Grundlagen der Kryptologie: Verschlüsselung und Verfahren
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 3,63 KB
Grundlagen der Kryptologie: Wichtige Begriffe und Verfahren
1. Klartext und Geheimtext: Die Basis der Kryptografie
Klartext ist die lesbare Nachricht vor der Verschlüsselung.
Geheimtext ist die verschlüsselte, unlesbare Nachricht nach dem Verschlüsseln.
2. Was bedeutet Substitution?
Substitution bedeutet, dass jeder Buchstabe durch einen anderen ersetzt wird.
Beispiel: Bei der Cäsar-Scheibe wird jeder Buchstabe um eine feste Anzahl verschoben.
3. Monoalphabetische Verschlüsselungsverfahren
Bei der monoalphabetischen Verschlüsselung wird für den gesamten Text nur ein festes Ersetzungsalphabet verwendet. Jeder Buchstabe wird immer gleich ersetzt.
4. Cäsar-Verschlüsselung: Verschlüsseln und Entschlüsseln
Zum Verschlüsseln wird jeder Buchstabe im Alphabet um eine feste Anzahl verschoben. Zum Entschlüsseln verschiebt man in die entgegengesetzte Richtung.
Beispiel: Mit einer Verschiebung von +3 wird aus A → D.
5. Die Vigenère-Verschlüsselung
Die Vigenère-Verschlüsselung nutzt ein Schlüsselwort. Jeder Buchstabe im Text wird unterschiedlich verschlüsselt – abhängig vom jeweiligen Buchstaben im Schlüsselwort. Dadurch wird nicht immer der gleiche Klartextbuchstabe ersetzt.
6. Polyalphabetische Verschlüsselungsverfahren
Hier werden mehrere Alphabete benutzt. Ein Buchstabe kann je nach Position im Text unterschiedlich verschlüsselt werden, wie es bei der Vigenère-Verschlüsselung der Fall ist.
7. Transpositionsverfahren: Nur die Reihenfolge zählt
Transpositionsverfahren vertauschen nur die Reihenfolge der Buchstaben, ohne sie zu ersetzen.
Beispiel: Das „Gartenzaun-Verfahren“ (Rail Fence Cipher). Man schreibt die Buchstaben zickzack und liest sie dann Zeile für Zeile.
8. Kommunikationsmodelle in der Kryptografie
Client-Server-Prinzip
Der Server bietet Dienste an, der Client fordert sie an.
Punkt-zu-Punkt-Verschlüsselung
Daten werden auf dem Weg verschlüsselt und an Zwischenstationen entschlüsselt.
Ende-zu-Ende-Verschlüsselung (E2EE)
Daten bleiben durchgehend verschlüsselt – nur Sender und Empfänger können sie lesen.
9. Hybride und Asymmetrische Verschlüsselung
- Hybride Verschlüsselung: Kombination aus symmetrischer (ein Schlüssel) und asymmetrischer (zwei Schlüssel) Verschlüsselung.
- Asymmetrische Verschlüsselung: Es gibt ein Schlüsselpaar – öffentlich zum Verschlüsseln und privat zum Entschlüsseln.
- Public-Key-Verfahren: Jeder kann die Nachricht verschlüsseln, aber nur der Empfänger mit dem privaten Schlüssel kann sie lesen.
10. Kryptologie, Kryptografie und Kryptoanalyse
Kryptologie ist die Wissenschaft der sicheren Datenübertragung.
Kryptografie entwickelt Methoden zum Verschlüsseln von Daten.
Kryptoanalyse versucht, Verschlüsselungen zu knacken – ohne den Schlüssel zu kennen.
11. Was ist eine Brute-Force-Attacke?
Ein Brute-Force-Angriff probiert systematisch alle möglichen Kombinationen aus, um Passwörter oder Schlüssel zu erraten.
12. Die Häufigkeitsanalyse
Bei der Häufigkeitsanalyse wird untersucht, wie oft bestimmte Buchstaben in einem Geheimtext vorkommen.
Anwendung: Sie dient dazu, Geheimtexte zu knacken, die mit einfachen Methoden wie monoalphabetischer Substitution verschlüsselt wurden.