Kryptografie

Die wichtigste und unverzichtbarste Eigenschaft von Kryptografie ist, dass sie selbst dann noch die Vertraulichkeit der Kommunikation gewährleisten kann, wenn die gesamte Kommunikationsinfrastruktur von Regierungen, freidrehenden Geheimdiensten, börsennotierten Unternehmen ohne seriöses Geschäftsmodell oder offen Kriminellen übernommen wurde.

An nichts anderem sollte man Kryptografie messen, auch nicht an so genannter »Anwenderfreundlichkeit«, »Einfachheit« oder umfassender Berichterstattung in Presse, Glotze und Blogs, denn wenn man Kryptografie an etwas anderem misst, bekommt man eine »Krüpplografie«.

Eine solche Scheinkryptografie bekommt man übrigens immer, wenn die angewendeten kryptografischen Verfahren gar nicht erst dargelegt werden… oder, was viel häufiger ist: nur zum Schein dargelegt werden, indem beeindrucken-sollende Wörter verwendet werden, die dem Hörer oder Leser aber nichts erklären. Ein kryptografisches Verfahren wird nur durch die Offenlegung der Quelltexte dargelegt, und durch nichts anderes – und diese Offenlegung geht so weit, dass sich jeder Mensch selbst die Software bauen könnte.

Die Sicherheit einer Kryptografie basiert niemals darauf, dass das verwendete Verfahren geheim gehalten wird, sondern einzig darauf, dass die Anwender ihre Schlüssel geheimhalten. Auch Verfahren, bei denen die Anwender sich nicht selbst um die Geheimhaltung ihrer Schlüssel kümmern, wie zum Beispiel die unsägliche BRD-Totgeburt »De-Mail« oder das so genannte »besondere elektronische Anwaltspostfach«, sind eine »Krüpplografie«, mit der sich keine vertrauliche Kommunikation herstellen lässt. Das ändert sich auch nicht dadurch, dass Verfahren mit einem Gesetz als »sicher« definiert werden.

Unter diesem Aspekt gibt es bis heute keine Alternative zu PGP-verschlüsselter und signierter E-Mail, wenn man aus irgendeinem Wert darauf legt, dass die Kommunikation vertraulich ist – und zwar immer mit der Überprüfung der Signatur durch den Empfänger. Wenn man hingegen keinen Wert darauf legt, dass die Kommunikation vertraulich ist, kann man sich die Kryptografie gleich sparen.

Dieser Beitrag wurde unter Technisches abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert