23. August 2022

Kryptologie, Kryptographie und Kryptoanalyse – Wo liegen die Unterschiede?

In der Kryptologie gibt es zahlreiche Fachbegriffe, die für Außenstehende nur schwer zu verstehen sind. Und selbst die Bezeichnungen der verschiedenen Fachrichtungen werden oft fälschlicherweise synonym verwendet und werfen Fragen auf: Kryptologie, Kryptographie, Kryptoanalyse – Was meinen diese Begriffe eigentlich und was sind die Unterschiede?

Kryptologie: Die Lehre des Verborgenen

Der Begriff Kryptologie setzt sich aus zwei griechischen Wörtern zusammen: kryptós, „verborgen“ und logos, „Lehre, Kunde“. Übersetzt handelt es sich bei der Kryptologie also um die Lehre des Verborgenen bzw. des Verbergens. Kryptologie ist die Wissenschaft, Methoden zur Geheimhaltung von Nachrichten und Daten zu entwickeln. Dabei verfolgt die Kryptologie vier zentrale Ziele:

  1. Vertraulichkeit: Die Geheimhaltung der Nachricht oder Daten ist gewährleistet und kann nur von Personen gelesen werden, die über den Schlüssel verfügen.
  2. Integrität: Die Informationen können nachweisbar auf dem Weg vom Sender zum Empfänger nicht verändert werden.
  3. Authentizität: Absender und Empfänger können sich gegenseitig bestätigen und sichergehen, dass die Nachricht bzw. Daten wirklich von demjenigen stammen bzw. an denjenigen gehen, für den er sich ausgibt.
  4. Verbindlichkeit: Der Urheber der Daten ist eindeutig nachweisbar und kann nicht nachträglich bestritten werden.

Es müssen jedoch nicht immer alle vier Ziele erfüllt werden, sondern je nach Anwendungsfall kann es auch um die Erreichung von nur zwei oder drei Zielen gehen. Bei der Erreichung der Ziele kommen zwei verschiedene Herangehensweisen zum Einsatz: Die Kryptographie und die Kryptoanalyse. Die Kryptologie ist somit ein Oberbegriff, der den gesamten Bereich der Ver- und Entschlüsselung umfasst.

Teilbereich Kryptographie: Verschlüsseln von Daten

Bei der Kryptographie geht es als Teilbereich der Kryptologie darum, Daten, Nachrichten und Kommunikation so zu verschlüsseln, dass sie vor der Einsicht und Manipulation Dritter geschützt werden. Dafür werden kryptographische Systeme und Verfahren entwickelt und implementiert.

Die Geschichte der Kryptographie reicht weit in die Vergangenheit – bereits in der Antike wurden Nachrichten mit Hieroglyphen so verschlüsselt, dass nur jemand, der den Schlüssel kannte, die Nachricht verstehen konnte. Die erste schriftlich dokumentierte Kryptographie wird ca. 1990 v. Chr. datiert. 

Später war die Kryptographie eine Domäne der Geheimdienste und des Militärs und spielte in vielen Kriegen eine entscheidende Rolle für Sieg oder Niederlage. So trug zum Beispiel das Entschlüsseln der deutschen Enigma durch die Alliierten im Zweiten Weltkrieg einen entscheidenden Anteil zum Sieg über die Deutschen bei. Mit dem ersten Computer war dann der Grundstein für die heutige Kryptographie gelegt, die seitdem auch ein Teilbereich der Informatik ist.

Mit dem Internet und der fortschreitenden Digitalisierung kommt der Kryptographie heute eine wichtige Rolle zu. Diese ist mit der Durchsetzung des Datenschutzes nochmal relevanter geworden. Denn im Internet werden Daten und Nachrichten über hybride Wege übermittelt, die oft anfällig sind zum Abhören oder Verändern. Die erweiterten Möglichkeiten für automatisierte Verfahren und die Verarbeitung größerer Datenmengen kann dabei für beide Zwecke genutzt werden: Sowohl die Ver- als auch die Entschlüsselung.

In unserem Artikel „Was man über Kryptographie wissen sollte“ können Sie mehr zu den grundlegenden kryptographischen Verfahren nachlesen.

Teilbereich Kryptoanalyse: Entschlüsseln von Daten

Die Kryptoanalyse ist der andere Teil der Kryptologie und bildet den Gegenpart zur Kryptographie. Die Kryptoanalyse verfolgt das Ziel, kryptographische Systeme und Verfahren auf ihre Sicherheit bzw. ihre Stärken und Schwächen zu testen. Die Wissenschaft der Kryptoanalyse setzt dabei Methoden ein, um kryptographische Verfahren zu analysieren oder zu brechen.

Diese Methoden basieren meist auf Mathematik oder Statistik, denn eine typische Schwachstelle von Kryptographie ist die Endlichkeit der Verschlüsselungscodes. Häufig werden in der Kryptographie irgendwann Codes wiederverwendet und das bildet dann Ansatzpunkte zur Entschlüsselung.

Es gibt eine Vielzahl an Techniken für die Durchführung einer Kryptoanalyse, deren Einsatz davon abhängt, zu welchen Informationen des Kryptosystems man Zugang hat (z.B. Klartext, verschlüsselter Text oder andere Aspekte). Verschiedene Verschlüsselungsmethoden sind je nach Methode anfällig für bestimmte Methoden der Kryptoanalyse.

Zwei Gegenspieler, die die Kryptologie vorantreiben

Die Kryptoanalyse ist zwar ein Gegenpart, aber damit zugleich unverzichtbarer Teil der Kryptographie. Eine sorgfältige Kryptoanalyse kann Fehler und Schwachstellen im kryptographischen Verfahren aufdecken, noch bevor es implementiert wird. Viele Unternehmen, die Sicherheits-Produkte entwickeln, lassen diese daher gezielt von Kryptoanalysten überprüfen.

Während die Kryptographie versucht, Daten und Informationen immer besser und sicherer zu schützen, versucht die Kryptoanalyse im Gegenzug stetig, diese Verfahren zu knacken. Aus diesem ständigen „Wettstreit“ von Kryptographie und Kryptoanalyse ergibt sich eine fruchtbare und stete Weiterentwicklung der Kryptologie

Weiterführende Informationen zur Kryptologie

Kryptologie spielt heute eine sehr wichtige Rolle in der IT-Sicherheit und in jeder Universität, die einen Informatik-Studiengang anbietet, gibt es auch Vorlesungen zur Kryptologie. So zum Beispiel auch im Fernstudiengang, den die isits AG zusammen mit der Ruhr-Universität Bochum anbietet. Darin gibt es einige Kurse zur Kryptographie, die Sie bei Interesse auch einzeln besuchen können: Zu den Online Kursen.

Zur Vertiefung der Thematik und vor allem zur Anwendung in der Praxis können Sie sich in unserem Seminar zum „Crypto Security Professional (TÜV)“ zertifizieren lassen. In dieser Schulung werden Grundlagen sowie vertiefende Kenntnisse vermittelt und ein großer Schwerpunkt auf das Thema der Blockchain-Technologie gelegt. Im Kurs geht es vor allem um den praktischen Nutzen und die Anwendung von Kryptographie. Mit erfolgreichem Abschluss der Prüfung erhalten Sie ein drei Jahre gültiges Zertifikat.

Hier können Sie sich näher zu der Schulung informieren und anmelden: Zum Crypto Security Professional (TÜV)

geschrieben von
Annika Brockhaus, für die isits AG International School of IT Security

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.