Technologien

Was ist Kryptografie?

Definition: Kryptografie, das Fachgebiet, das sich mit den Prinzipien, Mitteln und Methoden zur Umwandlung von Daten befasst, um deren semantischen Inhalt zu verbergen, eine unbefugte Nutzung zu verhindern oder eine unentdeckte Änderung zu verhindern.

Erläuterung

Kryptografie

Der Vorgang der Umwandlung von normalem Klartext in unverständlichen Text und umgekehrt wird als Kryptografie bezeichnet. Es handelt sich um eine Methode zur Speicherung und Übertragung von Daten in einem bestimmten Format, sodass nur diejenigen, die sie lesen und verarbeiten sollen, dies auch können.

Im Allgemeinen werden drei Arten von kryptografischen Algorithmen eingesetzt:

1. Asymmetrische Kryptografie (auch als Public-Key-Kryptografie bekannt)

Bei der Public-Key-Kryptografie werden zwei zusammengehörige Schlüssel (öffentlicher und privater Schlüssel) verwendet. Der öffentliche Schlüssel kann frei verteilt werden, während der private Schlüssel geheim gehalten werden muss. Der öffentliche Schlüssel wird für die Verschlüsselung verwendet, der private für die Entschlüsselung. Asymmetrische Algorithmen werden verwendet für:

  • Authentifizierung von Daten mittels digitaler Signaturen
  • Erstellung von kryptografischem Schlüsselmaterial
  • Identitätsmanagement
  • Verschlüsselung von E-Mails, wobei ein öffentlicher Schlüssel eine Nachricht verschlüsselt und der private Schlüssel sie entschlüsselt
  • Aufbau verschlüsselter Verbindungen zwischen Webseiten und Browsern SSL/ TLS

2. Kryptografie mit symmetrischem Schlüssel

Sowohl der Sender als auch der Empfänger nutzen gemeinsam einen einzigen Schlüssel. Mit diesem Schlüssel verschlüsselt der Sender den Klartext und sendet ihn als Geheimtext an den Empfänger. Der Empfänger wiederum verwendet denselben Schlüssel, um die Nachricht zu entschlüsseln und den Klartext wiederherzustellen.

Asymmetrische Verschlüsselung versus
symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung wird ein und derselbe Schlüssel für die Ver- und Entschlüsselung verwendet, wobei die Schlüssellänge bei der symmetrischen Kryptografie in der Regel 128 Bit oder 256 Bit beträgt, je nach benötigtem Sicherheitsniveau.
Bei der asymmetrischen Verschlüsselung muss eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel bestehen. Da böswillige Akteure dieses Muster potenziell ausnutzen können, um die Verschlüsselung zu knacken, müssen asymmetrische Schlüssel länger sein, um das gleiche Sicherheitsniveau zu bieten. Daher ist der Unterschied in der Schlüssellänge so groß, dass ein asymmetrischer Schlüssel mit 2048 Bit und ein symmetrischer Schlüssel mit 128 Bit ungefähr das gleiche Sicherheitsniveau aufweisen.

3. Hash-Funktionen

Bei diesem Algorithmus wird kein Schlüssel verwendet. Ein Hash-Wert mit fester Länge wird basierend auf dem Klartext berechnet, sodass der Inhalt des Klartextes nicht wiederhergestellt werden kann. Viele Betriebssysteme verwenden Hash-Funktionen zur Verschlüsselung von Kennwörtern.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.