===== Kryptologie ===== Umgangssprachlich werden kryptologische Begriffe oft nicht eindeutig verwendet. Daher ist inbesonderem Maße auf eine korrekte Verwendung der Begriffe zu achten. Hier eine kurze Zusammenfassung: * Beim **Datenschutz** wird die Person mit ihren Rechten geschützt (Persönlichkeitsrecht,Urheberrecht,...). * Bei der **Datensicherheit** werden die Daten vor unberechtigten Zugriffen geschützt. {{:inf:inf6ai_202425:08_netzwerksicherheit:pasted:20240926-050214.png}} Die Kryptologie ist die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen sowie Analyse kryptografischer Verfahren. Sie umfasst die * **Kryptografie**: Lehre von den Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung von Informationen gegenüber Dritten. * **Kryptoanalyse**: Analyse und Bewertung der Sicherheit von kryptografischen Verfahren gegen unbefugte Angriffe. Bei einer **Verschlüsselung** ist das Verfahren (meist) bekannt, der Schlüssel ist geheim. Es geht um den Austausch von Informationen, die nicht für alle bestimmt sind.. Bei einer **Codierung** ist das Verfahren bekannt, und die Anleitung zum Codieren und Decodieren öffentlich. Einen Schlüssel gibt es nicht, und die ausgetauschten Informationen sind nicht geheim. (Blindenschrift, Morsecode, …). {{:inf:inf6ai_202425:08_netzwerksicherheit:pasted:20240926-050741.png}} ==== Kryptografie ==== **Kurz:** Kryptografie ist die Lehre der Verschlüsselung von Daten. **Lang:** Kryptografie ist eine Wissenschaft, die sich mit Methoden beschäftigt, die durch Verschlüsselung und verwandte Verfahren Daten von unbefugten Manipulation schützen sollen. **Ursprung:** Das Wort Kryptografie kommt aus dem Griechischen, wo kryptein „verstecken“ und gráphein „schreiben“ bedeutet. Die beiden **wichtigsten Hilfsmittel der Kryptografie** sind: * Die **Mathematik**, denn nur mit Hilfe von mathematischen Kenntnissen ist es möglich, Verfahren zur sicheren Verschlüsselung von Daten zu entwickeln * Und der **Computer**, weil er die Verschlüsselungsverfahren ausführt und wichtige Dienste bei der Untersuchung von kryptografischen Methoden auf Schwachstellen leistet. === Motive der Kryptografie === * **Vertraulichkeit** Geheimhaltung ist die offensichtlichste und bekannteste Anwendung kryptografischer Verfahren * **Intigrität** Für den Empfänger nachprüfbar sein, das er die Nachricht unversehrt erhalten hat * **Authentizität** Identität des Absenders einer Nachricht soll für den Empfänger nachprüfbar sein * **Gültigkeit** Nachricht kann durch zwischenzeitliche Ereignisse ihre Bedeutung verlieren * **Nichtabstreitbarkeit** Dass ist Absender einer Nachricht seine Urheberschaft später nicht verleugnen kann. === Allgemeines Modell === 2 Personen (Alice und Bob) tauschen Daten über einen abhörbaren Kanal aus, heute meist das Internet, es kann dies aber auch eine Telefonleitung, eine Funkverbindung oder der Transport einer Diskette sein. Eine „böse“ gesinnte Person (Mallory/Eve) kann den Übertragungskanal beliebig beeinflussen. Er kann die Daten abfragen, mitlesen, analysieren, manipulieren und weiterleiten. {{:inf:inf6ai_202425:pasted:20240918-151435.png}} Auf Basis dieses einfachen Modells, kann die Kryptografie durch Verschlüsselung und ähnliche Maßnahmen verhindern dass * Mallory mit den abgefangenen Daten etwas anfangen kann, * Mallory übertragene Daten unbemerkt verändert, * Mallory sich unbemerkt Alice gegenüber als Bob ausgibt (und umgekehrt) * Alice unerkannt behaupten kann, dass eine von ihr gesendete Nachricht in Wirklichkeit eine Fälschung von Mallory sei. Die Kryptografie kann aber nicht verhindern, dass * Mallory Nachrichten verändert (er kann es nur nicht unbemerkt), * Mallory Daten abfängt (er nur nichts von verschlüsselten Daten), * Mallory die Leitung zerstört (physikalisch, durch Softwarefehler u.ä.). {{:inf:inf6ai_202425:08_netzwerksicherheit:pasted:20240926-045905.png}} === Teilgebiet der Computersicherheit === {{:inf:inf6ai_202425:pasted:20240918-151528.png}} * In der Computer-Safety geht es um den Schutz vor unbeabsichtigten Schäden. Dazu gehören defekte Geräte, unbeabsichtigtes Löschen, Übertragungsfehler, Festplatten-Crashes, Blitzeinschläge, Überschwemmungen, falsche Bedienung, defekte Speichermedien und Ähnliches. * Die Computer-Security dagegen bezeichnet die Sicherheit vor absichtlichen Störungen. Dazu gehören die Sabotage von Hardware, Hackereinbrüche, das Schnüffeln in geheimen Dateien und dergleichen. Der Bereich der Netzwerksicherheit beschäftigt sich vor allem mit zwei Sicherheitsfragen: * Wie kann ein vernetzter Computer davor beschützt werden, dass ein Unbefugter über das Netzwerk darauf zugreift (man spricht dabei von hacken oder cracken). * Wie können Nachrichten, die den Computer verlassen vor einem Abhörer oder Manipulierer geschützt werden (Kommunikationssicherheit). === Gründe für Kryptografie === * **Wirtschaftsspionage** Staatliche Geheimdienste sind nach dem Ende des kalten Krieges vermehrt auf neue Beschäftigungsbereiche verlegt worden. Wirtschaftliche Interessen gelten heute als häufiger Grund Spionage zu betreiben. Weltweit führend – nicht nur im Bereich der Wirtschaftsspionage – ist die amerikanische Geheimorganisation NSA (National Security Agancy). Die NSA ist der weltweit größte Arbeitgeber von Mathematikern und größter Hardwareabnehmer. Firmen nutzen heute auch die Kenntnisse von Hackern um die Konkurrenz auszuspionieren. Der geschätzte Schaden durch Wirtschaftsspionage übersteigt in Ländern wie Deutschland die Milliardengrenze. Auch wenn nur ein Teil davon über das Internet erfolgt, so ist die Gefahr vielfach unterschätzt oder nicht bewusst. * **Kommerzielle Nutzung des Internets** Ein guter Grund für den Einsatz von Kryptografie ist die Tatsache, dass sich in einem abhör- und manipulationssicheren Internet mittels Online-Shops, Auktionsbörsen, OnlineBanking u. ä. eine große Menge an Geld verdienen/bewegen lässt. * **Privatsphäre** Es gibt auch Gründe für den Einsatz von Kryptografie, die keine kommerziellen Gedanken verfolgen. So ist es das Recht jedes Bürgers, eine Privatsphäre zu behalten durch den Einsatz von Kryptografie möglich. Ein privater Brief wird ja auch in einem Umschlag versandt! Es ist im Internet auf jeden Fall einfacher, abgefangene Daten maschinell auszuwerten, als dies mit herkömmlicher Briefpost der Fall war. Bei allen Vorteilen der Kryptografie darf aber nicht vergessen werden, dass sie auch Gefahren bringt: Kriminelle können durch den Einsatz geeigneter Verschlüsselungsverfahren nach Belieben Nachrichten austauschen. === Anwendungen === * **Passwörter** Kryptografie wird häufig eingesetzt, um die Authentizität von Passwörtern zu überprüfen und gleichzeitig gespeicherte Passwörter zu verschleiern. Auf diese Weise können Dienstanbieter Passwörter authentifizieren, ohne eine Klartextdatenbank mit allen Passwörtern führen zu müssen, die für Hacker anfällig sein könnte. {{:inf:inf6ai_202425:pasted:20240918-152100.png?400}} * **Sicheres Surfen im Internet** Beim Surfen auf sicheren Websites schützt die Kryptografie die Benutzer vor Lauschangriffen und „Man-in-the-Middle“-Angriffen (MitM). Die Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS) basieren auf der Verschlüsselung mit öffentlichen Schlüsseln, um die zwischen Webserver und Client gesendeten Daten zu schützen und sichere Kommunikationskanäle herzustellen. {{:inf:inf6ai_202425:pasted:20240918-152122.png?400}} * **Elektronische Signaturen** Elektronische Signaturen, oder E-Signaturen, werden zum Unterzeichnen wichtiger Dokumente im Internet verwendet und gelten oftmals als rechtsverbindlich. Mit Kryptografie erstellte elektronische Signaturen können validiert werden, um Betrug und Fälschungen zu verhindern. {{:inf:inf6ai_202425:pasted:20240918-152211.png?400}} * **Kryptowährungen** Kryptowährungen wie Bitcoin und Ethereum beruhen auf einer komplexen Verschlüsselung von Daten, deren Entschlüsselung erhebliche Mengen an Rechenleistung erfordert. Durch diese Entschlüsselungsprozesse erfolgt das sogenannte „Minting“ neuer Coins, die dann in Umlauf gebracht werden. Kryptowährungen stützen sich zudem auf fortschrittliche Kryptografie, um Krypto-Wallets zu sichern, Transaktionen zu verifizieren und Betrug zu verhindern. {{:inf:inf6ai_202425:pasted:20240918-152239.png?400}} * **Authentifizierung** In Situationen, in denen eine Identitätsauthentifizierung erforderlich ist, wie z. B. bei der Anmeldung bei einem Online-Bankkonto oder beim Zugriff auf ein sicheres Netzwerk, kann die Kryptografie bei der Verifizierung der Identität von Benutzern und der Authentifizierung ihrer Zugriffsberechtigungen helfen. {{:inf:inf6ai_202425:pasted:20240918-152344.png?400}} * **Sichere Kommunikation** Ganz gleich, ob es um den Austausch von Staatsgeheimnissen oder um eine private Unterhaltung geht – die End-to-End-Verschlüsselung wird zur Authentifizierung von Nachrichten und zum Schutz von Zwei-Wege-Kommunikation wie Videokonferenzen, Sofortnachrichten und E-Mails verwendet. Die End-to-End-Verschlüsselung bietet ein hohes Maß an Sicherheit und Privatsphäre für die Nutzer und wird häufig in Kommunikations-Apps wie WhatsApp und Signal verwendet. {{:inf:inf6ai_202425:pasted:20240918-152423.png?400}}