Kryptologie

Der Begriff Kryptologie setzt sich aus den zwei griechischen Wörtern kryptós, „verborgen“, und logos = Lehre, Kunde zusammen. Die Kryptologie ist also die Lehre des Verborgenen bzw. Verbergens. Gerade im heutigen Internetzeitalter ist das Verbergen von Daten ein nicht mehr wegzudenkender Bestandteil der gesamten Sicherheit des Datenverkehrs. So sind Begriffe wie digitale Signaturen, Identifikationsprotokolle, kryptographische Hashfunktionen stellvertretend nur ein kleiner Teil von dem Einfluss der Kryptologie in der heutigen Zeit.

Aufpassen muss man mit den Begrifflichkeiten in diesem Bereich, denn wenn jemand von Kryptographie z.B. redet, darf man dies nicht mit dem ähnlichen Begriff Kryptologie oder gar Kryptoanalyse verwechseln. So teilt man die Kryptologie, die ganz oben an der hierarchischen Struktur steht, in zwei Unterthemen ein, die wiederum viele Themen vereinen. Grundsätzlich unterscheidet man bei der Kryptologie nämlich zwischen der Kryptographie und der Kryptoanalyse. Diese Einteilung stammt vom russisch-amerikanische Kryptologe William Friedman und geht auf das Ende des Ersten Weltkrieges zurück.

Bei der Kryptographie geht es darum kryptographische Systeme/Verfahren zu entwerfen und zu Implementieren, während es bei der Kryptoanalyse darum geht bestehende kryptologische Systeme/Verfahren auf die Sicherheit, bzw. auf Stärken und Schwächen zu testen. Bei letzteren spielt gerade die Sicht des Angreifers eine wichtige Rolle um Sicherheitslücken in den Verfahren schnellstmöglich aufzudecken.

Das untere Schaubild verdeutlicht noch einmal die genauen Bereich der Kryptologie, Kryptographie und Kryptoanalyse.

Bereiche der Kryptologie

                                                              +----------------------------+
                                                              |         Kryptologie        |
                                                              +----------------------------+
                                                              /                            \
                                                             /                              \
                                                            /                                \
                                     +----------------------+                                +----------------------+
                                     |  Kryptographie       |                                |   Kryptoanalyse      |
                                     +----------------------+                                +----------------------+
                                     /        |          \                                   /            |
                                    /         |           \                                 /             |
                                   /          |            \                               /              |
               +------------------+  +---------------+  +------------------+   +---------------+  +-------------------+
               |  symmetrische    |  | asymmetrische |  | kryptographische |   | Klassische    |  | Implementierungs- |
               |  Kryptosysteme   |  | Kryptosysteme |  | Protokolle       |   | Kryptoanalyse |  |   attacken        |
               +------------------+  +---------------+  +------------------+   +---------------+  +-------------------+
               /        |          \                                            /              \
              /         |           \                                          /                \
             /          |            \                                        /                  \
+---------------+  +---------------+  +----------------+             +---------------+         +---------------+
|  Kodierungen  |  | Stromchiffren |  | Blockchiffren  |             | analytisches  |         | Brute Force   |
|               |  |               |  |                |             |  Vorgehen     |         |               |
+---------------+  +---------------+  +----------------+             +---------------+         +---------------+

Vergrößern

Auch wenn es die theoretische Abgrenzung zwischen Kryptologie und Kryptographie nach William Friedman gibt, wird zuweilen die Begriffe Kryptologie und Kryptographie oft auch als Synonym verwenden. Historisch betrachtet gibt es die Kryptologie schon seit ca 1990 v. Chr. als ägyptische Schriftgelehrte bei Inschriften eines Grabes spezielle Hieroglyphen verwendeten, was als erste schriftlich dokumentierte Kryptographie gewertet werden kann. In den nachfolgenden Jahrhunderten spielte die Kryptlogie mit ihren Unterarten eine wichtige geschichtliche Rolle. Insbesondere in Kriegen entschied sie über Sieg oder Niederlage. Eine besondere Bedeutung kommt ihr im zweiten Weltkrieg zu, in der das Knacken der deutschen Enigma durch die Alliierten einen entscheidenden Anteil an dem Sieg über die Deutschen beitrug. Wirklich in den Blick der Wissenschaft ist die Kryptologie aber erst in den 1970er Jahren öffentlich gerückt. Damals veröffentlichten Ralph Merkle, Whitfield Diffie und Martin Hellman die ersten Forschungsarbeiten zur Public-Key-Kryptographie. Davor wurden Ergebnisse in diesem Bereich geheim gehalten. Heutzutage bieten sämtliche Universitäten mit einer Informatikfakultät auch Vorlesungen im Bereich der Kryptologie. Darin lernt man unter anderem die typischen kryptografischen Verfahren und wie man sie brechen kann. Wie bei allen Themen, sollte für ein Besuch einer Kryptologie-Vorlesung ausreichend mathematisches Hintergrundwissen vorhanden sein.