Lesezeit: 5 Min.
Abgeleitet vom griechischen Wort für „verborgenes Schreiben“ ist Kryptographie die Wissenschaft von der Verschleierung übermittelter Informationen, sodass sie nur von dem vorgesehenen Empfänger gelesen werden können. Die Anwendungen der Kryptographie sind endlos. Von der alltäglichen End-to-End-Nachrichtenauthentifizierung auf WhatsApp bis hin zu den praktischen digitalen Signaturen auf juristischen Formularen oder sogar den CPU-belastenden Chiffren, die für das Mining von Kryptowährung verwendet werden, wurde die Kryptographie zu einem wesentlichen Aspekt der digitalen Welt und einer entscheidenden Cybersicherheits-Komponente zum Schutz sensibler Daten vor Hackern und anderen Cyberkriminellen.
Die Praxis der Kryptologie reicht bis in die Antike zurück, wobei eines der frühesten Beispiele Julius Cäsar selbst zugeschrieben wird. Moderne Kryptosysteme sind weitaus fortschrittlicher, funktionieren aber immer noch auf ähnliche Weise. Die meisten Kryptosysteme beginnen mit einer unverschlüsselten Nachricht, die als Klartext bezeichnet wird. Dieser wird dann mit Hilfe eines oder mehrerer Verschlüsselungscodes in einen unentzifferbaren Code verschlüsselt, der als Chiffretext bezeichnet wird. Dieser Chiffretext wird dann an einen Empfänger übertragen. Wenn der Chiffretext abgefangen wird und der Verschlüsselungsalgorithmus stark ist, ist der Chiffretext für Unbefugte nutzlos, da sie den Code nicht knacken können. Der vorgesehene Empfänger kann den Text jedoch leicht entschlüsseln, vorausgesetzt, er hat den richtigen Entschlüsselungscode.
Bevor wir tiefer eintauchen, lassen Sie uns einen Blick auf die Hauptmerkmale starker kryptographischer Frameworks werfen:
Obwohl es Hybridsysteme gibt (wie die SSL-Internetprotokolle), fallen die meisten Verschlüsselungstechniken in eine von drei Hauptkategorien: symmetrische Kryptographiealgorithmen, asymmetrische Kryptographiealgorithmen oder Hashfunktionen.
Bei der symmetrischen Schlüsselkryptographie, auch bekannt als Private-Key-Kryptographie, Secret-Key-Kryptographie oder Single-Key-Verschlüsselung, wird nur ein Schlüssel für die Ver- und Entschlüsselung verwendet. Bei dieser Art von Systemen muss jeder Benutzer Zugriff auf denselben privaten Schlüssel haben. Private Schlüssel können entweder über einen zuvor eingerichteten sicheren Kommunikationskanal wie einen privaten Kurier oder eine gesicherte Leitung ausgetauscht werden, oder, praktischer, über eine sichere Schlüsselaustauschmethode wie die Diffie-Hellman-Schlüsselvereinbarung.
Es gibt zwei Typen von symmetrischen Schlüsselalgorithmen:
Einige Beispiele für symmetrische Kryptografie sind die folgenden:
Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar verwendet: ein geheimer Schlüssel und ein öffentlicher Schlüssel. Aus diesem Grund werden diese Algorithmen auch als Public-Key-Algorithmen bezeichnet. Die Public-Key-Kryptographie gilt als sicherer als symmetrische Verschlüsselungstechniken, denn obwohl ein Schlüssel öffentlich zugänglich ist, kann eine verschlüsselte Nachricht nur mit dem privaten Schlüssel des beabsichtigten Empfängers entschlüsselt werden.
Einige Beispiele für asymmetrische Kryptographie sind die folgenden:
Ein kryptographischer Hash-Algorithmus erzeugt eine Ausgabezeichenfolge fester Länge (oft als Digest bezeichnet) aus einer Eingabezeichenfolge variabler Länge. Die Eingabe dient als Klartext und der Ausgabe-Hash ist die Chiffre. Für alle praktischen Zwecke gelten die folgenden Aussagen für eine gute Hash-Funktion:
Aus diesen Gründen eignen sich Hash-Algorithmen für effektive Kryptosysteme, da der Hash-Algorithmus die Daten direkt verschlüsselt, ohne dass verschiedene Schlüssel benötigt werden. Im Grunde genommen ist der Klartext sein eigener Schlüssel.
Denken Sie an die Sicherheitslücke in einer Datenbank mit gespeicherten Bankkontopasswörtern. Jeder, der autorisierten oder unbefugten Zugang zu den Computersystemen der Bank hat, könnte potenziell jedes Passwort lesen. Um die Datensicherheit zu gewährleisten, verschlüsseln Banken und andere Unternehmen sensible Informationen wie Passwörter in einen Hash-Wert und speichern nur diesen verschlüsselten Wert in ihrer Datenbank. Ohne das Passwort des Benutzers zu kennen, kann der Hashwert nicht geknackt werden.
Um mit der fortschreitenden Technologie und den immer raffinierteren Cyberangriffen Schritt zu halten, entwickelt sich der Bereich der Kryptographie ständig weiter. Quantenkryptographie oder Quantenverschlüsselung bezeichnet die angewandte Wissenschaft der sicheren Verschlüsselung und Übertragung von Daten auf der Grundlage der natürlich vorkommenden und unveränderlichen Gesetze der Quantenmechanik zur Verwendung in der Cybersicherheit. Die Quantenverschlüsselung befindet sich zwar noch im Anfangsstadium, hat aber das Potenzial, weitaus sicherer zu sein als bisherige kryptographische Algorithmen und ist theoretisch sogar unhackbar.
Nicht zu verwechseln mit der Quantenkryptographie, die sich auf die Naturgesetze der Physik stützt, um sichere Kryptosysteme zu erzeugen, verwenden Post-Quanten-Kryptoalgorithmen verschiedene Arten der mathematischen Kryptographie, um eine quantencomputersichere Verschlüsselung zu schaffen. Obwohl noch nicht praktikabel, ist Quantencomputing ein sich schnell entwickelnder Bereich der Informatik, der das Potenzial hat, die Rechenleistung exponentiell zu steigern und selbst die schnellsten Supercomputer von heute in den Schatten zu stellen. Prototypen haben gezeigt, dass praktische Quantencomputer in den nächsten 10 bis 50 Jahren selbst die sichersten Verschlüsselungssysteme mit öffentlichem Schlüssel knacken könnten.
Nach Angaben des National Institute of Standards and Technology (Link befindet sich außerhalb von ibm.com) besteht das Ziel der Post-Quanten-Kryptographie (auch quantenresistente oder quantensichere Kryptographie genannt) darin, „kryptographische Systeme zu entwickeln, die sowohl gegen Quanten- als auch gegen klassische Computer sicher sind und [die] mit bestehenden Kommunikationsprotokollen und -netzwerken zusammenarbeiten können.“
Die sechs Hauptbereiche der quantensicheren Kryptographie sind:
IBM Kryptographielösungen kombinieren Technologien, Beratung, Systemintegration und Managed Security Services, um Kryptoagilität, Quantensicherheit und solide Governance- und Risikorichtlinien zu gewährleisten. Von symmetrischer zu asymmetrischer Kryptographie bis hin zu Hash-Funktionen und darüber hinaus: Sorgen Sie für Daten- und Mainframe-Sicherheit mit einer Ende-zu-Ende-Verschlüsselung, die auf Ihre Geschäftsanforderungen zugeschnitten ist.
Erhalten Sie verständliche, hochwirksame Einblicke von IBM Sicherheitsexperten, die intelligente Strategien und unschätzbares Fachwissen zur Bekämpfung moderner Cyber-Bedrohungen bieten – direkt in Ihren Posteingang.
Entdecken Sie IBM Kryptografielösungen