Symmetrische Schlüsselkryptographie (oder symmetrische Verschlüsselung) ist eine Art Verschlüsselungsschema, bei dem derselbe Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Nachrichten verwendet wird. Eine solche Methode zur Verschlüsselung von Informationen wurde in den vergangenen Jahrzehnten häufig verwendet, um die geheime Kommunikation zwischen Regierungen und Militärs zu erleichtern. Heutzutage werden symmetrische Schlüsselalgorithmen in verschiedenen Arten von Computersystemen häufig eingesetzt, um die Datensicherheit zu verbessern.
Wie funktioniert symmetrische Verschlüsselung?
Symmetrische Verschlüsselungsschemata basieren auf einem einzigen Schlüssel, der von zwei oder mehr Benutzern gemeinsam genutzt wird. Derselbe Schlüssel wird zum Verschlüsseln und Entschlüsseln des sogenannten Klartexts (der die Nachricht oder das Datenstück darstellt, das kodiert wird) verwendet. Der Verschlüsselungsprozess besteht darin, einen Klartext (Eingabe) durch einen Verschlüsselungsalgorithmus (Chiffre) laufen zu lassen, der wiederum einen Geheimtext (Ausgabe) erzeugt.
Wenn das Verschlüsselungsschema stark genug ist, kann eine Person die im Geheimtext enthaltenen Informationen nur lesen oder abrufen, indem sie den entsprechenden Schlüssel zum Entschlüsseln verwendet. Der Entschlüsselungsprozess besteht im Wesentlichen darin, den Geheimtext wieder in Klartext umzuwandeln.
Die Sicherheit symmetrischer Verschlüsselungssysteme beruht darauf, wie schwierig es ist, den entsprechenden Schlüssel zufällig zu erraten, um sie mit Brute-Force-Angriffen zu knacken. Mit herkömmlicher Computerhardware würde es beispielsweise Milliarden von Jahren dauern, einen 128-Bit-Schlüssel zu erraten. Je länger der Verschlüsselungsschlüssel ist, desto schwieriger wird es, ihn zu knacken. Schlüssel mit einer Länge von 256 Bit gelten allgemein als sehr sicher und theoretisch resistent gegen Brute-Force-Angriffe von Quantencomputern.
Zwei der heute am häufigsten verwendeten symmetrischen Verschlüsselungsverfahren basieren auf Block- und Stromchiffren. Blockchiffren gruppieren Daten in Blöcke vorgegebener Größe und jeder Block wird mit dem entsprechenden Schlüssel und Verschlüsselungsalgorithmus verschlüsselt (z. B. wird 128-Bit-Klartext in 128-Bit-Chiffretext verschlüsselt). Stromchiffren verschlüsseln Klartextdaten hingegen nicht blockweise, sondern in 1-Bit-Schritten (1-Bit-Klartext wird jeweils in 1-Bit-Chiffretext verschlüsselt).
Symmetrische vs. asymmetrische Verschlüsselung
Die symmetrische Verschlüsselung ist eine der beiden Hauptmethoden zur Verschlüsselung von Daten in modernen Computersystemen. Die andere ist die asymmetrische Verschlüsselung, die die Hauptanwendung der Public-Key-Kryptographie ist. Der Hauptunterschied zwischen diesen Methoden besteht darin, dass asymmetrische Systeme zwei Schlüssel verwenden und nicht nur einen, wie die symmetrischen Verfahren. Einer der Schlüssel kann öffentlich geteilt werden (öffentlicher Schlüssel), während der andere geheim gehalten werden muss (privater Schlüssel).
Die Verwendung von zwei Schlüsseln statt einem führt auch zu einer Reihe funktionaler Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung. Asymmetrische Algorithmen sind komplexer und langsamer als symmetrische. Da die bei der asymmetrischen Verschlüsselung verwendeten öffentlichen und privaten Schlüssel in gewissem Maße mathematisch verwandt sind, müssen die Schlüssel selbst auch erheblich länger sein, um ein ähnliches Sicherheitsniveau wie kürzere symmetrische Schlüssel zu bieten.
Verwendung in modernen Computersystemen
In vielen modernen Computersystemen werden symmetrische Verschlüsselungsalgorithmen eingesetzt, um die Datensicherheit und den Datenschutz der Benutzer zu verbessern. Der Advanced Encryption Standard (AES), der sowohl in sicheren Messaging-Anwendungen als auch in Cloud-Speichern weit verbreitet ist, ist ein prominentes Beispiel für eine symmetrische Chiffre.
Neben Softwareimplementierungen kann AES auch direkt in Computerhardware implementiert werden. Hardwarebasierte symmetrische Verschlüsselungsverfahren nutzen normalerweise AES 256, eine spezielle Variante des Advanced Encryption Standard mit einer Schlüssellänge von 256 Bit.
Es ist erwähnenswert, dass die Bitcoin-Blockchain keine Verschlüsselung verwendet, wie viele glauben. Stattdessen wird ein spezieller Algorithmus für digitale Signaturen (DSA) verwendet, der als Elliptic Curve Digital Signature Algorithm (ECDSA) bekannt ist und digitale Signaturen ohne Verschlüsselung generiert.
Ein häufiger Punkt der Verwirrung ist, dass der ECDSA auf elliptischer Kurvenkryptographie (ECC) basiert, die wiederum für mehrere Aufgaben eingesetzt werden kann, darunter Verschlüsselung, digitale Signaturen und Pseudozufallsgeneratoren. Der ECDSA selbst kann jedoch überhaupt nicht zur Verschlüsselung verwendet werden.
Vorteile und Nachteile
Symmetrische Algorithmen bieten ein relativ hohes Maß an Sicherheit und ermöglichen gleichzeitig eine schnelle Ver- und Entschlüsselung von Nachrichten. Die relative Einfachheit symmetrischer Systeme ist auch ein logistischer Vorteil, da sie weniger Rechenleistung erfordern als asymmetrische Systeme. Darüber hinaus kann die Sicherheit symmetrischer Verschlüsselung durch einfaches Erhöhen der Schlüssellänge erhöht werden. Mit jedem Bit, das zur Länge eines symmetrischen Schlüssels hinzugefügt wird, steigt die Schwierigkeit, die Verschlüsselung durch einen Brute-Force-Angriff zu knacken, exponentiell an.
Obwohl die symmetrische Verschlüsselung eine Reihe von Vorteilen bietet, ist sie mit einem großen Nachteil verbunden: dem inhärenten Problem der Übertragung der Schlüssel, die zum Verschlüsseln und Entschlüsseln von Daten verwendet werden. Wenn diese Schlüssel über eine ungesicherte Verbindung weitergegeben werden, besteht die Gefahr, dass sie von böswilligen Dritten abgefangen werden. Wenn ein nicht autorisierter Benutzer Zugriff auf einen bestimmten symmetrischen Schlüssel erhält, ist die Sicherheit aller mit diesem Schlüssel verschlüsselten Daten gefährdet. Um dieses Problem zu lösen, verwenden viele Webprotokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um sichere Verbindungen herzustellen. Zu den bekanntesten Beispielen eines solchen Hybridsystems gehört das kryptografische Protokoll Transport Layer Security (TLS), mit dem große Teile des modernen Internets gesichert werden.
Es ist auch zu beachten, dass alle Arten der Computerverschlüsselung aufgrund unsachgemäßer Implementierung Schwachstellen aufweisen. Während ein ausreichend langer Schlüssel einen Brute-Force-Angriff mathematisch unmöglich machen kann, führen Implementierungsfehler von Programmierern häufig zu Schwachstellen, die den Weg für Cyberangriffe ebnen.
Abschließende Gedanken
Dank ihrer relativen Geschwindigkeit, Einfachheit und Sicherheit wird die symmetrische Verschlüsselung häufig in Anwendungen eingesetzt, die von der Sicherung des Internetverkehrs bis zum Schutz von auf Cloud-Servern gespeicherten Daten reichen. Obwohl sie häufig mit asymmetrischer Verschlüsselung kombiniert wird, um das Problem der sicheren Schlüsselübertragung zu lösen, bleiben symmetrische Verschlüsselungsschemata ein entscheidender Bestandteil der modernen Computersicherheit.



