Das Internet ist eine nie endende Quelle neuer Technologien, und mit neuer Technologie kommt auch neuer Jargon. Das Präfix „Krypto-“ gibt es schon seit einiger Zeit, und Sie haben wahrscheinlich schon von Kryptowährung gehört. Aber was ist mit Kryptologie oder Kryptographie?

In diesem Artikel werden Kryptologie und Kryptographie ausführlich erläutert, einschließlich ihrer Unterschiede, ihrer Bedeutung und ihres Verwendungszwecks.

Was ist Kryptographie?

Unsplash - Keine Namensnennung erforderlich

Kryptographie kommt von den altgriechischen Wörtern Kryptos, bedeutet „versteckt“ und Graphein, bedeutet „studieren“. Es ist das Studium und die Praxis, sicherzustellen, dass Informationen vor unbeabsichtigten oder böswilligen Parteien geschützt sind.

Kryptographie existiert seit Tausenden von Jahren. Im alten Ägypten benutzten Herrscher Chiffren, um Nachrichten vor feindlichen Militärkommandanten zu verbergen, wenn ein Bote gefangen genommen wurde. Diese Praxis wurde im Laufe der Geschichte bis in die Neuzeit fortgesetzt, wo die Kryptographie heute weit fortgeschrittener ist.

instagram viewer

Kryptographie umfasst alle Methoden, die verwendet werden, um Kommunikationen und Daten zwischen zwei oder mehr Parteien zu speichern, damit andere die Informationen nicht lesen, ändern oder stehlen können. Es gibt zwei grundlegende Techniken in der Kryptographie: Verschlüsselung und Hashing.

Was ist Verschlüsselung?

Verschlüsselung ist die Verwendung von Chiffren, um im Wesentlichen digitale Informationen verwürfeln so dass es für niemanden zugänglich ist, der den Entschlüsselungsschlüssel nicht hat. Je nach Verschlüsselungsgrad kann es sein ohne den Schlüssel ist die Nachricht nicht zu entziffern. Die beiden Arten der Verschlüsselung sind die symmetrische Kryptographie und die Public-Key-Kryptographie.

Die Kryptografie mit symmetrischem Schlüssel bezieht sich auf die Verschlüsselung, bei der Sender und Empfänger denselben Schlüssel verwenden, um die Nachricht zu entschlüsseln. Ein Beispiel dafür ist die Datenverschlüsselungsstandard (DES), von der US-Regierung entwickelt und für alles von der ATM-Verschlüsselung bis zum E-Mail-Datenschutz verwendet. Es wurde jedoch vor vielen Jahren vom Advanced Encryption Standard (AES) übertroffen.

Die Kryptografie mit symmetrischem Schlüssel erfordert, dass sowohl der Sender als auch der Empfänger einen oder mehrere Verschlüsselungsschlüssel sicher verwalten. Dies kann sich sowohl als kompliziert als auch als großes Sicherheitsrisiko erweisen.

Kryptografie mit öffentlichem Schlüssel oder asymmetrische Kryptografie umfasst zwei Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel ist öffentlich verfügbar und wird zur Verschlüsselung verwendet, während der private Schlüssel zwischen zwei Parteien geheim gehalten und zur Entschlüsselung verwendet wird.

Die Verschlüsselungsstärke wird normalerweise anhand der Schlüsselgröße gemessen. Die Schlüsselgröße gibt an, wie viele Bits im Verschlüsselungsalgorithmus verwendet werden. Je länger die Schlüsselgröße, desto sicherer ist die Verschlüsselung. 256-Bit und 512-Bit gelten beispielsweise als „militärische“ Schlüsselgrößen.

Was ist Hashing?

Eine Hash-Funktion in der Kryptographie nimmt Daten beliebiger Länge und wandelt sie algorithmisch in eine kurze Ausgabe um, die als „Hash-Digest“ bezeichnet wird. Dies ist eine Einwegfunktion, die nicht rückgängig gemacht werden kann. Ein guter Hash-Algorithmus erzeugt nicht den gleichen Hash für zwei beliebige Nachrichten. Mit anderen Worten, jeder Hash sollte einzigartig sein.

Hashes werden für verschiedene Dinge verwendet, einschließlich der Überprüfung von Nachrichten, Kennwörtern und Signaturen. Als Beispiel kann der beliebte Hash-Algorithmus MD5 verwendet werden, um sicherzustellen, dass Nachrichten vor, während oder nach der Übertragung nicht geändert werden.

Die Nachricht wird in jedem Intervall gehasht, und wenn sich die Ausgabe zu irgendeinem Zeitpunkt ändert, ist es offensichtlich, dass die Nachricht gestört wurde.

Was ist Kryptoanalyse?

Pixabay - keine Namensnennung erforderlich

Bevor wir zur Kryptologie übergehen, ist es wichtig, die Kryptoanalyse zu verstehen. Wenn Kryptographie die Praxis und das Studium des Schutzes von Daten ist, ist die Kryptoanalyse die Praxis und das Studium, diese Schutzmaßnahmen zu durchbrechen.

Kryptoanalyse wird oft verwendet, um Wege zu finden, Verschlüsselungen ohne den kryptografischen Schlüssel zu knacken oder andere Schwachstellen in kryptografischen Abwehrmaßnahmen zu finden.

Eine kurze Geschichte der Kryptoanalyse

Genau wie die Kryptographie gibt es die Kryptoanalyse seit Tausenden von Jahren. Ein berühmtes Beispiel für Kryptoanalyse war das Knacken des Enigma-Codes von Alan Turing und anderen in Bletchley Park.

Die Enigma war eine Verschlüsselungsmaschine, mit der die Deutschen sicher kommunizieren konnten. Eine Person tippte in eine Schreibmaschine, und die Maschine gab eine verschlüsselte Nachricht gemäß häufig geänderten Codes aus – ein großartiges Beispiel für moderne Kryptographie.

Turing erfand zusammen mit Gorgon Welchman die Bombe-Maschine. Bombenmaschinen waren kryptoanalytische Geräte, die den Arbeitsaufwand für „Codeknacker“ erheblich reduzierten. Es funktionierte, indem es versuchte, die komplizierten Einstellungen des Enigma zu replizieren, um den Verschlüsselungsschlüssel zu ermitteln.

Mit der Entdeckung, dass deutsche Nachrichten oft bestimmte Wörter enthielten, darunter „Wetterbericht“, „Heil Hitler“ und „eins“ (das deutsche Wort für „eins“), die Bombe und andere kryptanalytische Techniken könnten verwendet werden, um die meisten a. zu entschlüsseln Botschaft.

Brute-Force-Kryptanalyse

Eine beliebte Methode zum Knacken von Verschlüsselung ist der „Brute-Force“-Ansatz. Dies ist die systematische Prüfung aller möglichen Schlüssel oder Passwörter auf Verschlüsselung. Mit kleineren Verschlüsselungsschlüsseln ist es mit der aktuellen Computertechnologie möglich, den Algorithmus brutal zu erzwingen. Es würde jedoch Milliarden von Jahren dauern, bis selbst unser schnellster Supercomputer 256-Bit-Verschlüsselungen mit Brute-Force-Verfahren durchführte.

Dies macht die Schlüsselgröße so leistungsstark und warum es in fast allen Fällen notwendig ist, den richtigen Entschlüsselungsschlüssel für Verschlüsselungen dieser Stärke zu haben.

Kryptologie vs. Kryptographie

Pixabay - keine Namensnennung erforderlich

Kryptologie und Kryptographie werden oft synonym verwendet, was teilweise falsch ist. Kryptologie ist ein Überbegriff, der sowohl Kryptographie als auch Kryptoanalyse umfasst. Kryptologie umfasst also beide Seiten der Medaille; Schutz und Sicherung von Daten und Suche nach Möglichkeiten, diese Schutzmaßnahmen zu durchbrechen und auf die Daten zuzugreifen.

Sicherheitsexperten und Hacker verwenden gleichermaßen Kryptologie. Sicherheitsexperten werden es verwenden, um Schwachstellen zu finden und stärkere, weniger anfällige kryptografische Tools zu entwickeln, während Hacker im Allgemeinen versuchen werden, Systeme zu infiltrieren und Daten zu stehlen.

Das Beispiel von Alan Turing und dem Enigma-Code ist ein großartiges Beispiel für die Arbeit der Kryptologie. Auf der einen Seite der Medaille haben Sie zu dieser Zeit den Höhepunkt der Kryptographie. Der Enigma-Code galt als unknackbar. Mit jeder Nachricht gab es mehr als 150 Millionen Millionen Millionen mögliche Kombinationen.

Auf der anderen Seite der Medaille haben Sie die unglaublichen Leistungen der Kryptoanalyse, die es tatsächlich schafft, das Enigma zu entschlüsseln, deutsche Nachrichten abzufangen und die Kriegsanstrengungen der Alliierten erheblich zu unterstützen.

Datenschutz, Sicherheit und Cyberkriminalität

Kryptologie ist ein faszinierendes Gebiet, das sich auf die beiden gegensätzlichen Techniken Kryptographie und Kryptoanalyse konzentriert. Während Kryptographie versucht, Daten mithilfe von Techniken wie Verschlüsselung und Hashing zu schützen und zu sichern, versucht die Kryptoanalyse, Schwachstellen zu entdecken, um kryptografische Abwehrmechanismen zu durchbrechen.

TeilenTweetEmail
Die 5 sichersten und verschlüsseltesten E-Mail-Anbieter

Haben Sie genug von der Überwachung Ihrer E-Mails durch Behörden und Dritte? Schützen Sie Ihre Nachrichten mit einem sicheren verschlüsselten E-Mail-Dienst.

Weiter lesen

Verwandte Themen
  • Technologie erklärt
  • Sicherheit
  • Kryptowährung
  • Verschlüsselung
  • Sicherheitstipps
  • Jargon
Über den Autor
Jake Harfield (30 Artikel veröffentlicht)

Jake Harfield ist ein freiberuflicher Autor mit Sitz in Perth, Australien. Wenn er nicht gerade schreibt, ist er normalerweise draußen im Busch und fotografiert die einheimische Tierwelt. Sie können ihn unter www.jakeharfield.com besuchen

Mehr von Jake Harfield

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren