Abgeleitet vom griechischen Wort für „verborgenes Schreiben“ ist Kryptographie die Wissenschaft von der Verschleierung übermittelter Informationen, sodass sie nur von dem vorgesehenen Empfänger gelesen werden können. Die Anwendungen der Kryptographie sind endlos. Von der alltäglichen End-to-End-Nachrichtenauthentifizierung auf WhatsApp bis hin zu den praktischen digitalen Signaturen auf juristischen Formularen oder sogar den CPU-belastenden Chiffren, die für das Mining von Kryptowährung verwendet werden, wurde die Kryptographie zu einem wesentlichen Aspekt der digitalen Welt und einer entscheidenden Cybersicherheits-Komponente zum Schutz sensibler Daten vor Hackern und anderen Cyberkriminellen.
Die Praxis der Kryptologie reicht bis in die Antike zurück, wobei eines der frühesten Beispiele Julius Cäsar selbst zugeschrieben wird. Moderne Kryptosysteme sind weitaus fortschrittlicher, funktionieren aber immer noch auf ähnliche Weise. Die meisten Kryptosysteme beginnen mit einer unverschlüsselten Nachricht, die als Klartext bezeichnet wird. Dieser wird dann mithilfe eines oder mehrerer Verschlüsselungscodes in einen unentzifferbaren Code verschlüsselt, der als Chiffretext bezeichnet wird.
Dieser Chiffretext wird dann an einen Empfänger übertragen. Wenn der Chiffretext abgefangen wird und der Verschlüsselungsalgorithmus stark ist, ist der Chiffretext für Unbefugte nutzlos, da sie den Code nicht knacken können. Der vorgesehene Empfänger kann den Text jedoch leicht entschlüsseln, vorausgesetzt, er hat den richtigen Entschlüsselungscode.
Bevor wir tiefer eintauchen, lassen Sie uns einen Blick auf die Hauptmerkmale starker kryptographischer Frameworks werfen:
- Vertraulichkeit: Verschlüsselte Informationen können nur von der Person eingesehen werden, für die sie bestimmt sind, und von niemandem sonst.
- Integrität: Verschlüsselte Informationen können weder bei der Speicherung noch bei der Übermittlung zwischen dem Absender und dem vorgesehenen Empfänger verändert werden, ohne dass eine solche festgestellt werden kann.
- Nichtabstreitbarkeit: Der Ersteller/Absender verschlüsselter Informationen kann seine Absicht, die Informationen zu senden, nicht abstreiten.
- Authentifizierung: Die Identitäten des Absenders und Empfängers sowie der Ursprung und das Ziel der Informationen werden bestätigt.
- Schlüsselverwaltung: Die Schlüssel, die zum Verschlüsseln und Entschlüsseln von Daten (und zugehörigen Aufgaben wie Schlüssellänge, -verteilung, -generierung, -rotation) verwendet werden, werden sicher aufbewahrt.