Was ist Kryptografie?

21.10.2020
Von  und
Josh Fruhlinger ist freier Autor in Los Angeles.


Florian beschäftigt sich mit vielen Themen rund um Technologie und Management. Daneben betätigt er sich auch in sozialen Netzen.
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen.
Kryptografie liefert die Grundlagen für sichere Internetkommunikation.
Kryptografie liefert die Grundlagen für sichere Internetkommunikation.
Foto: syachin - shutterstock.com

Nur mit Hilfe der Kryptografie ist es heute möglich, sicher elektronisch zu kommunizieren. Lesen Sie, wie sich der Begriff definiert, wie er sich von Verschlüsselung unterscheidet und welche Methoden zum Einsatz kommen.

Kryptografie - Definition

Kryptografie (wörtlich übersetzt: Geheimschrift) ist die Wissenschaft der Geheimhaltung von Informationen. Diese Informationen beziehungsweise Daten werden mit Hilfe eines Algorithmus in eine Form überführt, die für Unbefugte nicht zu lesen beziehungsweise verstehen ist. Kryptografische Systeme erfordern dabei auch eine Möglichkeit für den Empfänger, die verschlüsselte Botschaft wieder lesbar zu machen.

Kryptografie vs. Verschlüsselung

Verschlüsselung (Encryption) bezeichnet den Prozess, der abläuft, wenn Informationen von ihrer ursprünglichen Form in eine Geheimform gebracht werden. Encryption ist ein wichtiger Bestandteil der Kryptografie, deckt aber bei weitem nicht alle Aspekte der Wissenschaft ab. Das Gegenstück zur Verschlüsselung ist die Entschlüsselung (Decryption).

Ein wichtiger Aspekt der Verschlüsselung ist, dass im Regelfall sowohl ein Algorithmus, als auch ein Schlüssel (Key) beim Prozess Anwendung finden. Ein Schlüssel (meistens handelt es sich dabei um eine Zahlenkombination) stellt eine weitere Information dar, die spezifiziert, wie der Algorithmus den Ursprungstext verschlüsselt. Auch wenn die Verschlüsselungsmethode bekannt ist: Ohne den Key ist eine Entschlüsselung nahezu unmöglich.

Kryptografie - Historie

Die Ursprünge der Kryptografie reichen bis ins Zeitalter von Caesar zurück: Der römische Feldherr nutzte für vertrauliche Korrespondenzen ein eigenes Verschlüsselungssystem. Dessen Funktionsweise ist relativ simpel, eignet sich aber gut, um das kryptografische Zusammenspiel von Schlüssel und Algorithmus zu verdeutlichen. Die Ceasar-Verschlüsselung arbeitet mit der Substitution von Buchstaben. Der Algorithmus sieht also vor, jeden Buchstaben im Text gegen einen anderen, späteren, im Alphabet auszutauschen. Der Schlüssel hingegen gibt die Information, um welchen Buchstaben es sich genau handelt - nämlich den jeweils an dritter Stelle nachfolgenden (so wird beispielsweise "A" zu "D").

Dieses Beispiel verdeutlicht, dass auch simple Verschlüsselungsverfahren genutzt werden können, um vertrauliche Botschaften zu verschicken. Darüber hinaus wird klar, dass ein System bestehend aus Passphrasen in diesem Zusammenhang unpraktisch wäre: Zur Ver- und Entschlüsselung müsste sowohl dem Sender als auch dem Empfänger eine Sammlung aller Passphrasen vorliegen - neue können nicht hinzugefügt werden. Mit der Caesar-Verschlüsselung lässt sich hingegen jeglicher Inhalt verschlüsseln - vorausgesetzt, Algorithmus und Schlüssel sind den Kommunikationsteilnehmern bekannt. Diese Art der Substitutions-Verschlüsselung wurde im Laufe der Jahrhunderte weiterentwickelt - insbesondere durch die Mathematik. Dennoch sind alle Verschlüsselungssysteme der Vor-Computer-Ära aus heutiger Sicht ziemlich trivial.

Mit der Entstehung der ersten Computer stellten sich auch wesentliche Fortschritte in Sachen Kryptografie ein. Im zweiten Weltkrieg legte der Enigma-Code und seine Entschlüsselung durch Alan Turing die Grundlage für moderne Computersysteme. Die Komplexität der Kryptografie steigt seit dem Aufkommen der Rechner unaufhörlich - blieb aber für Jahrzehnte weiterhin ein Feld für Geheimdienste und Militär.

Das änderte sich in den 1960er Jahren mit der Entstehung der ersten Computernetzwerke. Diese neue Art der vernetzten Kommunikation war revolutionär - sorgte aber wegen ihrer Sicherheitslücken auch dafür, dass auch zivile Anwender die Notwendigkeit erkannten, Kommunikationsinhalte zu verschlüsseln. IBM wurde in den späten 1960er Jahren mit der Verschlüsselungsmethode Lucifer (die später zum ersten Data Encryption Standard wurde) zum Kryptografie-Pionier. Mit der steigenden Bedeutung des Internets stieg auch die Nachfrage nach neuen und besseren Verschlüsselungsverfahren.

Kryptografie - Einsatzzwecke

Ganz spezifisch kommt Kryptografie beispielsweise zum Einsatz, um vertrauliche Informationen (beispielsweise zur Aktivität von Geheimdiensten oder auch Finanzinformationen) sicher elektronisch zu übertragen. Ganz allgemein hilft Kryptografie aber auch bei der Erreichung höherer Cybersecurity-Ziele:

  • Daten vertraulich halten

  • Identität von Sendern und Empfängern verifizieren

  • Datenintegrität sichern und Manipulationen ausschließen

  • Sicherstellen, dass die Nachricht wirklich vom Empfänger stammt

Kryptografie - Methoden

Eine Vielzahl von kryptografischen Algorithmen ist derzeit im Einsatz. Ganz allgemein können diese in drei verschiedene Kategorien eingeordnet werden:

  • Secret-Key-Kryptografie kommt auf breiter Ebene zum Einsatz, um Informationen und Daten vertraulich zu halten. Die Caesar-Verschlüsselung wäre ein Beispiel hierfür. Wie bereits beschrieben, müssen Algorithmus und Schlüssel sowohl Sender als auch Empfänger bekannt sein. Der Key muss allerdings zwischen diesen beiden Parteien vertraulich behandelt werden. Deshalb kann etwa der Key nicht mit der Nachricht "mitgeschickt" werden, da sonst alle Bemühungen für die Katz wären. Diese Methode bietet sich beispielsweise an, um lokale Festplatten abzusichern, auf die ein und derselbe Nutzer zugreift - der Secret Key muss in diesem Fall nicht geteilt werden. Diese kryptografische Methode eignet sich auch, um vertrauliche Nachrichten über das Internet zu verschicken - allerdings nur in Kombination mit der nachfolgenden Methode.

  • Im Fall der Public-Key-Kryptografie besitzen Sender und Empfänger jeweils zwei unterschiedliche Schlüssel: einen Public Key, der für die Verschlüsselung der Informationen zuständig ist und ein Private Key zur Entschlüsselung. Die mathematischen Berechnungen, die nötig sind, um Nachrichten mit einem Key zu verschlüsseln und mit einem anderen zu entschlüsseln ist weit weniger intuitiv als beispielsweise die Caesar-Verschlüsselung. Interessierte finden hier einen ausgiebigen Deep Dive zum Thema. Das Grundprinzip, das diese Methode ermöglicht: Die Schlüssel stehen mathematisch miteinander in Relation, so dass der Public Key leicht aus dem Private Key errechnet werden kann, aber nicht umgekehrt. Public Keys sind darüber hinaus Teil einer Public-Key-Infrastructure, die es ermöglicht, jeden der Schlüssel einer bestimmten Person oder Organisation zuzuordnen. Nachrichten, die mit einem Public Key verschlüsselt werden, authentifizieren deshalb die Identität des Absenders.

  • Hash-Funktionen sind im Gegensatz zur Secret- und Public-Key-Kryptografie "Einbahnstraßen"-Algorithmen: Einmal verschlüsselt, gibt es keine Möglichkeit, die Originalform einer Nachricht aus einem Hash zu rekonstruieren. Das mag erst einmal relativ sinnlos klingen, hat aber den Vorteil, dass keine Nachricht denselben Hash-Wert einer anderen aufweisen kann. So ist die Datenintegrität sichergestellt. Hash-Funktionen kommen auch in Zusammenhang mit Passwortsicherheit zum Einsatz: Kennwörter im Klartext-Format abzuspeichern ist ein absolutes Security-No-Go, das schon zu zahlreichen Datenlecks geführt hat. Werden Passwörter hingegen im Hash-Format hinterlegt, haben es beispielsweise kriminelle Hacker deutlich schwerer, diese Informationen für weitere Kompromittierungen zu verwerten.

Kryptografie - Beispiele

Um die eben dargestellten kryptografischen Methoden zu implementieren, gibt es wiederum eine ganze Reihe von Techniken, die ganz allgemein sehr komplex sind. Hier einige weiterführende Links, wenn Sie tiefer in die Kryptografie-Materie abtauchen wollen:

Secret-Key-Verschlüsselung:

Public-Key-Verschlüsselung:

Hash-Funktionen:

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.