Kryptographie Blockchain

Was man über Kryptographie wissen sollte

TPM, HSM, AES, PKI – viele Bezeichnungen in der Kryptographie lesen sich selbst wie ein eigener Geheimcode. Auch Wörter wie „Hashfunktion“ und „Blockchain“ sind nicht für jeden selbsterklärend. Deshalb erfahren Sie im folgenden Artikel alles Wissenswerte rund um das Thema Kryptographie und natürlich auch, was sich hinter den genannten Begriffen verbirgt.



Was ist Kryptographie?

Kryptographie bedeutet übersetzt so viel wie „Lehre des Verborgenen“. Sie fußt auf dem Wunsch, Informationen vor der Einsicht und Manipulation durch unbefugte Personen zu schützen. Dafür werden Informationen vor der Übertragung verschlüsselt und erst vom befugten Empfänger wieder entschlüsselt.

Heutzutage denkt man bei Kryptographie meist direkt an digitale Verschlüsselungstechniken, das Grundprinzip ist jedoch schon viel älter als das Computerzeitalter. Der erste schriftlich dokumentierte Nachweis der Kryptographie findet sich bereits im dritten Jahrtausend v. Chr. in Form von speziellen altägyptischen Hieroglyphen. Bis Ende des 20. Jahrhunderts wurden Informationen noch von Hand verschlüsselt. Circa ab 1900 wurden bereits mechanische und maschinelle Verfahren entwickelt und seit den 1970ern werden computerbasierte Verfahren eingesetzt, die in rasantem Tempo immer komplexere Verschlüsselungstechniken hervorbringen.



Kryptologie, Kryptographie und Kryptoanalyse – was sind die Unterschiede?

Kryptologie bezeichnet die Wissenschaft, die sich mit der Geheimhaltung und dem Schutz von Informationen befasst. Einer ihrer Teilbereiche ist die Kryptographie. Mit ihr werden Verschlüsselungsverfahren entworfen und implementiert. Der zweite Teilbereich ist die Kryptoanalyse, mit der man versucht, diese Verschlüsselungen zu knacken. Als „Gegenspieler“ gewährleistet sie die Zuverlässigkeit der Kryptographie.



Kryptographie ist heute aus dem Alltag nicht mehr wegzudenken

Die moderne Kryptographie beruht hauptsächlich auf Mathematik und Informatik und verfolgt vier zentrale Ziele:

  1. Vertraulichkeit: Die Informationen können von Dritten nicht verstanden werden.
  2. Verbindlichkeit: Die Übermittlung der Informationen kann nicht nachträglich bestritten werden.
  3. Integrität: Die Informationen können nicht verändert werden.
  4. Authentizität: Absender und Empfänger können sich jeweils bestätigen.

Das bedeutet: Kryptographie schützt Daten vor Diebstahl oder Veränderung und kann auch zur Benutzerauthentifizierung verwendet werden. Das findet in vielen Kontexten Anwendung, wie zum Beispiel Onlinebanking, Onlineshop-Transaktionen, jegliche Übertragung und Speicherung von Passwörtern und Logins oder in der sicheren Kommunikation über Handynetzwerke. Dafür kommen verschiedene Verfahren zum Einsatz.



Symmetrische und Asymmetrische Verschlüsselungsverfahren

Beim symmetrischen Verschlüsselungsverfahren kommt für die Ver- und Entschlüsselung nur ein einziger Schlüssel zum Einsatz. Dieser Schlüssel muss somit Empfänger und Sender gleichermaßen bekannt sein. In der heutigen Zeit kann diese einfache Verschlüsselung ein Sicherheitsrisiko darstellen, Vorteil ist jedoch die Schnelligkeit des Verfahrens. Der verbreitetste Algorithmus für die symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES), bei dem die Daten in Blöcken ver- und entschlüsselt werden. Zur Anwendung kommt die symmetrische Verschlüsselung zum Beispiel bei passwortgeschützten Dokumenten – Das Passwort dient hier als Schlüssel.

Anders als beim symmetrischen Verschlüsselungsverfahren kommen beim asymmetrischen Verschlüsselungsverfahren zwei verschiedene Schlüssel zum Einsatz: Der „Public Key“ und der „Private Key“. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, können aber nicht wieder entschlüsselt werden. Die Entschlüsselung kann nur über den geheimen zweiten Schlüssel stattfinden. Das verbreitetste System zur asymmetrischen Verschlüsselung ist RSA (benannt nach den Kryptologen Ron Rivest, Adi Shamir und Leonard Adleman) und kommt zum Beispiel bei der elektronischen Steuererklärung mit ELSTER zum Einsatz.

Neben diesen beiden Verfahren gibt es noch eine weitere Variante: die Hybride Verschlüsselung. Sie stellt die Kombination aus beiden Verschlüsselungsverfahren dar. Durch diese Synthese können die Informationen schnell durch das symmetrische Verfahren verschlüsselt und der Schlüssel wiederum durch das asymmetrische Verfahren unkenntlich gemacht werden. Beispielsweise das Netzwerkprotokoll SSL nutzt eine solche hybride Verschlüsselungstechnik.



Hashfunktionen für zusätzliche Sicherheit

Mit den vorgenannten Verschlüsselungsverfahren lässt sich weitestgehend die
Geheimhaltung von Informationen gewährleisten. Sie schützen jedoch nicht vor einer Manipulation dieser Informationen. Deshalb werden zusätzlich sogenannte Hashfunktionen eingesetzt. Hashfunktionen, zu deutsch „Streuwertfunktionen“, zählen zu den Einwegfunktionen. Diese sind praktisch unumkehrbar und garantieren somit die Integrität der verschlüsselten Informationen.

Mithilfe eines Algorithmus’ berechnen Hashfunktionen aus eingegebenen Informationen einen Hash-Wert. Dieser lässt sich bei Erhalt der Daten vergleichen. Fällt bei einer Prüfung eine Abweichung dieser Werte auf, hat man die Gewissheit, dass Informationen verfälscht wurden. Doch auch der Hash-Wert benötigt einen zusätzlichen Schutz. Wenn Angreifer bei einer Manipulation neben den Informationen auch den Hash-Wert verändern, würde eine Manipulation im schlimmsten Fall unentdeckt bleiben.

Um dem entgegenzuwirken, kommt ein Message Authentication Code, kurz MAC, zum Einsatz. Hierfür wird ein weiterer geheimer Schlüssel erstellt. Zusammen mit den verschlüsselten Daten wird eine Prüfsumme, der MAC, berechnet. Dieser geheime Schlüssel ist nur den miteinander kommunizierenden Personen bekannt. Deshalb nennt man ihn auch „Shared Key“. Da dieser Schlüssel Außenstehenden nicht bekannt ist, kann auch kein gültiger Hash-Wert errechnet werden. Manipulierte Daten können somit enttarnt werden.



Was versteht man unter TPM und HSM?

Zwei weitere zentrale Begrifflichkeiten bzw. Abkürzungen in der Kryptographie sind TPM und HSM. In beiden Fällen geht es um die Absicherung von kryptographischen Verfahren. Folgendes verbirgt sich dahinter:

Ein TPM, kurz für „Trusted Platform Module“, ist ein Mikrochip, welcher eingesetzt wird, um die Plattform-Integrität von Computern, Servern und anderen elektronischen Geräten sicherzustellen. Er kann kryptographische Schlüssel nicht nur erzeugen, sondern auch speichern und schützen. Anders als beispielsweise Smartcards ist er nicht an einen konkreten Benutzer gebunden, sondern an den lokalen Rechner.

Die Abkürzung HSM steht für „Hardware Security Module“. Ein HSM ist eine Hardware, welche sowohl intern als auch extern eingesetzt werden kann. Sie dient der Absicherung kryptographischer Verfahren und kann zum Beispiel auch Verschlüsselungsalgorithmen bereitstellen. Ein HSM ist zwar generell wesentlich sicherer und leistungsfähiger als beispielsweise ein TPM, aber auch um ein Vielfaches kostspieliger.



Die Blockchain-Technologie

Ein weiteres oft verwendetes Schlagwort im Kontext der Kryptographie ist die Blockchain-Technologie. Blockchain wird insbesondere im Zusammenhang mit der Thematik der Kryptowährungen in den Medien diskutiert. Allerdings ist die Blockchain-Technologie auch losgelöst von Bitcoin interessant, da sie sichere, nicht manipulierbare Transaktionen im Netz ermöglicht.

Eine Blockchain beschreibt eine Kette aus miteinander verbundenen Blöcken, welche aus einer Liste stetig erweiterbarer Datensätze besteht. Blockchains sind im Grunde genommen dezentralisierte Datenbanken. Informationen werden kopiert und auf mehreren Computern verwaltet, welche als unabhängige Überwachungsinstanzen fungieren. Grundsätzlich kann jeder Computer Bestandteil einer Blockchain werden. Um die Blockchain vor Manipulationsversuchen zu schützen, ist sie mit verschiedenen untereinander verknüpften Mechanismen gesichert.

Diese Technologie ermöglicht es, sichere Transaktionen im Netz durchzuführen und die Datensätze sind immer dokumentiert, unveränderlich und manipulationssicher. Anwendung findet diese Technik nicht nur bei Kryptowährungen, auch andere Bereiche machen sich die Vorteile von Blockchains zunutze: So findet man sie heute unter anderem im Transportwesen, dem Bankwesen sowie in der Automobilindustrie.



Einstieg & Vertiefung im neuen Seminar

Dies sind die wesentlichen Verfahren, Algorithmen und Begrifflichkeiten der Kryptographie. Dennoch kann im Rahmen dieses Beitrags nur ein Bruchteil der ganzen Thematik rund um die Kryptographie dargelegt werden.

Um noch eingehender in die Materie einzusteigen und einen ausführlicheren Einblick zu erhalten, empfehlen wir die Teilnahme an unserem TÜV-zertifizierten Seminar „Crypto Security Professional“. Hier erhalten Sie nicht nur ein vertieftes Wissen zum Thema Kryptographie: Im Rahmen der Schulung wird außerdem der Prototyp einer Blockchain erstellt. Ein weiteres Ziel des Kurses ist es, eine Risikobewertung im Rahmen von Risikoanalysen und Sicherheitskonzepten vornehmen zu können.

Der Kurs ist sowohl für Einsteiger als auch Personen mit Vorkenntnissen geeignet und legt unter hohem Praxisbezug den Schwerpunkt auf eine sichere Anwendung von moderner Kryptographie. Wir freuen uns auf Sie!

Zum Seminar „Crypto Security Professional“




geschrieben von
Annika Brockhaus, für die isits AG International School of IT Security