Kryptographische Systeme werden derzeit in zwei große Forschungsbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Während symmetrische Verschlüsselung oft als Synonym für symmetrische Kryptografie verwendet wird, umfasst die asymmetrische Kryptografie zwei Hauptanwendungsfälle: asymmetrische Verschlüsselung und digitale Signaturen.

Daher können wir diese Gruppen wie folgt darstellen:

  • Symmetrische Schlüsselkryptographie

    • Symmetrische Verschlüsselung

  • Asymmetrische Kryptographie (oder Public-Key-Kryptographie)

    • Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)

    • Digitale Signaturen (können Verschlüsselung enthalten, müssen es aber nicht)

Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.


Symmetrische vs. asymmetrische Verschlüsselung

Verschlüsselungsalgorithmen werden häufig in zwei Kategorien unterteilt: symmetrische und asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsmethoden besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während bei der asymmetrischen Verschlüsselung zwei verschiedene, aber verwandte Schlüssel verwendet werden. Diese Unterscheidung ist zwar scheinbar einfach, erklärt jedoch die funktionalen Unterschiede zwischen den beiden Formen von Verschlüsselungstechniken und der Art und Weise, wie sie verwendet werden.


Grundlegendes zu Verschlüsselungsschlüsseln

In der Kryptografie generieren Verschlüsselungsalgorithmen Schlüssel als Bitfolgen, die zum Verschlüsseln und Entschlüsseln einer Information verwendet werden. Die Art und Weise, wie diese Schlüssel eingesetzt werden, erklärt den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.

Während symmetrische Verschlüsselungsalgorithmen für die Verschlüsselung und Entschlüsselung denselben Schlüssel verwenden, verwendet ein asymmetrischer Verschlüsselungsalgorithmus dagegen einen Schlüssel zum Verschlüsseln der Daten und einen anderen zum Entschlüsseln. In asymmetrischen Systemen wird der für die Verschlüsselung verwendete Schlüssel als öffentlicher Schlüssel bezeichnet und kann frei mit anderen geteilt werden. Der für die Entschlüsselung verwendete Schlüssel hingegen ist der private Schlüssel und sollte geheim gehalten werden.

Wenn Alice beispielsweise Bob eine Nachricht sendet, die durch symmetrische Verschlüsselung geschützt ist, muss sie Bob denselben Schlüssel mitteilen, den sie für die Verschlüsselung verwendet hat, damit er die Nachricht entschlüsseln kann. Das bedeutet, dass ein böswilliger Akteur, der den Schlüssel abfängt, auf die verschlüsselten Informationen zugreifen kann.

Wenn Alice jedoch stattdessen ein asymmetrisches Schema verwendet, verschlüsselt sie die Nachricht mit Bobs öffentlichem Schlüssel, sodass Bob sie mit seinem privaten Schlüssel entschlüsseln kann. Somit bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand ihre Nachrichten abfängt und Bobs öffentlichen Schlüssel findet, kann er die Nachricht nicht entschlüsseln.


Schlüssellängen

Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung betrifft die Länge der Schlüssel. Diese wird in Bits gemessen und steht in direktem Zusammenhang mit der Sicherheitsstufe, die der jeweilige kryptografische Algorithmus bietet.

Bei symmetrischen Verfahren werden die Schlüssel zufällig ausgewählt und ihre Länge beträgt je nach erforderlichem Sicherheitsniveau normalerweise 128 oder 256 Bit. Bei der asymmetrischen Verschlüsselung muss jedoch eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel bestehen, d. h. es muss ein mathematisches Muster zwischen den beiden bestehen. Da dieses Muster von Angreifern potenziell ausgenutzt werden kann, um die Verschlüsselung zu knacken, müssen asymmetrische Schlüssel viel länger sein, um ein gleichwertiges Sicherheitsniveau zu bieten. Der Unterschied in der Schlüssellänge ist so groß, dass ein symmetrischer Schlüssel mit 128 Bit und ein asymmetrischer Schlüssel mit 2.048 Bit ungefähr das gleiche Sicherheitsniveau bieten.

 

Vorteile und Nachteile

Beide Verschlüsselungsarten haben Vor- und Nachteile. Symmetrische Verschlüsselungsalgorithmen sind viel schneller und benötigen weniger Rechenleistung, ihre größte Schwäche ist jedoch die Schlüsselverteilung. Da derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Informationen verwendet wird, muss dieser Schlüssel an jeden weitergegeben werden, der auf die Daten zugreifen muss, was natürlich Sicherheitsrisiken birgt (wie zuvor dargestellt).

Im Gegensatz dazu löst die asymmetrische Verschlüsselung das Problem der Schlüsselverteilung, indem öffentliche Schlüssel zur Verschlüsselung und private Schlüssel zur Entschlüsselung verwendet werden. Der Nachteil besteht jedoch darin, dass asymmetrische Verschlüsselungssysteme im Vergleich zu symmetrischen Systemen sehr langsam sind und aufgrund ihrer wesentlich längeren Schlüssellängen viel mehr Rechenleistung erfordern.


Anwendungsfälle

Symmetrische Verschlüsselung

Aufgrund der höheren Geschwindigkeit wird die symmetrische Verschlüsselung häufig zum Schutz von Daten in vielen modernen Computersystemen verwendet. Der Advanced Encryption Standard (AES) wird beispielsweise von der US-Regierung zum Verschlüsseln vertraulicher und vertraulicher Informationen verwendet. Der AES ersetzte den vorherigen Data Encryption Standard (DES), der in den 1970er Jahren als Standard für symmetrische Verschlüsselung entwickelt wurde.


Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung kann auf Systeme angewendet werden, in denen viele Benutzer eine Nachricht oder einen Datensatz verschlüsseln und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Rechenleistung keine vorrangigen Anliegen sind. Ein Beispiel für ein solches System ist verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zum Verschlüsseln einer Nachricht und ein privater Schlüssel zum Entschlüsseln verwendet werden kann.


Hybridsysteme

In vielen Anwendungen werden symmetrische und asymmetrische Verschlüsselung zusammen verwendet. Typische Beispiele für solche Hybridsysteme sind die kryptografischen Protokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die für die sichere Kommunikation im Internet entwickelt wurden. Die SSL-Protokolle gelten heute als unsicher und ihre Verwendung sollte eingestellt werden. Im Gegensatz dazu gelten die TLS-Protokolle als sicher und werden von allen gängigen Webbrowsern umfassend verwendet.


Verwenden Kryptowährungen Verschlüsselung?

In vielen Kryptowährungs-Wallets werden Verschlüsselungstechniken verwendet, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Verschlüsselungsalgorithmen werden beispielsweise angewendet, wenn Benutzer ein Kennwort für ihre Krypto-Wallets einrichten, was bedeutet, dass die für den Zugriff auf die Software verwendete Datei verschlüsselt wurde.

Da Bitcoin und andere Kryptowährungen jedoch öffentliche und private Schlüsselpaare verwenden, besteht häufig die falsche Vorstellung, dass Blockchain-Systeme asymmetrische Verschlüsselungsalgorithmen verwenden. Wie bereits erwähnt, sind asymmetrische Verschlüsselung und digitale Signaturen jedoch zwei Hauptanwendungsfälle der asymmetrischen Kryptografie (Public-Key-Kryptografie).

Daher verwenden nicht alle digitalen Signatursysteme Verschlüsselungstechniken, selbst wenn sie einen öffentlichen und einen privaten Schlüssel aufweisen. Tatsächlich kann eine Nachricht digital signiert werden, ohne verschlüsselt zu sein. RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann, aber der von Bitcoin verwendete digitale Signaturalgorithmus (ECDSA) verwendet überhaupt keine Verschlüsselung.


Abschließende Gedanken

Sowohl symmetrische als auch asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Sicherheit vertraulicher Informationen und Kommunikation in der heutigen digital geprägten Welt. Obwohl beide nützlich sein können, haben sie jeweils ihre eigenen Vor- und Nachteile und werden daher für unterschiedliche Anwendungen eingesetzt. Da sich die Kryptographie ständig weiterentwickelt, um gegen neuere und ausgefeiltere Bedrohungen zu schützen, werden sowohl symmetrische als auch asymmetrische kryptographische Systeme wahrscheinlich weiterhin für die Computersicherheit relevant bleiben.