Kryptographische Systeme werden derzeit in zwei Hauptstudienbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Asymmetrische Verschlüsselung hat zwei Anwendungsfälle: asymmetrische Verschlüsselung und digitale Signaturen.

Daher können wir diese Gruppen wie folgt darstellen:

  • Symmetrische Schlüsselverschlüsselung

    • Symmetrische Verschlüsselung

  • Asymmetrische Verschlüsselung (oder Verschlüsselung mit öffentlichem Schlüssel)

    • Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)

    • Digitale Signaturen (können Verschlüsselung beinhalten oder nicht)

Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.


Symmetrische Verschlüsselung und asymmetrische Verschlüsselung

Verschlüsselungsalgorithmen werden häufig in zwei Kategorien unterteilt, nämlich symmetrische und asymmetrische Verschlüsselung. Der Hauptunterschied zwischen diesen beiden Verschlüsselungsmethoden besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während asymmetrische Verschlüsselung zwei verschiedene, aber verwandte Schlüssel verwendet. Obwohl dieser Unterschied einfach erscheint, erklärt er die funktionalen Unterschiede zwischen den beiden Formen der Verschlüsselungstechniken und den verwendeten Methoden.


Verschlüsselungsschlüssel verstehen

Kryptografische Algorithmen erstellen Schlüssel als eine Reihe von Bits, die zum Ver- und Entschlüsseln einer Information verwendet werden. Auf diese Weise werden diese Schlüssel verwendet, um den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung zu erklären.

Während symmetrische Verschlüsselungsalgorithmen denselben Schlüssel verwenden, um sowohl Verschlüsselungs- als auch Entschlüsselungsfunktionen auszuführen, verwendet ein asymmetrischer Verschlüsselungsalgorithmus im Gegensatz dazu einen Schlüssel zum Verschlüsseln der Daten und einen anderen Schlüssel zum Entschlüsseln. In asymmetrischen Systemen wird der zur Verschlüsselung verwendete Schlüssel als öffentlicher Schlüssel bezeichnet und kann frei mit anderen geteilt werden. Andererseits ist der zur Entschlüsselung verwendete Schlüssel der private Schlüssel und sollte nicht weitergegeben und geheim gehalten werden.

Wenn Alice beispielsweise eine Nachricht an Bob sendet, die durch symmetrische Verschlüsselung geschützt ist, muss sie denselben Schlüssel, den sie für die Verschlüsselung verwendet hat, mit Bob teilen, damit er die Nachricht entschlüsseln kann. Das bedeutet, dass ein böswilliger Dritter Zugriff auf die verschlüsselten Informationen hat, wenn er Zugriff auf den Schlüssel erhält.

Wenn Alice jedoch stattdessen eine asymmetrische Verschlüsselung verwendet, verschlüsselt sie die Nachricht mit Bobs öffentlichem Schlüssel, und Bob kann sie mit seinem privaten Schlüssel entschlüsseln. Daher bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand seine Nachrichten abfängt und Bobs findet Er kann den öffentlichen Schlüssel nicht entschlüsseln, um die Nachricht zu entschlüsseln oder ihren Inhalt zu verstehen.


Schlüssellänge

Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung hängt mit der Länge der Schlüssel zusammen, die in Bits gemessen wird und direkt mit dem Sicherheitsniveau jedes Verschlüsselungsalgorithmus zusammenhängt.

Bei symmetrischen Verschlüsselungsmethoden werden die Schlüssel zufällig ausgewählt und ihre Länge beträgt normalerweise 128 oder 256 Bit, je nach erforderlicher Sicherheitsstufe. Bei der asymmetrischen Kryptografie muss eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel bestehen, und das bedeutet, dass zwischen beiden ein mathematisches Muster besteht. Da Angreifer dieses Muster wahrscheinlich ausnutzen, um die Verschlüsselung zu knacken, müssen asymmetrische Schlüssel viel länger sein, um ein gleichwertiges Maß an Sicherheit zu gewährleisten. Der Unterschied zeigt sich in der Schlüssellänge, sodass ein symmetrischer 128-Bit-Schlüssel und ein asymmetrischer 2048-Bit-Schlüssel nahezu ähnliche Sicherheitsniveaus bieten.


Vorteile und Nachteile

Beide Verschlüsselungsarten haben Vor- und Nachteile, die nahe beieinander liegen. Symmetrische Verschlüsselungsalgorithmen sind viel schneller und benötigen weniger Rechenleistung, ihre größte Schwäche liegt jedoch in der Schlüsselverteilung. Da derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Informationen verwendet wird, muss dieser Schlüssel an jeden weitergegeben werden, der auf die Daten zugreifen muss, was natürlich Sicherheitsrisiken mit sich bringt (wie zuvor beschrieben).

Umgekehrt löst die asymmetrische Verschlüsselung das Problem der Schlüsselverteilung, indem öffentliche Schlüssel zur Verschlüsselung und private Schlüssel zur Entschlüsselung verwendet werden. Allerdings sind asymmetrische Kryptosysteme im Vergleich zu symmetrischen Systemen sehr langsam und benötigen aufgrund ihrer extrem großen Schlüssellängen deutlich mehr Rechenleistung.


Anwendungsfälle

Symmetrische Verschlüsselung

Aufgrund ihrer hohen Geschwindigkeit wird die symmetrische Verschlüsselung in vielen modernen Computersystemen häufig zum Schutz von Informationen eingesetzt. Beispielsweise wird der Advanced Encryption Standard (AES) von der US-Regierung zum Verschlüsseln geheimer und vertraulicher Informationen verwendet. AES ersetzt den früheren Data Encryption Standard (DES), der in den 1970er Jahren als Standard für symmetrische Verschlüsselung entwickelt wurde.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung kann auf Systeme angewendet werden, bei denen möglicherweise mehrere Benutzer eine Nachricht oder einen Datensatz verschlüsseln und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Rechenleistung nicht erforderlich sind. Ein Beispiel für ein solches System ist verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zum Verschlüsseln einer Nachricht und ein anderer privater Schlüssel zum Entschlüsseln verwendet werden kann.

Hybridsysteme

Symmetrische und asymmetrische Verschlüsselung werden in vielen Anwendungen gemeinsam verwendet. Typische Beispiele für diese Hybridsysteme sind die Verschlüsselungsprotokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die eine sichere Kommunikation im Internet ermöglichen sollen. SSL-Protokolle gelten mittlerweile als unsicher und sollten eingestellt werden. Während TLS-Protokolle als sicher gelten und von allen großen Webbrowsern weit verbreitet sind.


Verwenden digitale Währungen Verschlüsselung?

In vielen Kryptowährungs-Wallets werden kryptografische Technologien eingesetzt, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Beispielsweise werden Verschlüsselungsalgorithmen angewendet, wenn Benutzer ein Passwort für Kryptowährungs-Wallets einrichten, was bedeutet, dass die Datei, die für den Zugriff auf die Wallet verwendet wird, verschlüsselt ist.

Aufgrund der Tatsache, dass Bitcoin und andere Kryptowährungen öffentliche und private Schlüsselpaare verwenden, besteht jedoch ein weit verbreitetes Missverständnis, dass Blockchain-Systeme asymmetrische Verschlüsselungsalgorithmen verwenden. Obwohl asymmetrische Verschlüsselung und digitale Signaturen, wie bereits erwähnt, zwei Hauptanwendungsfälle für asymmetrische Verschlüsselung (Verschlüsselung mit öffentlichem Schlüssel) sind.

Daher verwenden nicht alle digitalen Signatursysteme kryptografische Techniken, selbst wenn sie einen öffentlichen und privaten Schlüssel bereitstellen. Tatsächlich kann eine Nachricht digital signiert werden, ohne dass sie verschlüsselt wird. RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann. Der von Bitcoin verwendete digitale Signaturalgorithmus (ECDSA genannt) verwendet jedoch überhaupt keine Verschlüsselung.


Abschließende Gedanken

Sowohl symmetrische als auch asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit sensibler Informationen und Kommunikation in der heutigen digital abhängigen Welt. Obwohl beide nützlich sein können, haben sie ihre eigenen Vor- und Nachteile und werden daher für unterschiedliche Anwendungen und Verwendungszwecke eingesetzt. Da sich die Kryptographie zum Schutz vor neueren und ausgefeilteren Bedrohungen weiterentwickelt, werden sowohl symmetrische als auch asymmetrische Verschlüsselungsschemata wahrscheinlich weiterhin mit der Computersicherheit in Verbindung gebracht.