Kryptografie und Steganografie - Online

"Der Feind kennt das System!" - Prinzip von Kerckhoff

Wer sich das erste Mal mit der Kryptografie beschäftigt, wird sich den Titel dieser Seite sicherlich genau und mehrfach durchgelesen haben, da es zunächst widersprüchlich erscheint, dass es akzeptabel ist, wenn der Feind, also diejenigen, welche die Vertraulichkeit der Telekommunikation angreifen wollen, das System kennen - denn wenn sie das System kennen, dann können sie ja auch mitlesen, oder?

Aber führen wir diesen Gedanken etwas weiter: Beim Online-Banking wird mit einer Banking-Software oder durch einen Browser, welcher Kryptografie unterstützt (erkennbar an einer URL, welche mit https beginnt, und oft speziell vom Browser angezeigt werden, z.B. durch ein grünes Schloss bei Google Chrome), die Geheimhaltung von beispielsweise deiner Kreditkartennummer bewirkt, indem diese verschlüsselt an die Bank oder einen Händler übertragen wird (dies ist eine sehr vereinfachte Beschreibung des bloßen Prinzipes). Es ist dabei unvermeidbar, dass die Banking-Software oder erst recht der Browser mehr oder weniger einfach von jeder Person erhalten werden kann, indem man beispielsweise Kunde der Bank wird, und das Online-Banking beantragt.

Würde ein System nur dadurch sicher bzw. vermeintlich sicher sein, dass die Online-Banking-Software streng geheim aufbewahrt wird, hätte dies zur Folge, dass jeder, der sie ebenfalls besitzt, nachvollziehen kann, welche Methode verwendet wird, um die Bankdaten unlesbar zu machen. Diese Anweisung muss ja notwendigerweise im Programm gespeichert sein, denn ansonsten kann der Computer nicht von der Software die Anweisung bekommen, die Verschlüsselung durchzuführen.

Deshalb wird in der Kryptografie heute (noch 1975 war dies völlig anders, und insbesondere im staatlichen Bereich wird der Fehler nach wie vor begangen, oft mit schwerwiegenden Folgen) gefordert, dass ein System und ein Schlüssel unabhängig voneinander existieren. Ein einfaches Beispiel: Welche Berechnungen ein Geldautomat ausführen muss, um die Daten, welche auf einer EC-Karte gespeichert sind, auszulesen, ist öffentlich bekannt, oder kann zumindest leicht in Erfahrung gebracht werden. Dagegen ist die PIN jedes Kunden und jeder Kundin (wenn sie nicht nachlässigerweise mit einem Edding auf die Karte geschrieben wird - sowas passiert durchaus) geheim, und daraus folgt die Schwierigkeit, Geld anderer Personen abzuheben.

Diese Methodik bietet auch den Vorteil, dass ein Kryptosystem (also ein System, um eine Nachricht zu verschlüsseln), standardisiert werden kann, und so etwa alle Internetserver die gleichen, wenigen Verschlüsselungsverfahren. Ein viel wichtigerer Vorteil ist jedoch, dass ein System von allen untersucht werden kann, und Mängel noch vor der Einführung des Systems (also ohne, dass damit verschlüsselte Nachrichten schon existieren) angesprochen werden können. So wurde beispielsweise beim geheim gehaltenen Verschlüsselungsverfahren für schnurlose Telefone (DECT) und Mobiltelefone (GSM) jeweils kurz nach der Einführung der Standards aufgedeckt, wie das Verfahren funktioniert, und Fehler gefunden, welche das einfache Mithören ermöglichen, welches zwar illegal, aber nicht nachweisbar ist. Dagegen ist das Verschlüsselungsverfahren AES, welches bei einem öffentlichen und transparenten Wettbewerb als das sicherste von zahllosen Einsendungen erkannt wurde, seit 17 Jahren ohne ein praxisnahes Risiko verfügbar.
Zurück
Diese Webseite wurde kostenlos mit Homepage-Baukasten.de erstellt. Willst du auch eine eigene Webseite?
Gratis anmelden