Security im Überblick (Teil 2)

Kryptologische Verfahren

Die Rechner- und Netzsicherheit wird immer mehr zum zentralen IT-Faktor im Unternehmen. Im zweiten Teil unserer Security-Serie beschäftigen wir uns mit den wichtigsten kryptographischen Verfahren.

Das Wort Kryptographie ist aus den griechischen Wörtern krypto (versteckt, geheim) und graph (Schrift, Wort) entlehnt. Damit bedeutet Kryptographie im Ursprung so viel wie Geheimschrift. Sie behandelt zum einen die Verschlüsselung (encryption), also die Transformation einer verständlichen Informationsdarstellung (Klartext, plain text) in eine nicht verständliche Darstellung (Geheimtext, cipher text). Diese muss so erfolgen, dass die angewandte Transformation im Rahmen einer Entschlüsselung (decryption) von Befugten wieder eindeutig rückgängig gemacht werden kann.

Im erweiterten Sinne zählen zur Kryptographie auch Aufgaben der Integritätsprüfung und Authentifizierung. Oft basieren entsprechende Funktionen auf eingeschränkten kryptographischen Verfahren (Hash-Funktionen), bei denen die Verschlüsselung nicht unbedingt rückgängig gemacht werden muss. Es gilt lediglich sicherzustellen, dass zwei unterschiedliche Eingaben nur mit einer sehr geringen Wahrscheinlichkeit das gleiche Ergebnis liefern.

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs