Kryptographie dient nicht nur der Geheimhaltung; sie ist die Grundlage einer ganzen Reihe von Verfahren, ohne die der sichere und verläßliche Umgang mit digitalen Daten schlicht nicht möglich wäre.
Die Wikipedia gibt unter https://de.wikipedia.org/wiki/Kryptographie eine etwas trockene Einführung,
Verschlüsselung:
Wiederholbare Erzeugung von Pseudozufallszahlen)
Echtheitsbeweis/Signatur:
Notarisierung: Eine vertrauenswürdige Instanz im Netz (und an dem Punkt “vertrauenswürdig” wird man heftig arbeiten müssen) kann Dokumente mit zusätzlichen (von ihr signierten) Zeitstempeln versehen und damit vom Ersteller unabhängig einen Zeitpunkt festhalten, an dem eine bestimmte Version eines Dokuments verfügbar war.Gleichzeitig kann sie das ganze Dokument auch noch einmal signieren und damit sicherstellen, daß der Ersteller des Originals nichts nachträglich verändert hat. Mit einer derartigen Stelle wird es möglich, Dokumente rechtssicher zu beurkunden.
Authentisierung: Passwörter im Klartext zu übertragen ist keine gute Idee. Hashes von Passwörtern zu übertragen ist auch keine Verbesserung, ebensowenig wie die Aufbewahrung von Passwörtern im Klartext oder als Hashes.
Sicherer Schlüsselaustausch: Die Lösung des ursprünglichen Militärproblems, “wie transportiere ich Schlüssel sicher über ein offenes Medium”. Alleine wird es selten verwendet, denn man möchte im Normalfall auch wissen, daß man auch mit dem richtigen Kommunikationspartner verbunden ist, um damit Man-in-the-Middle-Attacken zu vermeiden.
Block Chaining: Die Schwäche der asymmetrischen Verschlüsselung, das Ergebnis der vorangegangenen Verschlüsselungsrunde als Teil der gegenwärtigen Verschlüsselung einzusetzen, weil ansonsten der geheime Schlüssel berechenbar wird, kann auch als Merkmal eingesetzt werden, mit dem die Integrität aller Objekte in der Kette letztendlich auf der Geheimhaltung des ersten geheimen Schlüssels in der Kette der nachfolgenden Operationen beruht. Bonuspunkte gibt es, wenn nach der Generierung des ersten Eintrags der private schlüssel unwiederbringlich zerstört wird.
Einige der Anwendungen können weiter miteinander kombiniert werden um spezifische Probleme zu lösen: Ein komplexes (aber sehr häufiges) Anwendungsszenario ist beispielsweise der Schlüsselaustausch zweier sich gegenseitig noch nicht bekannter und auch nicht vertrauender Kommunikationspartner (beispielsweise zweier Chat-Clients, die direkt miteinander verschlüsselt kommunizieren wollen) auf einem Medium, dessen Sicherheit nicht gewährleistet ist. Und um das ganze noch komplizierter zu machen, kann dabei auch noch auf plausible deniability (“Wir? Nein, wir haben noch nie kommuniziert. Wie kommen Sie nur darauf?”) verlangt werden.
Eines ist offensichtlich: Keines der Verfahren ist auf irgendeine Weise sicher oder vertrauenswürdig, wenn der geheime Schlüssel eines Schlüsselpaares zur asymmetrischen Verschlüsselung nicht sicher aufbewahrt wird/werden kann oder Kopien dieser Schlüssel existieren, über die der Besitzer nichts weiß oder die nicht seiner Kontrolle unterstehen. Die wichtigen Frage lautet also immer: Wer hat den Schlüssel auf welchem Medium wie erstellt? Kann es eine Kopie geben?