back_crypto8Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Medieninhalt mit Hilfe eines Verschlüsselungsverfahrens in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet.

Um die Schlüssel zu verteilen, gibt es drei Techniken:

  • Manuelle Verteilung von Schlüsseln
    Verwendet Methoden der Offline-Auslieferung. Die manuelle Auslieferung von Schlüsseln muss für die meisten Benutzer mindestens einmal erfolgen. Die Verteilung weiterer Schlüssel kann dann durchgeführt werden, indem der manuell verteilte Schlüssel zur Verschlüsselung der anderen eingesetzt wird.
  • Schlüsselverteilung auf der Basis eines Centers
    Bei der Verteilung wird auf eine vertrauenswürdige dritte Partei zurückgegriffen.
  • Schlüsselverteilung auf der Basis von Zertifikaten
    Hier werden zwei Klassen von Verteilungstechniken unterschieden: Schlüsseltransfer (Verschlüsselung lokal erzeugter Schlüssel, bspw. mit dem RSA-Kryptosystem) und Schlüsselaustausch (Schlüssel wird sowohl lokal als auch beim entfernten Schlüsselmanagementsystem kooperativ erzeugt, bspw. Diffie-Hellman-Schlüsselaustausch)

Ein Kryptosystem kann entworfen werden, das mehrere unterschiedliche Methoden der Verschlüsselung verwendet. Die besondere Methode, die für einen Prozess der Verschlüsselung gewählt wird, hängt von der Wahl des Schlüssels ab. Die Kombination der Verschlüsselungsmethoden resultiert wiederum n einer Verschlüsselungsmethode, die ebenso determiniert ist, wie ein einfacheres Kryptosystem, obwohl sie für Kryptoanalytiker sehr viel schwieriger durch aufzubrechen ist. Ein gutes Kryptosystem sollte tatsächlich die Details seiner Verschlüsselungsmethode in einer schlüsselabhängigen Weise variieren, obwohl hohe Sicherheit die Kombination von unterschiedlichen Verschlüsselungsalgorithmen nicht unbedingt erforderlich macht.

Als Resultat der Entschlüsselungsmethode und des Chiffrierschlüssels sollte immer der ursprüngliche Text herauskommen, der zuvor mit der Verschlüsselungsmethode und dem Chiffrierschlüssel in Chiffriertext umgewandelt wurde (abgesehen von einigen unerheblichen Differenzen). In diesem Prozess kann der Schlüssel zur Verschlüsselung mit dem Schlüssel zur Entschlüsselung identisch sein, oder auch nicht. Wenn die beiden Schlüssel übereinstimmen, dann spricht man von einem „symmetrischen“ Schlüsselsystem, im anderen Fall spricht man von einem „asymmetrischen“ Schlüsselsystem. Das am meisten bekannte Beispiel eines symmetrischen Kryptosystems ist das DES („Data Encryption Standard“). Das am meisten bekannte Beispiel eines asymmetrischen Kryptosystems ist das PGP.

Ein Verschlüsselungsalgorithmus (eine präzise Spezifikation der Schritte, die unternommen werden müssen, um einen Ursprungstext zu verschlüsseln, oder um einen Chiffriertext wieder in Ursprungstext zu dechiffrieren) nennt man einen „asymmetrischer Algorithmus“ , wenn die Schlüssel, die jeweils für die Entschlüsselung und die Verschlüsselung verwendet werden, unterschiedlich sind; im anderen Fall handelt es sich um einen „symmetrischen Algorithmus“