Was ist symmetrische Schlüsselkryptographie?

Symmetrische Schlüsselkryptographie oder symmetrische Verschlüsselung ist eine Art Verschlüsselungsschema, das denselben Schlüssel zum Ver- und Entschlüsseln von Nachrichten verwendet. Diese Methode zur Verschlüsselung von Informationen wurde in den letzten Jahrzehnten häufig eingesetzt, um geheime Kommunikation zwischen Regierungen und dem Militär zu erleichtern. Heutzutage werden symmetrische Schlüsselalgorithmen in vielen Arten von Computersystemen häufig verwendet, um die Datensicherheit zu verbessern.


Wie funktioniert die symmetrische Verschlüsselung?

Symmetrische Verschlüsselungsschemata basieren darauf, dass ein Schlüssel von zwei oder mehr Benutzern gemeinsam genutzt wird. Derselbe Schlüssel wird zum Verschlüsseln und Entschlüsseln des sogenannten Klartextes (der die Nachricht oder das verschlüsselte Datenelement darstellt) verwendet. Der Verschlüsselungsprozess besteht darin, den Klartext (Eingabe) durch einen Verschlüsselungsalgorithmus namens Chiffre laufen zu lassen, der einen Chiffretext (Ausgabe) erzeugt.

Wenn das Verschlüsselungsschema stark genug ist, besteht die einzige Möglichkeit für jemanden, die im Chiffretext enthaltenen Informationen zu lesen oder darauf zuzugreifen, darin, ihn mit dem Schlüssel zu entschlüsseln. Bei diesem Entschlüsselungsprozess wird der Chiffretext normalerweise wieder in Klartext umgewandelt.

Die Sicherheit eines symmetrischen Verschlüsselungssystems basiert darauf, wie schwierig es ist, das Schlüsselpaar zufällig zu erraten, wenn man es gewaltsam öffnen möchte. Beispielsweise würde ein normaler Computer Milliarden von Jahren brauchen, um einen 128-Bit-Schlüssel zu erraten. Je länger der Verschlüsselungsschlüssel ist, desto schwieriger ist das Entsperren. Schlüssel mit einer Länge von 256 Bit gelten allgemein als hochsicher und theoretisch resistent gegen Brute-Force-Angriffe von Quantencomputern. 

Zwei heute häufig verwendete symmetrische Verschlüsselungsschemata sind Block- und Stream-Chiffren. Blockchiffren kombinieren Daten in Blöcken einer vorgegebenen Größe und jeder Block wird mit einem Schlüsselpaar und einem Verschlüsselungsalgorithmus verschlüsselt (Beispiel: 128-Bit-Klartext wird in 128-Bit-Chiffretext verschlüsselt). Andererseits verschlüsseln Stromchiffren Klartextdaten nicht in Blöcken, sondern in 1-Bit-Schritten (1-Bit-Klartext wird nacheinander in 1-Bit-Chiffretext verschlüsselt).


Symmetrische vs. asymmetrische Verschlüsselung

Die symmetrische Verschlüsselung ist eine der beiden Hauptmethoden zur Verschlüsselung von Daten in modernen Computersystemen. Eine weitere asymmetrische Verschlüsselung, die oft als Public-Key-Kryptografie bezeichnet wird. Der Hauptunterschied zwischen diesen beiden Methoden besteht darin, dass das asymmetrische System im Vergleich zum symmetrischen System zwei Schlüssel verwendet. Ein Schlüssel kann öffentlich geteilt werden (öffentlicher Schlüssel), während der andere Schlüssel privat gehalten werden muss (privater Schlüssel).

Durch die Verwendung von zwei statt nur einem Schlüssel ergibt sich eine unterschiedliche Funktionsvariante zwischen symmetrischer und asymmetrischer Verschlüsselung. Asymmetrische Algorithmen sind komplexer und langsamer als symmetrische Algorithmen.


Seine Verwendung in modernen computergestützten Systemen

Symmetrische Verschlüsselungsalgorithmen werden in vielen modernen Computersystemen verwendet, um die Datensicherheit und den Datenschutz der Benutzer zu erhöhen. Der Advanced Encryption Standard (AES), der in der Sicherheit von Messaging-Anwendungen und Cloud-Speicher weit verbreitet ist, ist ein Paradebeispiel für eine symmetrische Verschlüsselung.

Darüber hinaus kann AES neben der Softwareimplementierung auch direkt auf Computerhardware implementiert werden. Hardwarebasierte symmetrische Verschlüsselungsschemata betreffen typischerweise AES 256, eine spezielle Variante des Advanced Encryption Standards mit einer Schlüsselgröße von 256 Bit.

Es ist wichtig, sich daran zu erinnern, dass die Bitcoin-Blockchain keine Verschlüsselung verwendet, wie viele ihrer Benutzer glauben. Es verwendet jedoch einen speziellen digitalen Signaturalgorithmus (DSA), den sogenannten Elliptic Curve Digital Signature Algorithm (ECDSA), der digitale Signaturen ohne Verschlüsselung generiert.

Ein Punkt, der in dieser Hinsicht Verwirrung stiftet, ist, dass ECDSA auf einer Elliptic-Curve-Kryptographie (ECC) basiert, die wiederum auf verschiedene Aufgaben angewendet werden kann, darunter Verschlüsselung, digitale Signaturen und einen Pseudozufallsgenerator. Allerdings wird ECDSA selbst überhaupt nicht zur Verschlüsselung verwendet.


Vor- und Nachteile

Symmetrische Algorithmen bieten ein relativ hohes Maß an Sicherheit und ermöglichen gleichzeitig eine schnelle Ver- und Entschlüsselung einer Nachricht. Die Einfachheit symmetrischer Systeme bietet auch logistischen Komfort, da sie im Vergleich zu asymmetrischen Systemen weniger Rechenleistung benötigen. Darüber hinaus lässt sich die Sicherheit der symmetrischen Verschlüsselung einfach durch eine Erhöhung der Schlüssellänge skalieren. Mit jedem Bit, das zur Länge des symmetrischen Schlüssels hinzugefügt wird, erhöht sich die Schwierigkeit, die Verschlüsselung mit einem Brute-Force-Angriff zu knacken, erheblich.

Obwohl die asymmetrische Verschlüsselung viele Vorteile bietet, ist sie mit einem großen Nachteil verbunden: der Art und Weise, wie sie die für die Datenverschlüsselung und -entschlüsselung verwendeten Schlüssel überträgt. Wenn solche Schlüssel über ungesicherte Verbindungen weitergegeben werden, sind sie sehr anfällig für das Abfangen durch böswillige Dritte. Wenn ein nicht autorisierter Benutzer Zugriff auf einen symmetrischen Schlüssel erhält, wird die Sicherheit der mit diesem Schlüssel verschlüsselten Daten gefährdet. Um dieses Problem zu lösen, verwenden viele Website-Protokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um eine sichere Verbindung herzustellen. Das wichtigste Beispiel für dieses Hybridsystem ist das Kryptografieprotokoll Transport Layer Security (TLS), das im modernen Internet weit verbreitet ist.

Es ist auch wichtig zu bedenken, dass jede Art von Computerverschlüsselung bei unsachgemäßer Verwendung anfällig für Angriffe sein kann. Obwohl ein ausreichend langer Schlüssel Brute-Force-Angriffe mathematisch unmöglich machen kann, machen Implementierungsfehler von Programmierern diese Schwachstelle oft zu einem Einstiegspunkt für Cyberangriffe.


Abschluss

Aufgrund ihrer Geschwindigkeit, Einfachheit und Sicherheit wird die symmetrische Verschlüsselung häufig in Anwendungen eingesetzt, die von der Überwachung des Internetverkehrs bis zur Sicherung von auf Cloud-Servern gespeicherten Daten reichen. Obwohl es oft in Verbindung mit symmetrischer Verschlüsselung verwendet wird, um das Problem der sicheren Übertragung von Schlüsseln zu lösen, bleiben symmetrische Verschlüsselungsschemata eine entscheidende Komponente der modernen Computersicherheit.