Symmetrische Schlüsselkryptographie (oder symmetrische Verschlüsselung) ist eine Art der Verschlüsselung, bei der derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten verwendet wird. Diese Methode zur Verschlüsselung von Informationen wurde in den letzten Jahrzehnten häufig eingesetzt, um die geheime Kommunikation zwischen Regierungen und Militärbehörden zu erleichtern. Derzeit werden symmetrische Schlüsselalgorithmen häufig in verschiedenen Arten von Computersystemen eingesetzt, um die Datensicherheit zu verbessern.
Wie funktioniert die symmetrische Verschlüsselung?
Ein symmetrisches Verschlüsselungsschema basiert auf einem einzigen Schlüssel, der von zwei oder mehr Benutzern gemeinsam genutzt wird. Derselbe Schlüssel wird zum Verschlüsseln und Entschlüsseln des sogenannten Klartexts (Klartext, der die Nachricht oder einen Teil der Daten darstellt, die verschlüsselt werden) verwendet. Der Verschlüsselungsprozess besteht darin, einen Klartext (Eingabe) durch einen Verschlüsselungsalgorithmus namens Chiffre laufen zu lassen, der wiederum einen Chiffre/codierten Text namens Chiffretext (Ausgabe) generiert.
Wenn das Verschlüsselungsschema stark genug ist, kann eine Person die im codierten Text enthaltenen Informationen nur lesen oder darauf zugreifen, indem sie den entsprechenden Schlüssel zum Entschlüsseln verwendet. Der Entschlüsselungsprozess besteht im Wesentlichen darin, den codierten Text zurück in das Klartextformat zu konvertieren.
Die Sicherheit symmetrischer Verschlüsselungssysteme basiert auf der Schwierigkeit, den entsprechenden Schlüssel des Systems zufällig zu erraten. Es würde beispielsweise Milliarden von Jahren dauern, einen 128-Bit-Schlüssel mit einem normalen Computer zu erraten. Je länger der Verschlüsselungsschlüssel ist, desto schwieriger wird es, ihn zu entschlüsseln. Schlüssel mit einer Länge von 256 Bit gelten als hochsicher und theoretisch auch gegenüber erzwungenen Angriffen eines Quantencomputers resistent.
Zwei der heute gebräuchlichsten symmetrischen Verschlüsselungsschemata basieren auf Block- und Stream-Verschlüsselungen. Blockchiffren gruppieren Daten vorgegebener Größe in Blöcke. Jeder Block wird mit dem entsprechenden Schlüssel und Verschlüsselungsalgorithmus verschlüsselt (z. B. wird 128-Bit-Klartext in 128-Bit-Chiffretext verschlüsselt). Andererseits verschlüsseln Stromchiffren Daten nicht in Blöcken, sondern in 1-Bit-Schritten (jeweils 1 Bit des Klartextes wird jeweils in 1 Bit des Chiffretextes verschlüsselt).
Symmetrische vs. symmetrische Verschlüsselung asymmetrisch
Die symmetrische Verschlüsselung ist eine der beiden Hauptmethoden zur Verschlüsselung von Daten in modernen Computersystemen. Die andere ist die asymmetrische Verschlüsselung, auch bekannt als Verschlüsselung mit öffentlichem Schlüssel. Der Hauptunterschied zwischen diesen Methoden besteht darin, dass asymmetrische Systeme zwei Schlüssel verwenden und nicht nur einen wie im symmetrischen Verschlüsselungssystem. Einer der Schlüssel kann öffentlich geteilt werden (öffentlicher Schlüssel), während der andere geheim gehalten werden muss (privater Schlüssel).
Durch die Verwendung von zwei Schlüsseln anstelle eines Schlüssels ergeben sich zudem vielfältige funktionale Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung. Asymmetrische Algorithmen sind komplexer und langsamer als symmetrische. Da die bei der asymmetrischen Verschlüsselung verwendeten öffentlichen und privaten Schlüssel mathematisch verwandt sind, müssen die Schlüssel selbst erheblich länger sein, um ein ähnliches Maß an Sicherheit zu bieten, das kürzere symmetrische Schlüssel bieten.
Einsatz in modernen Systemen
In vielen modernen Computersystemen werden symmetrische Verschlüsselungsalgorithmen eingesetzt, um die Datensicherheit und den Datenschutz der Benutzer zu verbessern. Der Advanced Encryption Standard (AES), der in sicheren Messaging- und Cloud-Speicheranwendungen weit verbreitet ist, ist ein herausragendes Beispiel für symmetrische Verschlüsselung.
Neben Software-Implementierungen kann AES auch direkt auf Computer-Hardware implementiert werden. Hardwarebasierte symmetrische Verschlüsselungsschemata verwenden normalerweise AES 256, eine spezielle Variante von AES mit einer Schlüsselgröße von 256 Bit.
Es ist erwähnenswert, dass die Bitcoin-Blockchain keine Verschlüsselung verwendet, wie viele glauben. Stattdessen wird ein spezifischer digitaler Signaturalgorithmus (DSA), der sogenannte Elliptic Curve Digital Signature Algorithm (ECDSA), verwendet, der digitale Signaturen ohne Verschlüsselung generiert.
Ein Punkt, der oft für Verwirrung sorgt, ist, dass ECDSA auf Elliptic-Curve-Cryptography (ECC) basiert, die wiederum auf mehrere Aufgaben angewendet werden kann, darunter Verschlüsselung, digitale Signaturen und Pseudozufallsgeneratoren. Allerdings kann ECDSA selbst nicht zur Verschlüsselung verwendet werden.
Vorteile und Nachteile
Symmetrische Algorithmen bieten ein relativ hohes Maß an Sicherheit und ermöglichen gleichzeitig eine schnelle Ver- und Entschlüsselung von Nachrichten. Die relative Einfachheit symmetrischer Systeme ist auch ein logistischer Vorteil, da sie weniger Rechenleistung benötigen als asymmetrische Systeme. Darüber hinaus kann die Sicherheit der symmetrischen Verschlüsselung durch einfache Erhöhung der Schlüssellängen leicht erhöht werden. Mit jedem Bit, das zur Länge eines symmetrischen Schlüssels hinzugefügt wird, steigt die Schwierigkeit, die Verschlüsselung durch einen erzwingenden Angriff zu knacken, exponentiell an.
Obwohl die symmetrische Verschlüsselung zahlreiche Vorteile bietet, ist sie mit einem großen Nachteil verbunden: dem inhärenten Problem der Übertragung der Schlüssel, die zum Ver- und Entschlüsseln von Daten verwendet werden. Wenn diese Schlüssel über eine ungesicherte Verbindung weitergegeben werden, besteht die Gefahr, dass sie von Dritten oder böswilligen Benutzern abgefangen werden. Wenn ein nicht autorisierter Benutzer Zugriff auf einen symmetrischen Schlüssel erhält, ist die Sicherheit aller mit diesem Schlüssel verschlüsselten Daten gefährdet. Um dieses Problem zu lösen, verwenden viele Webprotokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um sichere Verbindungen herzustellen. Zu den bekanntesten Beispielen eines solchen Hybridsystems gehört das Verschlüsselungsprotokoll Transport Layer Security (TLS), das zur Sicherung großer Teile des modernen Internets verwendet wird.
Es ist auch erwähnenswert, dass alle Arten der Computerverschlüsselung aufgrund einer unsachgemäßen Implementierung Schwachstellen aufweisen. Während ein ausreichend langer Schlüssel einen erzwungenen Angriff mathematisch unmöglich machen kann, führen Fehler bei der Implementierung durch Programmierer häufig zu Schwachstellen, die den Weg für Cyberangriffe ebnen.
Schlussbetrachtungen
Aufgrund ihrer relativen Geschwindigkeit, Einfachheit und Sicherheit wird die symmetrische Verschlüsselung häufig in Anwendungen eingesetzt, die vom Schutz des Internetverkehrs bis zum Schutz von auf Cloud-Servern gespeicherten Daten reichen. Obwohl es oft in Verbindung mit asymmetrischer Verschlüsselung verwendet wird, um das Problem der sicheren Schlüsselübertragung zu lösen, bleiben symmetrische Verschlüsselungsschemata ein wichtiger Bestandteil der modernen Computersicherheit.

