Das Kryptographiesystem ist derzeit in zwei Hauptforschungsbereiche unterteilt: symmetrische Kryptographie und asymmetrische Kryptographie. Symmetrische Kryptografie wird oft mit symmetrischer Verschlüsselung gleichgesetzt, und asymmetrische Kryptografie umfasst zwei Hauptanwendungsfälle: asymmetrische Verschlüsselung und digitale Signaturen.
Daher können wir diese Konzepte wie folgt gruppieren:
Symmetrische Schlüsselkryptographie
Symmetrische Verschlüsselung
Asymmetrische Kryptographie (oder Public-Key-Verschlüsselung)
Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)
Digitale Signatur (die Verschlüsselung beinhalten kann oder nicht)
Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.
Symmetrische Verschlüsselung vs. asymmetrische Verschlüsselung
Verschlüsselungsalgorithmen werden im Allgemeinen in zwei Kategorien unterteilt, die als symmetrische und asymmetrische Verschlüsselung bezeichnet werden. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsalgorithmen besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während asymmetrische Verschlüsselungen zwei verschiedene, aber verwandte Schlüssel verwenden. Diese Beschreibung des Unterschieds ist zwar sehr einfach, erklärt aber deutlich die Unterschiede in der Funktionalität und Verwendung zwischen den beiden Verschlüsselungstechnologien. .
Verschlüsselungsschlüssel verstehen
In der Kryptographie generiert ein Verschlüsselungsalgorithmus einen Zeichenschlüssel aus mehreren Bits, der zum Verschlüsseln und Entschlüsseln einer Information verwendet wird. Die Art und Weise, wie diese Schlüssel verwendet werden, verdeutlicht auch den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Während symmetrische Verschlüsselungsalgorithmen denselben Schlüssel zum Ver- und Entschlüsseln verwenden, verwenden asymmetrische Verschlüsselungsalgorithmen umgekehrt einen Schlüssel zum Verschlüsseln von Daten und einen anderen Schlüssel zum Entschlüsseln. In einem asymmetrischen Verschlüsselungssystem wird der zur Verschlüsselung verwendete Schlüssel als öffentlicher Schlüssel bezeichnet und kann mit anderen geteilt werden. Andererseits ist der zur Entschlüsselung verwendete Schlüssel ein privater Schlüssel und sollte geheim gehalten werden.
Wenn Alice beispielsweise Bob eine Nachricht sendet, die mit einem symmetrischen Algorithmus verschlüsselt wurde, muss sie den Verschlüsselungsschlüssel, den sie für die Verschlüsselung verwendet hat, mit Bob teilen, damit er die Nachricht entschlüsseln kann. Das bedeutet, dass ein böswilliger Akteur, wenn er den Schlüssel abfängt, problemlos auf die verschlüsselten Informationen zugreifen kann.
Wenn Alice jedoch einen asymmetrischen Verschlüsselungsalgorithmus verwendet, verwendet sie Bobs öffentlichen Schlüssel zum Verschlüsseln der Nachricht, und Bob kann seinen privaten Schlüssel zum Entschlüsseln der Nachricht verwenden. Daher bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand seine Nachricht abfängt und Bobs öffentlichen Schlüssel erhält, kann er die Nachricht nicht entschlüsseln.
Schlüssellänge
Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung betrifft die Länge des Schlüssels, die in Bits gemessen wird und direkt mit dem Sicherheitsniveau jedes Verschlüsselungsalgorithmus zusammenhängt.
Bei der symmetrischen Verschlüsselung wird der Schlüssel zufällig ausgewählt und seine Länge wird üblicherweise auf 128 oder 256 Bit festgelegt, je nach gewünschter Sicherheitsstufe. Allerdings stehen bei der asymmetrischen Verschlüsselung der öffentliche und der private Schlüssel mathematisch in Beziehung, es besteht also ein rechnerischer Zusammenhang zwischen beiden. Ein Angreifer könnte dieses Muster ausnutzen, um den Chiffretext zu knacken. Daher erfordern asymmetrische Schlüssel längere Schlüssellängen, um das gleiche Maß an Sicherheit zu gewährleisten. Der Unterschied in der Schlüssellänge ist so groß, dass ein symmetrischer 128-Bit-Schlüssel und ein asymmetrischer 2.048-Bit-Schlüssel ungefähr das gleiche Maß an Sicherheit bieten.
Gegenüberstellung von Vor- und Nachteilen
Es gibt unterschiedliche Vor- und Nachteile zwischen diesen beiden verschiedenen Arten von Verschlüsselungsalgorithmen. Symmetrische Verschlüsselungsalgorithmen arbeiten schnell und erfordern weniger Rechenressourcen, ihr Hauptnachteil ist jedoch die Verteilung der Schlüssel. Da beim Verschlüsseln und Entschlüsseln von Informationen derselbe Schlüssel verwendet wird, muss dieser Schlüssel an diejenigen weitergegeben werden, die auf die Daten zugreifen müssen, was ein Sicherheitsrisiko darstellt (wie bereits erwähnt).
Im Gegensatz dazu verwendet die asymmetrische Verschlüsselung den öffentlichen Schlüssel zur Verschlüsselung und den privaten Schlüssel zur Entschlüsselung, um das Problem der Schlüsselverteilung zu lösen. Der Nachteil besteht jedoch darin, dass asymmetrische Verschlüsselungssysteme im Vergleich zur symmetrischen Verschlüsselung sehr langsam laufen und aufgrund ihrer sehr großen Schlüssellängen mehr Rechenressourcen benötigen.
Anwendungen
Symmetrische Verschlüsselung
Aufgrund der höheren Rechengeschwindigkeit wird die symmetrische Verschlüsselung in modernen Computersystemen häufig zum Schutz von Informationen eingesetzt. Beispielsweise verwendet die US-Regierung den Advanced Encryption Standard (AES), um Sicherheitsinformationen zu verschlüsseln und zu klassifizieren. AES ersetzt den bisherigen Data Encryption Standard (DES), der in den 1970er Jahren entwickelt wurde und der Standard für symmetrische Verschlüsselung war.
asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung wird häufig in Systemen eingesetzt, in denen eine große Anzahl von Benutzern Nachrichten oder Daten gleichzeitig ver- und entschlüsseln muss, insbesondere wenn die Rechengeschwindigkeit und die Rechenressourcen ausreichend sind. Ein häufiger Anwendungsfall für dieses System sind verschlüsselte E-Mails, bei denen der öffentliche Schlüssel zum Verschlüsseln der Nachricht und der private Schlüssel zum Entschlüsseln verwendet werden kann.
Hybrides Verschlüsselungssystem
In vielen Anwendungen werden symmetrische und asymmetrische Verschlüsselung gemeinsam verwendet. Typische Beispiele für solche Hybridsysteme sind die Verschlüsselungsprotokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS), die zur sicheren Kommunikation im Internet eingesetzt werden. Das SSL-Protokoll gilt mittlerweile als unsicher und sollte eingestellt werden. Im Gegensatz dazu gilt das TLS-Protokoll derzeit als sicher und wird von den wichtigsten Webbrowsern häufig verwendet.
Verwenden Kryptowährungen Kryptografie?
Die in vielen Kryptowährungen verwendete Verschlüsselungstechnologie bietet Endbenutzern ein höheres Maß an Sicherheit. Wenn ein Benutzer beispielsweise ein Passwort für sein Krypto-Wallet festlegt, wird ein Verschlüsselungsalgorithmus verwendet, um die Dateien, die für den Zugriff auf die Software verwendet werden, kryptografisch zu verschlüsseln.
Da Bitcoin und andere Kryptowährungen jedoch öffentliche und private Schlüssel verwenden, besteht ein weit verbreitetes Missverständnis, dass Blockchain-Systeme asymmetrische Kryptographiealgorithmen verwenden. Wie bereits erwähnt, sind asymmetrische Verschlüsselung und digitale Signaturen die beiden Hauptanwendungsfälle der asymmetrischen Kryptographie (Verschlüsselung mit öffentlichem Schlüssel).
Daher verwenden nicht alle digitalen Signatursysteme eine Verschlüsselung, auch wenn sie öffentliche und private Schlüssel verwenden. Tatsächlich ist es möglich, eine Nachricht einfach digital zu signieren, ohne sie zu verschlüsseln. RSA ist ein Beispielalgorithmus zum Signieren verschlüsselter Nachrichten, aber der von Bitcoin verwendete digitale Signaturalgorithmus (ECDSA genannt) verwendet überhaupt keine Verschlüsselung.
Zusammenfassende Gedanken
Im heutigen digitalen Zeitalter spielen symmetrische und asymmetrische Verschlüsselung eine wichtige Rolle beim Schutz sensibler Informationen und Netzwerkkommunikation. Obwohl beide nützlich sind, haben sie jeweils ihre eigenen Vor- und Nachteile, sodass sie für unterschiedliche Anwendungsfälle geeignet sind. Mit der kontinuierlichen Weiterentwicklung der Kryptografie kann die Kryptografie genutzt werden, um verschiedenen neuen und komplexen Bedrohungen besser zu widerstehen. Symmetrische und asymmetrische Verschlüsselung stehen auch in engem Zusammenhang mit der Computersicherheit.

