home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » protokolle kryptodebatte »

  Verschlüsselte Botschaften
Kryptografische Protokolle

[eGeld] [IPSec] [PGP] [PKI] [Signaturen] [SSL] [TLS] [VPN] [verweise]

In der Vergangenheit wurden kryptologische Techniken fast ausschließlich von Militärs und Diplomaten bei der Sicherung ihrer Kommunikation verwendet. In der heutigen Zeit ist Information aber auch zum Produktionsfaktor geworden und stellt für sich genommen einen erheblichen Wert dar. Diesen Wert gilt es zu schützen, nicht nur für Militärs und andere staatliche Stellen sondern auch für Wirtschaft und Privatpersonen.

Das Ziel kryptografischer Protokolle ist es, Vertraulichkeit zu gewährleisten, bzw. Geheimhaltung zu sichern sowie Betrug oder Sabotage zu verhindern. Somit dienen sie zur Umsetzung der Kryptografie in der Praxis. Ein kryptografisches Protokoll ist eine vorgegebene Folge von Aktionen, die von allen Partnern einer Kommunikation in festgelegter Form durchzuführen sind. Sie können dabei unabhängig von den verwendeten kryptografischen Verfahren - wie DES oder RSA - sein, so dass das jeweils passende Verfahren (bedarfsorientiert) eingesetzt werden kann. Im Einsatz sind es die kryptografischen Protokolle, mit deren Hilfe die Anforderungen an die Sicherheit umgestzt werden:

C Confidentiality (Vertraulichkeit):
Um Informationen nur jenen zugänglich zu machen, die sie auch sehen sollen, wurden die Techniken zur Ver- und Entschlüsselung entwickelt. Hier liegt die Domäne der Kryptografie schlechthin. Nur die rückstandslose Vernichtung kann Informationen besser schützen.
I Integrity (Integrität):
Zwar kann durch Kryptografie nicht verhindert werden, dass Daten oder Nachrichten verändert werden, aber die Veränderung kann sofort erkennbar gemacht werden. Das "Unterschieben" von falschen Informationen wird dadurch viel schwerer.
A Authenticity (Authentizität):
Ob die Nachrichten, Daten oder Dokumente auch Echt sind und vom richtigen Partner stammen, ist nicht immer sicher, insbesondere wenn sie über unsichere Kanäle gekommen sind. Mittels Kryptografie können Signaturen angehängt werden, dadurch kann die Herkunft sichergestellt und nicht geleugnet werden, so dass auch eine gewisse Verbindlichkeit entsteht.

Weltumspannende, offene Netzwerke wie das Internet ermöglichen die Kommunikation rund um den Erdball und eröffnen zugleich den Zugang zu vielen Computersystemen, auch dem Eigenen. Das Abhören einer Datenübertragung im Internet lässt sich prinzipbedingt nicht verhindern. Um dennoch auch schützenswerte Daten genau jenen zugänglich zu machen die sie benötigen, werden die kryptografische Protokolle eingesetzt, um die erforderliche Sicherheit zu erreichen.

 

Verweise
 
Hashfunktionen: Kryptografisches Haschee
Bei Datentransport ist Vertraulichkeit manchmal zweitrangig, wichtig ist es, zu wissen ob eine Nachricht so ankommt wie sie abgesendet wurde. Wie das funktioniert sowie zwei wichtige Verfahren: Message Digest und SHA wird hier erläutert.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.
Moderne symmetrische Verfahren
Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem einfachen Zusammenhang stehen. Die derzeit wichtigsten Verfahren werden hier beschrieben: DES, IDEA, AES und RC4.
Moderne asymmetrische Verfahren
Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so gewählt, dass zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht. Es ist somit nicht möglich, ohne zusätzliches Wissen, aus dem einen Schlüssel direkt auf den Anderen zu schließen. Die derzeit wichtigsten Verfahren werden hier beschrieben: Diffie/Hellmann, ElGamal und RSA.
PGP-Schlüssel
Kann man im Internet über Kryptologie schreiben, ohne diese Technik selbst zu nutzen? Natürlich kann man das. Aber wenn man sich mit dem Thema beschäftigt, erkennt man auch die Unsicherheiten des Internets und verspürt das Bedürfnis sich dageben zu schützen.

... nach draußen:
Einführung in die Kryptografie (www.datensicherheit.nrw.de/pki/manuals/general/IntroToCrypto.pdf)
G. Richter: Einführung in Virtuelle Private Netze (VPN) (www.uni-muenster.de/ZIV/inforum/2001-2/a15.html)
Elektronische Signatur (de.wikipedia.org/wiki/Elektronische_Signatur)
International PGP Home Page (www.pgpi.org)
Pretty Good Privacy: PGP/GnuPG/OpenPGP (www.rubin.ch/pgp/pgp.de.html)
Deutscher PGP Key-Server (www.keyserver.de)
Signaturgesetz: Informations- und Kommunikationsdienste-Gesetz (www.netlaw.de/gesetze/sigg.htm)
Request for Comments (www.ietf.org/rfc.html)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

kryptodebatte »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]