Ein Studiengebiet namens Kryptologie befasst sich mit der sicheren Übertragung und Speicherung sensibler Daten. Kryptographie und Kryptoanalyse sind beide enthalten.
Griechische Wörter mit den Bedeutungen „verborgen“ und „Wort“ sind „Kryptologie“ und „Kryptologie“. Ein geheimer Schlüssel oder Informationen, die nur ihnen bekannt sind, ermöglichen es autorisierten Benutzern, Informationen zu aktualisieren, was zu mehr Sicherheit führt. Ohne den geheimen Schlüssel ist die resultierende Chiffre oft schwer zu entziffern und unmöglich zu fälschen. Dennoch kann jeder, der den Schlüssel hat, ihn entschlüsseln und private Daten wiederherstellen oder die Quelle bestätigen. Die Transformation erfolgt in der Regel nicht mehr nur zum Schutz der Vertraulichkeit, auch wenn sie in der Kryptologie nach wie vor eine wichtige Funktion erfüllt. Zur Beschreibung der resultierenden Transformation darf nur eine informelle Chiffre verwendet werden.
Kryptographie
Aus den griechischen Wörtern kryptós und gráphein, was „komponieren“ bedeutet) ging zunächst die Untersuchung der Ideen und Verfahren hervor, mit denen Informationen in Chiffren verborgen und anschließend von autorisierten Benutzern unter Verwendung des geheimen Schlüssels freigegeben werden können. Sie umfasst heute schlüsselgesteuert Informationstransformationen in Formen, die für unbefugte Benutzer schwer zu reproduzieren oder physisch oder rechnerisch umzukehren sind.
Kryptoanalyse
Die Wissenschaft (und Kunst) der Wiederherstellung oder Erstellung von Informationen, die ohne den Schlüssel kryptografisch verschlüsselt wurden, ist als Kryptoanalyse bekannt (aus dem Griechischen kryptós und ein Außerirdischer, „lösen“ oder „lösen“). Fachleute auf diesem Gebiet sind sich jedoch seit langem einig, dass sich der Name «Kryptologie» auf das gesamte Gebiet bezieht, das sowohl die Kryptographie als auch die Kryptoanalyse umfasst. Falscherweise wird Kryptologie häufig synonym mit Kryptographie und Kryptoanalyse verwendet.
Kommunikation
Die ursprüngliche Verwendung der Kryptographie beschränkte sich auf den Schutz der Privatsphäre schriftlicher Kommunikation, insbesondere in Kriegszeiten. Seine Grundsätze gelten jedoch auch für die Verschlüsselung von Fernseh- und Faxsignalen, den Schutz von auf dem Gerät gespeicherten oder zwischen Computern übertragenen Computerdaten, die Authentifizierung von Benutzern des elektronischen Geschäftsverkehrs (E-Commerce) und die Erstellung akzeptabler Aufzeichnungen solcher Handlungen vor Gericht. Das Gebiet der Kryptoanalyse hat sich zusammen mit unserem Verständnis von Verschlüsselung erweitert.
Grundlegende kryptologische Konzepte
Dieser Artikel umreißt die Schlüsselprinzipien der Kryptologie und erläutert die verschiedenen Systeme und Methoden, die in der Kryptographie verwendet werden, sowie die spezifischen Gruppen und Methoden, die in der Kryptoanalyse verwendet werden. Darüber hinaus bietet es einen kurzen historischen Rückblick auf die Entwicklung von Kryptosystemen und kryptografischen Geräten – eine kurze Zusammenfassung der Kryptologierevolution, die durch das Informationszeitalter, E-Commerce und das Internet ausgelöst wurde. Weitere Einzelheiten zur Verschlüsselung und Kodierung von Computerdaten, Fernseh- und Faxsignalen finden Sie unter Telekommunikationssystem und Informationsverarbeitung.
Sinnbasierte Überlegungen
Auch wenn es sich wie bei der Computerausgabe um einen unverständlichen Binärstrom aus Einsen und Nullen handelt, ist der Klartext die Quelle der Information. Da damals nur die schriftliche Kommunikation geschützt war, stammt der Großteil der in der Kryptologie verwendeten Sprache aus dieser Zeit, wie bereits festgestellt wurde, ist die geheime Information, auf die nur autorisierte Personen zugreifen können, der Schlüssel. Bei der Verschlüsselung wird Klartext mit dem Schlüssel zu einer Chiffre (auch Chiffretext genannt). Die entgegengesetzte Aktion ist die Entschlüsselung, bei der ein zuverlässiger Empfänger den Schlüssel verwendet, um die Chiffre zu entschlüsseln und die privaten Daten abzurufen.
Chiffre, Code und Authentifizierungsgrundlagen
Die im Lexikon der Kryptologie verwendeten Begriffe, die häufig missbraucht und falsch interpretiert werden, sind Code und Chiffre. Diese Wörter werden gelegentlich synonym verwendet, sogar von Fachleuten.
Konstante Richtlinien für die Substitution
Ein Code ist eine Sammlung ständiger Anweisungen zum Ersetzen eines Codes, abgeleitet von den griechischen Wörtern kryptós und gráphein, die „zu“ einer anderen nicht verwandten Entität bedeuten. Ein bekanntes Beispiel dafür ist der Morsecode, der alphanumerische Symbole durch Punkt- und Strichmuster ersetzt. Der bekannteste derzeit verwendete Code ist wahrscheinlich der American Standard Code for Information Interchange (ASCII). Jeder PC und jedes Terminal verwendet es, um 128 Zeichen als eine Folge von sieben Einsen und Nullen darzustellen, gekoppelt mit Tastaturkürzeln wie Rücktaste und Wagenrücklauf. In ASCII wird ein großes A immer durch 1000001 dargestellt, ein kleines A durch 1100001 usw. Abkürzungen wie Y2K (für „Das Jahr 2000“) und COD sind als Codes (für „Nachnahme“) bekannt und werden häufig verwendet. Diese Art von Codewort kann von Zeit zu Zeit (und Bedeutung) auftauchen. Gleichzeitig wird der ursprüngliche äquivalente Ausdruck vergessen oder verliert zumindest die genaue Bedeutung, die dem Codewort zugeschrieben wird, wie im Fall eines Modems, das einst ein Akronym für «Modulator-Demodulator» war.
Fazit
Im einfachsten Beispiel einer einfachen Chiffre möchte A B eine von zwei gleich wahrscheinlichen Botschaften mitteilen – sagen wir, lasst uns eine bestimmte Aktie kaufen oder verkaufen. Das Gespräch muss über ein schnurloses Telefon stattfindenermöglicht Zuhörer. Ihre Kommunikation muss vertraulich bleiben, um die Interessen von A und B zu schützen. A und B vereinbaren vorher, ob A sagen wird, was B erreichen soll, oder etwas anderes sagen wird, um Beobachter zu täuschen. Sie treffen ihre Wahl, indem sie eine Münze werfen, da es zufällig sein muss. Wenn B sich dessen bewusst ist, wird A Verkaufen rufen, wenn er möchte, dass B verkauft, und Kaufen, wenn er möchte, dass B kauft.
Auf der anderen Seite, wenn Zahl auftaucht, wird er „Buy“ statt „B“ rufen, um zu verkaufen, und so weiter. (Kaufen und Verkaufen machen das Beispiel verständlicher. Die Nachrichten tauschen nur eine Information aus, so dass sie stattdessen 1 und 0 sein könnten.)