- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Grundbegriffe der Kryptografie
Kryptografie ist die Wissenschaft der sicheren Kommunikation – und sie steckt überall: in jeder HTTPS-Verbindung, jeder Kartenzahlung, jeder signierten App. Wer IT-Sicherheit verstehen will, braucht die Grundbegriffe: Was ist Verschlüsselung? Was ist ein Schlüssel? Was unterscheidet symmetrisch von asymmetrisch? Was ist ein Hash? Diese Lektion legt das Fundament – alle weiteren Lektionen dieses Kurses bauen darauf auf.
1) Von Caesar bis AES: Was Verschlüsselung leistet
Das Prinzip ist seit 2.000 Jahren gleich: Ein Algorithmus + ein Schlüssel machen lesbare Daten unlesbar. Julius Caesar verschob jeden Buchstaben im Alphabet um einen festen Wert. AES-256 tut dasselbe im Prinzip – aber mit 2²⁵⁶ möglichen Schlüsseln statt 25. Tippe unten deinen eigenen Text und verändere die Verschiebung, um das Grundprinzip zu spüren.
Moderne Verschlüsselung (AES-256) arbeitet nach demselben Grundprinzip, aber in 14 Runden mit vier verschiedenen Operationen pro Runde – bis kein Muster mehr erkennbar ist. Die Demo zeigt den vollständigen Ablauf.
2) Kryptografie und die CIA-Schutzziele
Kryptografie adressiert drei der wichtigsten Sicherheitsschutzziele. Klicke auf ein Ziel, um zu sehen, welches kryptografische Werkzeug es schützt.
3) Die vier Grundverfahren
Alle kryptografischen Systeme bauen auf vier Grundverfahren auf. Klicke auf ein Verfahren für Details, Schutzziel und Praxisbeispiel.
4) Verfahren im Vergleich
| Verfahren | Schutzziel | Umkehrbar? | Schlüssel |
|---|---|---|---|
| Symmetrisch (AES) | Vertraulichkeit | Ja (mit Schlüssel) | 1 geteilter Schlüssel |
| Asymmetrisch (RSA/ECC) | Vertraulichkeit, Authentizität | Ja (privater Schlüssel) | Schlüsselpaar pub/priv |
| Hash (SHA-256) | Integrität | Nein – Einwegfunktion | Kein Schlüssel |
| Digitale Signatur | Integrität + Authentizität + Nicht-Abstreitbarkeit | Verifizierbar | Privater Schlüssel signiert |
| Hybrid (TLS) | Alle obigen kombiniert | Ja (Session-Key) | Ephemerer Session-Key |
Zusammenfassung
Verschlüsselung macht Klartext zu Geheimtext – nur mit dem richtigen Schlüssel umkehrbar. Das Caesar-Prinzip (Verschiebung) zeigt das Grundprinzip; AES-256 ist die moderne Umsetzung mit 14 Runden und 2²⁵⁶ möglichen Schlüsseln. Kerckhoffs' Prinzip: Die Sicherheit liegt im Schlüssel, nicht im geheimen Algorithmus. Die vier Grundverfahren: Symmetrisch, Asymmetrisch, Hash und Digitale Signatur werden in der Praxis kombiniert – am deutlichsten im TLS-Handshake.
