Kryptographie oder Kryptologie (aus dem Altgriechischen: κρυπτός, romanisiert: kryptós “verdecktes, geheimnisvolles”; und γράφειν graphein, “komponieren”, bzw. – λογία – logia, “studieren”) ist die Ausbildung und Untersuchung von Systemen für sichere Korrespondenz vor den Augen von Außenstehenden, die als Gegner bezeichnet werden. Umso mehr ist die Kryptographie in den meisten Fällen mit der Entwicklung und dem Abbau von Konventionen verbunden, die Außenstehende oder die allgemeine Bevölkerung davon abhalten, private Nachrichten unter verschiedenen Gesichtspunkten der Datensicherheit zu lesen, z.B. sind Informationsgeheimnis, Seriosität der Informationen, Verifizierung und Nichtabstreitbarkeit der Schlüssel zur modernen Kryptographie. Die moderne Kryptographie existiert an der Schnittstelle der Disziplinen Mathematik, Informatik, Elektrotechnik, Kommunikationswissenschaft und Physik. Zu den Anwendungen der Kryptographie gehören der elektronische Handel, chipbasierte Zahlungskarten, digitale Währungen, Computerpasswörter und militärische Kommunikation. Kryptographie vor dem fortgeschrittenen Alter war praktisch gleichbedeutend mit Verschlüsselung, dem Wechsel von einem entzifferbaren Zustand in ein klares Gebrabbel. Der Absender einer verschlüsselten Nachricht teilt die Übersetzungsmethode nur mit den vorgeschlagenen Empfängern, um den Zugang von Feinden zu blockieren. Die Kryptographie-Schrift verwendet regelmäßig die Namen Alice (“A”) für den Absender, Weave (“B”) für den geplanten Begünstigten und Eve (“Eindringling”) für den Gegner. Seit der Weiterentwicklung der Rotorfiguren-Maschinen im Ersten Weltkrieg und der Annäherung der PCs im Zweiten Weltkrieg haben sich die Strategien der Kryptologie als zunehmend verwirrend und ihre Anwendung als zunehmend breit gefächert herausgestellt. Die aktuelle Kryptographie basiert intensiv auf numerischen Hypothesen und Software-Engineering-Praxis; kryptographische Berechnungen werden um den Verdacht der Rechenhärte herum geplant, was es schwierig macht, solche Berechnungen durch und von jedem Feind zu brechen. Es ist hypothetisch denkbar, einen solchen Rahmen zu durchbrechen, doch ist es mit allen bekannten vernünftigen Methoden nicht möglich, dies zu tun. Diese Pläne werden in diesem Sinne als rechnerisch sicher bezeichnet; hypothetische Fortschritte, z.B. Verbesserungen bei der Berechnung der ganzzahligen Faktorisierung, und schnellere Verarbeitungsinnovationen erfordern diese Antworten, um beharrlich angepasst zu werden. Es gibt datenhypothetisch sichere Pläne, die wahrscheinlich nicht mit grenzenloser Registrierungskraft die Anfangsinvestition zurückerstattet werden können – ein Modell ist ein einmaliges Polster -, aber diese Pläne sind praktisch schwieriger zu verwenden als die besten hypothetisch spröden, aber rechnerisch sicheren Komponenten. Die Entwicklung der kryptographischen Innovation hat verschiedene rechtliche Fragen im Datenzeitalter aufgeworfen. Das Potenzial der Kryptographie als Mittel zur Aufklärung und Rebellion hat zahlreiche Gesetzgeber dazu veranlasst, die Kryptographie als Waffe anzuordnen und ihre Nutzung und ihren Export einzuschränken oder sogar zu beschränken. In bestimmten Bereichen, in denen die Verwendung von Kryptographie legitim ist, gewähren die Gesetze Spezialisten die Möglichkeit, die Verbreitung von Verschlüsselungsschlüsseln für Archive zu erzwingen, die für eine Untersuchung gelten. Die Kryptographie übernimmt ebenfalls eine wichtige Aufgabe bei fortgeschrittenen Rechten der Führungskräfte und bei urheberrechtlichen Eingriffen in computergestützte Medien.

Terminologie

Die hauptsächliche Verwendung des Begriffs Kryptographie (und nicht Kryptogramm) geht auf das neunzehnte Jahrhundert zurück – beginnend mit The Gold-Bug, einem Roman von Edgar Allan Poe.

Bis zum heutigen Tag spielte die Kryptographie nur auf die Verschlüsselung an, d.h. den Prozess der Umwandlung gewöhnlicher Informationen (genannt Klartext) in eine unverständliche Form (genannt Chiffretext). Die Entschlüsselung ist die Umkehrung, die am Ende des Tages vom inkohärenten Geheimtext zurück zum Klartext führt. Eine Zahl (oder ein Bild) ist eine Reihe von Berechnungen, die die Verschlüsselung und das Umdrehen entschlüsseln. Die Punkt-zu-Punkt-Aktivität einer Figur wird sowohl durch die Berechnung als auch jeweils durch einen “Schlüssel” gesteuert. Der Schlüssel ist ein Geheimnis (das den Kommunikanten eindeutig bekannt ist), normalerweise eine kurze Reihe von Zeichen, von dem erwartet wird, dass es den Geheimtext entschlüsselt. Offiziell ist ein “Kryptosystem” die geordnete Auflistung von Komponenten begrenzter denkbarer Klartexte, begrenzter denkbarer Chiffriertexte, endlicher möglicher Schlüssel und der jedem Schlüssel entsprechenden Ver- und Entschlüsselungsalgorithmen. Schlüssel sind sowohl formell als auch in der Praxis wichtig, da Chiffren ohne variable Schlüssel mit nur der Kenntnis der verwendeten Chiffre trivial gebrochen werden können und daher für die meisten Zwecke nutzlos (oder sogar kontraproduktiv) sind.

Nachweislich wurden die Zahlen häufig ohne zusätzliche Systeme, z.B. Validierung oder Ehrlichkeitsprüfungen, direkt zur Ver- oder Entschlüsselung verwendet. Es gibt zwei Arten von Kryptosystemen: symmetrische und asymmetrische. In symmetrischen Systemen wird zum Ver- und Entschlüsseln einer Nachricht derselbe Schlüssel (der geheime Schlüssel) verwendet. Die Datenmanipulation in symmetrischen Systemen ist schneller als in asymmetrischen Systemen, da sie im Allgemeinen kürzere Schlüssellängen verwenden. Die Verwendung von Rahmenwerken, die auf dem Kopf stehen, erhöht die Sicherheit der Kommunikation. Beispiele für abweichende Rahmenwerke sind RSA (Rivest-Shamir-Adleman) und ECC (Elliptische Kurvenkryptographie). Symmetrische Modelle enthalten den normalerweise verwendeten AES (Advanced Encryption Standard), der den erfahreneren DES (Data Encryption Standard) verdrängt hat.

Im gelegentlichen Gebrauch wird der Ausdruck “Code” regelmäßig für jede Technik zur Verschlüsselung oder Tarnung von Bedeutung verwendet. In jedem Fall hat Code in der Kryptographie eine immer explizitere Bedeutung. Es impliziert die Ersetzung einer Einheit des Klartextes (d.h. eines wichtigen Wortes oder Ausdrucks) durch ein Codewort (z.B. “Wallaby” ersetzt “Angriff bei Tagesanbruch”).

Kryptoanalyse ist der Begriff, der für die Untersuchung von Strategien verwendet wird, um die Bedeutung von verschlüsselten Daten ohne Zugriff auf den Schlüssel zu ermitteln, der regelmäßig als solcher benötigt wird; d.h. es ist die Untersuchung, wie man Verschlüsselungsberechnungen oder deren Ausführung brechen kann.

Einige verwenden im Englischen die Begriffe Kryptographie und Kryptologie wechselseitig, während andere (wobei die US-Militärpraxis zum größten Teil berücksichtigt wird) die Kryptographie verwenden, um explizit auf die Verwendung und Praxis kryptographischer Systeme und die Kryptologie auf die konsolidierte Untersuchung der Kryptographie und Kryptoanalyse hinzuweisen.[15][16] Englisch ist anpassungsfähiger als einige wenige verschiedene Dialekte, in denen die Kryptologie (die von Kryptologen durchgeführt wird) ständig im zweiten Sinne oben verwendet wird. RFC 2828 fordert, dass die Steganographie ab und zu in die Kryptologie integriert wird[17].

Die Untersuchung der Eigenschaften von Dialekten, die eine gewisse Anwendung in der Kryptographie oder Kryptologie haben (z.B. Wiederholungsinformationen, Buchstabenmischungen, allumfassende Beispiele usw.) wird Kryptolinguistik genannt.