{"id":197675,"date":"2024-08-07T06:30:00","date_gmt":"2024-08-07T05:30:00","guid":{"rendered":"https:\/\/liora.io\/de\/?p=197675"},"modified":"2026-02-06T05:53:01","modified_gmt":"2026-02-06T04:53:01","slug":"kryptographie-was-ist-das","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/kryptographie-was-ist-das","title":{"rendered":"Die Kryptographie: Was ist das? Wie funktioniert es?"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>Wir haben alle ein Recht auf Privatsph\u00e4re \u2026 Ob auf pers\u00f6nlicher oder beruflicher Ebene, es ist dennoch beruhigend zu wissen, dass nicht jeder auf bestimmte Dokumente zugreifen kann, die wir erstellt oder geteilt haben. Und die Wissenschaft, die diesen Schutz gew\u00e4hrleistet, ist die Kryptographie.\n<h3>Die Urspr\u00fcnge der Kryptographie<\/h3>\nKryptographie besteht darin, einen Text mathematisch zu kodieren, um ihn von einer lesbaren Form in eine nicht verst\u00e4ndliche Form umzuwandeln \u2013 also ein Text, den man als <b>\u201everschl\u00fcsselt\u201c<\/b> bezeichnet.\n\nDie Techniken der Kryptographie sind keineswegs neu. Sie haben ihren Ursprung im <b>Austausch sensibler Informationen<\/b> zwischen milit\u00e4rischen und politischen Pers\u00f6nlichkeiten oder im Handel. Bereits im 1. Jahrhundert v. Chr. versuchte Julius Caesar, seine Botschaften unentzifferbar zu machen, indem er jede der Buchstaben um drei Positionen im Alphabet verschob.\n\nW\u00e4hrend jede Epoche die Methoden der Kryptographie verfeinert hat, wurde 1943 ein bedeutender Schritt unternommen. Unter der F\u00fchrung des Mathematikers <b>Alan Turing<\/b>&nbsp;wurde ein Computer entwickelt, der in <b>Bletchley Park<\/b> unter der Schirmherrschaft der britischen Regierung, dieser Aufgabe zugewiesen wurde. Dank ihrer Rechenleistung sind Computer in der Lage, eine au\u00dfergew\u00f6hnlich komplexe <b>Verschleierung<\/b> durchzuf\u00fchren.\n\nZun\u00e4chst f\u00fcr milit\u00e4rische Zwecke reserviert, sind Kryptographietools heute eine unverzichtbare Bedingung f\u00fcr den elektronischen Handel und viele andere internetbezogene Aktivit\u00e4ten. Sie werden im <a href=\"https:\/\/liora.io\/de\/netzwerkprotokolle-rolle-funktion-und-arten\">HTTPS-Protokoll<\/a> verwendet, das Webseiten, Finanztransaktionen, die W\u00e4hrungen wie Bitcoin beinhalten, Sprachkommunikation usw. sichert.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"900\" height=\"514\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie2.jpg 900w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie2-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie2-768x439.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/fibonacci-folge-rekursion-kryptographie-und-goldener-schnitt\">Alles \u00fcber Kryptographie und die Fibonacci Folge<\/a><\/div><\/div>\n\n<h3>Die Prinzipien der Verschl\u00fcsselung<\/h3>\nEin <b>Verschl\u00fcsselungsalgorithmus<\/b> wandelt eine Klartextnachricht in einen <b>verschl\u00fcsselten (verrauschten) Text<\/b> um. Er basiert auf fortgeschrittener Mathematik und der Nutzung eines oder mehrerer Schl\u00fcssel (das \u00c4quivalent zu geheimen digitalen Signaturen, d. h. sehr lange Zahlenfolgen von Primzahlen).\n\nBei der Verschl\u00fcsselung eines bestimmten Inhalts wird der Schl\u00fcssel verwendet, um die Daten gem\u00e4\u00df einem spezifischen Algorithmus zu transformieren, um den Inhalt vor neugierigen Blicken zu verbergen. Je h\u00f6her die <b>Bitzahl des Verschl\u00fcsselungsschl\u00fcssels<\/b> ist, desto schwieriger wird es, die Nachricht zu entschl\u00fcsseln.\n\nSobald die Nachricht empfangen wird, wird sie vom Empf\u00e4nger entschl\u00fcsselt und in eine lesbare Form zur\u00fcckverwandelt. In beiden F\u00e4llen \u2013 beim Senden und Empfangen \u2013 werden die <b>Verschl\u00fcsselung<\/b> und die <b>Entschl\u00fcsselung<\/b> also mithilfe von \u201egeheimen\u201c Schl\u00fcsseln durchgef\u00fchrt.\n\nEs gibt jedoch verschiedene Ans\u00e4tze, haupts\u00e4chlich symmetrische und asymmetrische Methoden.\n<h3>Symmetrische Verschl\u00fcsselung<\/h3>\nDie <b>symmetrische Verschl\u00fcsselung<\/b> f\u00fchrt zur Verschl\u00fcsselung und Entschl\u00fcsselung eines Inhalts mit einem einzigen <b>Geheimschl\u00fcssel<\/b>, den nur die Beteiligten kennen. Eine der bekanntesten Verschl\u00fcsselungen in diesem Bereich, insbesondere in der Industrie, ist der <b>AES-Standard<\/b>, der <b>Schl\u00fcssel von 128, 192 oder 256 Bit<\/b> unterst\u00fctzt. Dieser wird oft mit dem <b>Galois\/Counter Mode (GCM)<\/b> kombiniert und ist daher unter dem Namen AES-GCM bekannt. Obwohl seine Sicherheit nachgewiesen ist, besteht hier jedoch ein Problem. Bei dieser Art der Verschl\u00fcsselung m\u00fcssen alle Personen, die an einer bestimmten Nachricht oder einem Dokument beteiligt sind, Zugriff auf den gleichen gemeinsamen Schl\u00fcssel haben.\n<h3>Asymmetrische Verschl\u00fcsselung, private und \u00f6ffentliche Schl\u00fcssel<\/h3>\nDie <b>asymmetrische Verschl\u00fcsselung<\/b> ist raffinierter. In diesem Kontext muss jeder Empf\u00e4nger zun\u00e4chst \u00fcber einen <b>privaten Schl\u00fcssel<\/b> verf\u00fcgen, der ihm geh\u00f6rt, welcher eine ultra-komplexe Zahlenfolge ist, die um jeden Preis geheim bleiben muss. Dieses Verschl\u00fcsselungsschema verwendet einen zweiten Schl\u00fcssel \u2013 den <b>\u00f6ffentlichen Schl\u00fcssel<\/b> \u2013 um die Daten zu verschl\u00fcsseln, dieser Schl\u00fcssel wird mathematisch von dem <b>privaten Schl\u00fcssel<\/b> abgeleitet.\n\nDer \u00f6ffentliche Schl\u00fcssel dient dazu, die <b>Nachricht zu verschl\u00fcsseln<\/b>, aber auch den Autor zu identifizieren. Die so erzeugte <b>Signatur<\/b> wird an das Dokument angeh\u00e4ngt und an den Empf\u00e4nger weitergeleitet, der selbst durch einen weiteren \u00f6ffentlichen Schl\u00fcssel identifiziert wird. Dieser Empf\u00e4nger muss jedoch seinen privaten Schl\u00fcssel verwenden, um die <b>Nachricht zu entschl\u00fcsseln<\/b>. Jemand, der versuchen w\u00fcrde, die Nachricht zu entschl\u00fcsseln, k\u00f6nnte dies nicht tun, da er den privaten Schl\u00fcssel nicht kennt. Die asymmetrische Verschl\u00fcsselung vermeidet also, dass beide Beteiligten denselben geheimen Schl\u00fcssel teilen m\u00fcssen.\n\n<img decoding=\"async\" width=\"900\" height=\"514\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie1.jpg 900w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie1-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/07\/Liora-kryptographie1-768x439.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/ki-und-cybersicherheit\">Wie kann KI und Cybersecurity zusammenspielen?<\/a><\/div><\/div>\n\n\n<b>Zusammengefasst<\/b>\n\nBei der asymmetrischen Verschl\u00fcsselung hat jeder Benutzer zwei Schl\u00fcssel:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Einen privaten Schl\u00fcssel, der geheim gehalten werden muss.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Einen \u00f6ffentlichen Schl\u00fcssel, der vom privaten Schl\u00fcssel abgeleitet ist und von allen eingesehen werden kann.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Der \u00f6ffentliche Schl\u00fcssel wird mathematisch vom privaten Schl\u00fcssel abgeleitet. Der umgekehrte Weg ist jedoch praktisch unm\u00f6glich. Mit anderen Worten: Den privaten Schl\u00fcssel aus dem \u00f6ffentlichen Schl\u00fcssel abzuleiten w\u00fcrde Tests von unermesslicher Dauer erfordern.<\/li>\n<\/ul>\nEin h\u00e4ufig verwendeter Algorithmus ist die <b>Rivest-Shamir-Adleman (RSA)-Funktion<\/b> mit dem probabilistischen Signaturschema (RSA-PSS) und dem digitalen Signaturalgorithmus (DSA).\n<h3>Post-Quanten-Kryptographie<\/h3>\nSolange der private Schl\u00fcssel einer Person nicht offengelegt wird, bleibt die <b>Daten-<\/b> und Nachrichtenverschl\u00fcsselung un\u00fcberwindbar. Und bisher hat dieser Mechanismus seine Wirksamkeit mehr als bewiesen.\n\nEine Frage bleibt: <a href=\"https:\/\/liora.io\/de\/alles-ueber-quantencomputer\">Quantencomputer<\/a> scheinen in der Lage zu sein, <b>Probleme zu l\u00f6sen, die f\u00fcr klassische Computer unl\u00f6sbar sind<\/b>, und k\u00f6nnten daher potenziell, verschl\u00fcsselte Dokumente mit asymmetrischen Algorithmen wie RSA zu entschl\u00fcsseln. Das bedeutet, dass es fr\u00fcher oder sp\u00e4ter notwendig sein wird, <b>neue Verschl\u00fcsselungsalgorithmen<\/b> zu entwickeln, die weit fortschrittlicher sind als die, die wir heute verwenden \u2026\n\n<a href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">\nWas gibt es zu Cibersecurity noch zu wissen?\n<\/a>","protected":false},"excerpt":{"rendered":"<p>Wir haben alle ein Recht auf Privatsph\u00e4re \u2026 Ob auf pers\u00f6nlicher oder beruflicher Ebene, es ist dennoch beruhigend zu wissen, dass nicht jeder auf bestimmte Dokumente zugreifen kann, die wir erstellt oder geteilt haben. Und die Wissenschaft, die diesen Schutz gew\u00e4hrleistet, ist die Kryptographie. Die Urspr\u00fcnge der Kryptographie Kryptographie besteht darin, einen Text mathematisch zu [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":197677,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-197675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/197675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=197675"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/197675\/revisions"}],"predecessor-version":[{"id":216876,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/197675\/revisions\/216876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/197677"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=197675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=197675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}