Kryptographie

Allgemeines
Die Kryptographie beziehungsweise Kryptologie ist Bestandteil der Informationssicherheit und befasst sich mit dem Verschlüsseln von Daten. Unter Kryptographie versteht man eine Wissenschaft, welche sich mit der Konzeption, Definition und Konstruktion von manipulationssicheren Systemen befasst. Des Weiteren soll das Verändern und unbefugte Lesen entsprechender Informationen verhindert werden. Der Gegenbegriff zu Kryptographie lautet Kryptoanalyse. Dies meint die Wissenschaft des Hackens, also jenem Vorgang durch den ein Verschlüsselungsverfahren gebrochen wird.
Bereits in den 1880er Jahren wurde der Grundsatz von Kryptographie von Auguste Kerckhoff formuliert. Die Sicherheit beruhe nicht auf der Geheimhaltung des Verfahrens, sondern auf der Geheimhaltung des Schlüssels. Die Qualität eines Verschlüsselungsverfahren lässt sich anhand der Bezeichnung in Bit ablesen. Ein 256-Bit-Schlüssel bietet 2256 Kombinationsmöglichkeiten (eine Zahl mit 78 Stellen). Durch bloßes Ausprobieren würde man statistisch betrachtet im Durchschnitt 2128 Versuche benötigen die Sicherheitsmaßnahme zu umgehen. Bei solchen Größenordnungen benötigen selbst leistungsstärkste Rechner eine unvorstellbar lange Zeit das System zu umgehen. Man bezeichnet das Verfahren des bloßen Ausprobieren aller in Frage kommender Kombinationsmöglichkeiten als Brut-Force-Methode.

Kryptographische Hash-Funktionen und MACs
Die kryptographischen Hash-Funktionen stellen sicher, dass bei einer Übertragung die jeweiligen Daten nicht verändert werden. Ferner speichert ein modernes System nicht dessen Passworte, sondern die entsprechenden Hash-Werte. Durch Hash-Funktionen werden beliebig große Datensätze, wie das des als hochsicher geltenden 256-Bit-Schlüssels, auf eine Art Fingerabdruck komprimiert. Um das Fälschen und Kopieren von Hash-Werten zu verhindern, werden häufig häufig Message Authentication Codes (MACs) genutzt. MACs bezeichnen ein bestimmtes Geheimnis, welches nur Absender und Empfänger wissen können. So wird eine zusätzliche Barriere geschaffen, die sich mit endlichem Zeitaufwand kaum überwinden lässt. Stimmen MAC des Absenders mit den Berechnungen der Empfängeradresse überein, stammen die Informationen vom richtigen Empfänger und wurde nicht verändert.

Die als MD5 bezeichnete Hash-Funktion galt lange Zeit als sicher. Die Alternative SHA-1 ist aufgrund mangelnder Kollisionsresistenz veraltet. Die nachfolgende Funktion SHA-2 in ihren gängigen Formen SHA-256, SHA-384 und SHA-512 sind in Bezug auf deren Sicherheit von hoher Qualität.