimschrift.''] In: ZEITmagazin. Rubrik ''Wundertüte.'' Nr. 10/2016, 18. März 2016, abgerufen am 20. Mai 2016 (für Kinder).
* [http://www.labbe.de/zzzebra/index.asp?themaid=472 Geheimschriften und Sprachen für Kinder:] 1337 Leet, Winkelschrift, Lefu-Sprache, Hieroglyphen u.&nbsp;a. In: labbe.de/zzzebra, abgerufen am 20. Mai 2016.


== Einzelnachweise ==
== Einzelnachweise ==
<references />
<references />


[[Kategorie:Maltechnik]]
{{Normdaten|TYP=s|GND=4033329-2}}
[[Kategorie:Acrylmalerei]]
 
[[Kategorie:Diskrete Mathematik]]
[[Kategorie:Kryptographie|!]]
[[Kategorie:Geheimnis]]


{{Wikipedia}}
{{Wikipedia}}

Version vom 2. August 2019, 21:24 Uhr

Kryptographie bzw. Kryptografie (altgriech. κρυπτός kryptós, deutsch ‚verborgen‘, ‚geheim‘ und γράφειν)[1] ist ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen Manipulation und unbefugtes Lesen sind.

Terminologie

Der Begriff Kryptographie bedeutet Geheimschrift. Die Kryptographie befasste sich historisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um „geheim zu schreiben“, also mit Verschlüsselungsverfahren. Seit Ende des 20. Jahrhunderts werden sie zur sicheren Kommunikation und für sichere Berechnungen eingesetzt.

Kryptoanalyse (auch Kryptanalyse) bezeichnet hingegen die Erforschung und Anwendung von Methoden, mit denen kryptographische Verfahren gebrochen („geknackt“) werden können.

Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, während sich z. B. beim US-Militär Kryptographie meist auf kryptographische Techniken bezieht und Kryptologie als Oberbegriff für Kryptographie und Kryptoanalyse verwendet wird. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden.[2]

Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z. B. Buchstabenkombinationen), wird Kryptolinguistik genannt.

Abgrenzung zur Steganographie

Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schützen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:

  • Kryptographie verschlüsselt die Nachricht. Somit sorgt sie dafür, dass eine unbeteiligte dritte Person, die die (verschlüsselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann.
  • Steganographische Verfahren verbergen den Kanal, über den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation.

Kryptographische und steganographische Verfahren können kombiniert werden. Beispielsweise führt eine Verschlüsselung (Kryptographie) einer Nachricht, die über einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt.

Ziele der Kryptographie

Die moderne Kryptographie hat vier Hauptziele zum Schutz von Datenbeständen, Nachrichten und/oder Übertragungskanälen:[3]

  1. Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
  2. Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein.
  3. Authentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein.
  4. Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenüber Dritten nachweisen lassen.

Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten Ziele.

Methoden der Kryptographie

Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren.

  • Methoden der klassischen Kryptographie: Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher.
  • Codebuch, ebenfalls ein klassisches Verfahren.
  • Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen: Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlüssel pro Kommunikationsbeziehung und für alle Operationen (z. B. Ver- und Entschlüsselung) des Verfahrens; asymmetrische Verfahren verwenden pro Teilnehmer einen privaten (d. h. geheimen) und einen öffentlichen Schlüssel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen, wie z. B. endlichen Körpern, Ringen, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren und (kryptologische) Hashfunktionen sind dagegen eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknüpfungen (z. B. XOR) und Substitutions-Tabellen für Bitfolgen. Einige symmetrische Verfahren, wie z. B. Advanced Encryption Standard, Secret-Sharing oder Verfahren zur Stromverschlüsselung auf Basis linear rückgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben.

Geschichte der Kryptographie

Klassische Kryptographie

Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Hebräische Gelehrte benutzten im Mittelalter einfache Zeichenaustauschalgorithmen (wie beispielsweise die Atbasch-Verschlüsselung). Im Mittelalter waren in ganz Europa vielfältige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so etwa das Alphabetum Kaldeorum. Auch für heilkundliche Texte waren Geheimschriften in Gebrauch, etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende Syphilis.[4]

Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs’ Prinzip einen Grundsatz der Kryptographie, nachdem die Sicherheit eines kryptographischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll – das Verfahren selbst muss also nicht geheim gehalten werden; im Gegenteil: es kann veröffentlicht und von vielen Experten untersucht werden.

Kryptographie im Zweiten Weltkrieg

Markenschild der deutschen ENIGMA

Im Zweiten Weltkrieg wurden mechanische und elektromechanische Schlüsselmaschinen, wie T52 oder SZ 42, zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin Handschlüssel wie der Doppelkastenschlüssel verwendet wurden. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen. Die deutschen Militärs machten regen Gebrauch von einer als ENIGMA bekannten Maschine, die ab 1932 durch polnische und ab 1939 durch britische Codeknacker gebrochen wurde.

Moderne Kryptographie

Beginn moderner Kryptographie

Das Zeitalter moderner Kryptographie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlüsselung durch Dritte zu verhindern oder zu erschweren. Statt dieser – auch Security by obscurity genannten – Taktik müssen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen.

Data Encryption Standard (DES)

Die Feistelstruktur von DES

1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z. B. für Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197-Standard AES ersetzt.

Asymmetrische Kryptosysteme (Public-Key-Kryptographie)

Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976.[5] Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von asymmetrischen Kryptosystemen (Public-Key-Verfahren). Der Schlüsselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie.

Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlüssel-Verfahren (Secret-Key) oder Geteiltschlüssel-Verfahren (Shared-Secret) bezeichnet.

Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der – im Falle eines Verschlüsselungsverfahrens – zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel, der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur – und damit die Integrität und Authentizität der Daten – kann durch entsprechende Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.

Am 17. Dezember 1997 veröffentlichten die britischen Government Communications Headquarters (GCHQ) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hätten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960er- und 1970er-Jahren u. a. von James H. Ellis, Clifford Cocks und Malcolm Williamson verfasst, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellman führten.

Homomorphe Verschlüsselung

Ein homomorphes Verschlüsselungsverfahren erlaubt es, Berechnungen auf verschlüsselten Daten durchzuführen. Dem Kryptologen Craig Gentry gelang es 2009 nachzuweisen, dass ein Verschlüsselungsverfahren existiert, das beliebige Berechnungen auf verschlüsselten Daten zulässt.[6] Eine homomorphe Verschlüsselung spielt eine wichtige Rolle beim Cloud-Computing. Um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden, ist es wünschenswert, dass der Dienstleister nur auf den verschlüsselten Daten rechnet und die Klartexte nie zu Gesicht bekommt.

Kryptographie und Mathematik

Die Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierigkeit von Problemen, die in der algorithmischen Zahlentheorie untersucht werden. Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen.

Faktorisierung

Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung einer hinreichend großen Zahl gilt aufgrund der sehr aufwendigen Faktorisierung als nicht praktikabel.

Beispiel zur Faktorisierung
Anschaulich gesprochen ist es trotz ausgefeilter Faktorisierungsverfahren schwierig, zu einer gegebenen Zahl, die das Produkt zweier großer Primfaktoren ist, z. B. der Zahl 805963, einen dieser Faktoren zu finden. Der Berechnungsaufwand zum Finden eines Faktors wächst dabei mit zunehmender Länge der Zahl sehr schnell, was bei genügend großen Zahlen dazu führt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern würde. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Für die Multiplikation großer Zahlen existieren hingegen effiziente Algorithmen; es ist also leicht, aus zwei Faktoren (919 und 877) das Produkt (805963) zu berechnen. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich in bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Kryptographisch sichere Verfahren sind dann solche, für die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer großen Zahl gibt, insbesondere kann der private nicht aus dem öffentlichen Schlüssel errechnet werden.

Weitere Anwendungen der Zahlentheorie

Außer dem Faktorisierungsproblem finden sowohl das Problem des Diskreten Logarithmus (Elgamal-Kryptosystem) als auch fortgeschrittene Methoden der algebraischen Zahlentheorie, wie etwa die Verschlüsselung über elliptische Kurven (ECC) breite Anwendung.

Ein weiteres Anwendungsgebiet ist die Kodierungstheorie, die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkörper stützt.

Zukünftige Entwicklungen

Die derzeit wichtigsten Public-Key-Verfahren (RSA), Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen (z. B. DSA oder Diffie-Hellman), und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.

Kryptographie und Gesellschaft

In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.

Kryptographie und Recht

Da es moderne, computergestützte Verfahren jedem möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Die US-Regierung prüfte im Jahr 1996, ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden könne. Sie stellte das Verfahren jedoch nach öffentlichen Protesten ein.[7] In den USA unterliegt Kryptographie, wie auch in vielen anderen Ländern, einem Exportbeschränkungsgesetz. In den USA regelt der Arms Export Control Act und die International Traffic in Arms Regulations den Export von Kryptographietechniken.

Oft gelingt Untersuchungsbehörden die Entschlüsselung eines Beweisstücks nur mit Hilfe des privaten Schlüssels. Es gibt in verschiedenen Ländern Mitwirkungspflichten bei der Entschlüsselung von Beweismaterial.[8] Teilweise wird dabei auch vom Verdächtigten verlangt, den Schlüssel preiszugeben. In Großbritannien wurden Zuwiderhandlungen schon mit langen Haftstrafen geahndet.[9] Nach Ansicht von Kritikern widerspricht dies dem Aussageverweigerungsrecht.

In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlüssels bei einer „vertrauenswürdigen Behörde“ verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlüssel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafür zuständige Behörde zu finden. Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig.[10] Auch in Deutschland und in der EU gibt es seit Jahren Debatten über gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel, da die Algorithmen bekannt sind und jeder mit den notwendigen Programmierkenntnissen ein entsprechendes Programm selbst schreiben könnte. Web-Anwendungen wie z. B. elektronisches Banking oder Shopping sind ohne Kryptographie nicht denkbar.

Im Rahmen der digitalen Rechteverwaltung werden Kryptographieverfahren eingesetzt, deren Umgehung (mittels Kryptoanalyse) unter Strafe gestellt ist.

Siehe auch

Literatur

Weblinks

Commons: Kryptographie - Weitere Bilder oder Audiodateien zum Thema
 Wiktionary: Kryptografie – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1.  Wilhelm Gemoll: Griechisch-Deutsches Schul- und Handwörterbuch. G. Freytag Verlag/Hölder-Pichler-Tempsky, München/Wien 1965.
  2. Oded Goldreich: Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
  3. Wolfgang Ertel: Angewandte Kryptographie, 2., bearbeitete Auflage. Fachbuchverlag Leipzig im Carl Hanser Verlag, München / Wien 2003, ISBN 3-446-22304-5, S. 18
  4. Hans J. Vermeer: Eine altdeutsche Sammlung medizinischer Rezepte in Geheimschrift. In: Sudhoffs Archiv 45, 1961, S. 235–246, insbesondere S. 243 f.
  5.  W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, 1976, S. 644–654 (Andere Version).
  6. Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169–178, abgerufen am 24. Juli 2012 (englisch).
  7. Erich Möchel: NSA-Skandal treibt Verschlüsselung voran, ORF, 11. November 2013 – 16:19
  8. Vergleiche dazu die Literaturangaben in en:Key disclosure law
  9. Christopher Williams: UK jails schizophrenic for refusal to decrypt files, The Register, 4. November 2009
  10. Vgl. Konrad Becker u. a.: Die Politik der Infosphäre – World-Information.Org (= Schriftenreihe. Bd. 386). Bpb Bundeszentrale für politische Bildung, Bonn 2002, ISBN 3-89331-464-4, S. 160.


Dieser Artikel basiert (teilweise) auf dem Artikel Kryptographie aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons Attribution/Share Alike. In Wikipedia ist eine Liste der Autoren verfügbar.