Logo

Magic Highstone's World - Geheimhaltung

Geheimhaltung

Einleitung

Die zentrale Fragestellung der Geheimhaltung lautet:

Wie kann ich mit jemandem vertraulich kommunizieren, also so, daß kein Unbeteiligter Kenntnis von der übermittelten Nachricht erhält?

Um diese Frage zu lösen kann ich grundsätzlich drei Verfahren anwenden:

  1. Organisatorische Maßnahmen
  2. Physikalische Maßnahmen
  3. Kryptographische Maßnahmen

Organisatorische Maßnahmen

Als Beispiel ist hier z.B. das Vier-Augen Gespräch zu nennen. Es wird versucht durch eine geeignete Planung und Organisation die vertrauliche Übermittlung an den Empfänger zu gewährleisten.

Physikalische Maßnahmen

Geheimtinte fand ich ja früher ganz toll, da konnte man etwas schreiben, ohne dass die Nachricht von jedem zu lesen war. Dieses stellt ein Beispiel für eine physikalische Maßnahme dar.

Die typische Strategie ist allerdings die Verwahrung im Tresor. Durch diese Maßnahme erlangt nur ein bestimmter Personenkreis (Wer hatte noch einmal die Schlüssel?) Zugriff auf mein Geheimnis.

Kryptographische Maßnahmen

Unser Tresor ist sicherlich nicht der Weisheit letzter Schluß, denn er hat einen gravierenden Nachteil: Der Mensch muß zum Geheimnis kommen, nicht sehr angenehm, wenn man sich gerade Hunderte von Kilometern entfernt voneinander befindet. Die Kryptographie verstellt die Nachricht, so daß sie für einen Aussenstehenden wie eine normale Binaerdatei aussieht. Die oder der Empfänger können allerdings aus dieser chiffrierten (verschlüsselten) Nachricht den ürsprünglichen Text wiederherstellen. Um das Ver- und Entschlüsseln zu ermöglichen ist ein Schlüssel notwendig.

Bei den symmetrischen Verfahren verwenden die Ver- und Entschlüsselungsalgorithmen die gleichen Schlüssel. Hier stellt sich natürlich das Problem, wie erhalten die Empfänger den Schlüssel? Das soll uns an dieser Stelle aber nicht weiter interessieren.

Wo von symmetrischen Verfahren gesprochen wird, sind natürlich auch die asymmetrischen Verfahren nicht fern. Das Charakteristische dieser Verfahren ist die Verschiedenheit der Schlüssel zum Ver- und Entschlüsseln.