faecher:informatik:oberstufe:kryptographie:ziele:start

Schutzziele der Informationssicherheit

Das offensichtlichste Ziel der Kryptographie ist Vertraulichkeit: Alice und Bob wollen über einen unsicheren Kanal miteinander kommunizieren, ohne dass ein Angreifer wie Eve die Inhalte ihrer Nachrichten lesen kann.

Dieses Ziel wird durch Verschlüsselung erreicht. Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden Klartext genannt. Das Verfahren zum Chiffrieren von Klartext, so dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung genannt.

Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann Verschlüsselungstext oder Chiffrat, manchmal auch Geheimtext genannt wird. Mit der Verschlüsselung bleiben Informationen unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem Text in den ursprünglichen Klartext wird als Entschlüsselung bezeichnet.

Das zweite Schutzziel der IT-Sicherheit, das durch Kryptographie erreicht werden soll, ist es, die Integrität von Daten sicherzustellen. Dabei soll verhindert werden, dass Daten bei der Übermittlung zwischen Alice und Bob verändert werden können. Diese Daten können verschlüsselt sein, das ist jedoch nicht unbedingt notwendig. Es ist auch denkbar, dass Daten im Klartext übermittelt werden, aber dennoch sichergestellt werden soll, dass sie während es Kommunikationsvorgangs nicht verändert werden.

Ein weiteres wesentliches Schutzziel, das nicht sofort einsichtig ist, ist die Authentizität. Die Frage, die hier beantwortet werden soll ist, wie sichergestellt werden kann, dass Alice tatsächlich mit Bob kommuniziert und nicht beispielsweise von Beginn der Kommunikation an mit Eve.

Authentizität soll also sicherstellen, dass man es mit dem Kommunikationspartner zu tun hat, mit dem man glaubt, dass man zu tun hat. Dieses Szenario ist im Kontext des Internet zentral:

  • Anmeldung an einem Online-Dienst: Der Dienst muss sicherstellen, dass ein bekannter Benutzer zugreift und dieser die Zugriffsrechte erhält, die ihm zustehen.
  • Sichere Internetverbindungen: Der Browser muss sicherstellen, dass er tatsächlich mit der Webseite der Bank verbunden ist, wenn der Benutzer sein Passwort eingibt - und nicht mit der Seite eines Angreifers, der sich als Bank ausgibt.
  • Messegerdienste: Man will verifizieren können, dass der Chatpartner tatsächlich die Person ist, für die sie sich ausgibt, auch wenn man diese Person vielleicht noch niemals gesehen hat.

  • faecher/informatik/oberstufe/kryptographie/ziele/start.txt
  • Zuletzt geändert: 17.01.2023 17:00
  • von Frank Schiebel