Verschlüsselung

Eine rechtliche Definition von “Kryptographie” ist bisher soweit ersichtlich unterblieben.
Das Problem ist seit alten Zeiten bekannt: Will man Informationen oder Nachrichten geheimhalten, kann man jedoch nicht sicherstellen, daß Unbefugte sich dieser Informationen oder Nachrichten bemächtigen, so muß man sie in einer Form darstellen, mit der der Unbefugte nichts anfangen kann, der Befugte jedoch die Information oder Nachricht uneingeschränkt nutzen kann.
Für die vertrauliche Übertragung oder Speicherung von Daten gibt es grundsätzlich zwei völlig unterschiedliche Lösungsansätze: Die Steganographie und die Kryptographie.
Bei der Steganographie werden Informationen oder Nachrichten verborgen. Klassisch sind technische Mittel wie unsichtbare Tinte, doppelte Böden oder Microdots - die Nachricht im i-Punkt. Wichtiger für die aktuelle Debatte ist das Verstecken in anderen - nicht zu verbergenden - Informationen oder Nachrichten. Sie macht es möglich, vertrauliche Daten in einem Strom von nicht vertraulichen Daten, z. B. in digitalisierten Bildern, so zu verstecken, daß einem unbefugten Dritten die Daten unbemerkt bleiben, wenn er den Datenstrom abhört. Die Bedeutung der Steganographie ist nicht zu unterschätzen. Es gibt in Österreich beispielsweise das recht preiswert erhältliche Computerprogram “Steganos”, das genau dieses Verfahren anwendet.
Bei der Kryptographie werden die Informationen oder Nachrichten nicht versteckt, sondern so verändert, daß sie für den Unbefugten unlesbar und unverständlich bleiben. Kryptographische Verfahren sind seit der Antike bekannt.
Für die Verschlüsselung und Entschlüsselung wird jeweils ein Schlüssel benötigt. Sender und Empfänger müssen über die passenden Schlüssel verfügen. Angreifer, die unbefugt mithören wollen, müssen sich in den Besitz des zur Entschlüsselung notwendigen Schlüssels bringen. Beim Einsatz der modernen Informationstechnik erweisen sich alle aus früheren Zeiten bekannten Verschlüsselungsmethoden als unzureichend.
Deshalb wurden neue Verfahren entwickelt, die ihrerseits die Potentiale moderner Informationstechnik ausnutzen.