Direkt zum Inhalt

Lexikon der Mathematik: Kryptologie

mathematische Theorie des Entwurfs (Kryptographie) und der Untersuchung (Kryptoanalyse) von Methoden der verdeckten oder geschützten Kommunikation über offene Kanäle.

Ursprünglich wurde unter Kryptologie oder Kryptographie nur die Entwicklung von Geheimschriften verstanden. Bereits Cäsar soll zur geheimen Nachrichtenübermittlung eine einfache Substitutionschiffre AD, BE, CF, … verwendet haben. Charakteristisch für ein Verschlüsselungsverfahren ist aber nicht die Verwendung einer unbekannten Zuordnung von Schriftzeichen zu Zeichen eines möglicherweise anderen Alphabets, sondern die Verwendung eines unbekannten Schlüssels, mit dem eine solche Zuordnung definiert werden kann.

Unter einem kryptographischen System versteht man eine Menge M von Klartexten, eine Menge C von Chiffren, eine Menge K von Schlüsseln und sowie Chiffrier- und Dechiffrierfunktionen E : M × KC und D : C × KM so, daß \begin{eqnarray}D(E(m,{k}^{\prime}),{k}^{^{\prime\prime} })=m\end{eqnarray}

für alle Nachrichten mM ist. Die Schlüssel k′ und k″ heißen auch Schlüssel und Gegenschlüssel. Sind die Schlüssel k′ und k″ identisch oder leicht voneinander abzuleiten, so spricht man von einem symmetrischen Verschlüsselungsverfahren. Ist dagegen aus der Kenntnis des Schlüssels k′ der Gegenschlüssel k″ nicht oder nur sehr schwer zu berechnen (exponentieller Aufwand), ist es also genauer gesagt schwer, ohne den Gegenschlüssel k″ eine chiffrierte Nachricht zu entschlüsseln, dann spricht man von einem asymmetrischen Verfahren. Bei der symmetrischen Cäsarchiffre ist k′ = 3, k″ = −3 und auf den 20 Buchstaben x des lateinischen Alphabets gilt \begin{eqnarray}E(x,k)=D(x,k)=x+k\ \mathrm{mod}\ 20.\end{eqnarray}

Die Sicherheit eines Kryptosystems beruht auf der Auswahl geeigneter Funktionen E und D, die leicht berechenbar sein sollen, und der Wahl eines hinreichend großen Schlüssels k′. Verschlüsselungsverfahren, deren Sicherheit überwiegend darauf beruht, daß die Funktionen E und D nicht bekannt sind, sind im allgemeinen nicht lange sicher. So wurde die Enigma gebrochen, bald nachdem ihr Aufbau bekannt war. Werden die Schlüssel für eine Verschlüsselung schlecht oder zu kurz gewählt, reicht oft ein Durchprobieren aller möglichen Schlüssel (brute force) aus, um einen unbekannten Text zu entschlüsseln.

Ein absolut sicheres, aber wegen der viel zu großen Schlüssellänge nicht praktikables Verschlüsselungsverfahren erhält man, wenn man eine Nachricht mit einer Flußchiffre und einer nicht vorhersagbaren gleichlangen Zufallsfolge verschlüsselt (beispielsweise durch bitweises XOR). Dann kann der unberufene Entschlüsseler bestenfalls eine Abschätzung der Länge der Nachricht erhalten, jedoch keine Informationen über die Nachricht selbst. In der Praxis werden oft Kombinationen aus symmetrischen und asymmetrischen Verfahren genutzt, um eine ausreichende Sicherheit und die Schnelligkeit der Verschlüsselung zu garantieren. Dabei werden sogar mit Software-Implementationen der AES-Kandidaten auf einem Personal Computer (500 MHz) Verschlüsselungsraten von 50 MBit/sec erreicht.

Im weiteren Sinne gehören neben der Entwicklung (Kryptographie) und Kryptoanalyse neuer Verschlüsselungsverfahren zur Kryptologie auch die Methoden zur Autorisierung und Authentisie-rung von Personen und Dokumenten (elektronische Signatur, digitales Wasserzeichen), mit denen vor Verfälschung der Daten und nicht gegen Mitlesen geschützt wird. Auch die mathematischen Methoden der Steganographie rechnet man inzwischen zur Kryptologie.

[1] Bauer, F.L.: Entzifferte Geheimnisse. Springer-Verlag, 1997.
[2] Beutelspacher, A.: Kryptologie. Vieweg, 5. Auflage 1998.
[3] Wobst, R.: Abenteuer Kryptologie. Addison-Wesley, 1997.

Schreiben Sie uns!

Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.

  • Die Autoren
- Prof. Dr. Guido Walz

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.