Die zentrale Fragestellung der Geheimhaltung lautet:
Wie kann ich mit jemandem vertraulich kommunizieren, also so, daß kein Unbeteiligter Kenntnis von der übermittelten Nachricht erhält?
Um diese Frage zu lösen kann ich grundsätzlich drei Verfahren anwenden:
Als Beispiel ist hier z.B. das Vier-Augen Gespräch zu nennen. Es wird versucht durch eine geeignete Planung und Organisation die vertrauliche Übermittlung an den Empfänger zu gewährleisten.
Geheimtinte fand ich ja früher ganz toll, da konnte man etwas schreiben, ohne dass die Nachricht von jedem zu lesen war. Dieses stellt ein Beispiel für eine physikalische Maßnahme dar.
Die typische Strategie ist allerdings die Verwahrung im Tresor. Durch diese Maßnahme erlangt nur ein bestimmter Personenkreis (Wer hatte noch einmal die Schlüssel?) Zugriff auf mein Geheimnis.
Unser Tresor ist sicherlich nicht der Weisheit letzter Schluß, denn er hat einen gravierenden Nachteil: Der Mensch muß zum Geheimnis kommen, nicht sehr angenehm, wenn man sich gerade Hunderte von Kilometern entfernt voneinander befindet. Die Kryptographie verstellt die Nachricht, so daß sie für einen Aussenstehenden wie eine normale Binaerdatei aussieht. Die oder der Empfänger können allerdings aus dieser chiffrierten (verschlüsselten) Nachricht den ürsprünglichen Text wiederherstellen. Um das Ver- und Entschlüsseln zu ermöglichen ist ein Schlüssel notwendig.
Bei den symmetrischen Verfahren verwenden die Ver- und Entschlüsselungsalgorithmen die gleichen Schlüssel. Hier stellt sich natürlich das Problem, wie erhalten die Empfänger den Schlüssel? Das soll uns an dieser Stelle aber nicht weiter interessieren.
Wo von symmetrischen Verfahren gesprochen wird, sind natürlich auch die asymmetrischen Verfahren nicht fern. Das Charakteristische dieser Verfahren ist die Verschiedenheit der Schlüssel zum Ver- und Entschlüsseln.