Derzeit werden kryptografische Systeme in zwei Hauptforschungsbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Unter symmetrischer Kryptographie wird oft die symmetrische Verschlüsselung selbst verstanden, während die asymmetrische Kryptographie zwei Hauptanwendungen umfasst: asymmetrische Verschlüsselung und digitale Signaturen.
Daher können wir die folgenden Gruppen definieren:
Symmetrische Schlüsselkryptographie
Symmetrische Verschlüsselung
Asymmetrische Kryptographie (oder Public-Key-Kryptographie)
Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)
Digitale Signaturen (können mit oder ohne Verschlüsselung erstellt werden)
In diesem Artikel werden symmetrische und asymmetrische Verschlüsselungsalgorithmen erläutert.
Symmetrische vs. asymmetrische Verschlüsselung
Verschlüsselungsalgorithmen werden häufig in zwei Kategorien unterteilt: symmetrische und asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsverfahren besteht darin, dass der symmetrische Verschlüsselungsalgorithmus einen einzigen Schlüssel verwendet, während die asymmetrische Verschlüsselung zwei verschiedene Schlüssel verwendet, die jedoch miteinander in Beziehung stehen. Diese scheinbar einfache Erklärung des Unterschieds erklärt die funktionalen Unterschiede zwischen den beiden Formen der Verschlüsselungsmethoden und der Art und Weise, wie sie verwendet werden.
Was sind Verschlüsselungsschlüssel?
In der Kryptografie generieren Verschlüsselungsalgorithmen Schlüssel als eine Reihe von Bits, die zum Verschlüsseln und Entschlüsseln einer Information verwendet werden. Die Art und Weise, wie diese Schlüssel verwendet werden, erklärt den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Bei symmetrischen Verschlüsselungsalgorithmen wird derselbe Schlüssel für Verschlüsselungs- und Entschlüsselungsfunktionen verwendet, während bei asymmetrischen Verschlüsselungsalgorithmen im Gegensatz dazu zwei unterschiedliche Schlüssel für Verschlüsselung und Entschlüsselung verwendet werden. In asymmetrischen Systemen wird der zur Verschlüsselung verwendete Schlüssel als öffentlicher Schlüssel bezeichnet und kann mit anderen geteilt werden. Und der zur Entschlüsselung verwendete Schlüssel ist privat und muss geheim gehalten werden.
Wenn Katya Maxim beispielsweise eine durch symmetrische Verschlüsselung geschützte Nachricht sendet, damit er die Nachricht entschlüsseln kann, muss Katya ihm denselben Schlüssel mitteilen, den sie zum Verschlüsseln verwendet hat. Das bedeutet, dass ein Angreifer, wenn er den Schlüssel abfängt, Zugriff auf die verschlüsselten Informationen erhalten kann.
Wenn Katya jedoch stattdessen ein asymmetrisches Schema verwendet, verschlüsselt sie die Nachricht mit Maxims öffentlichem Schlüssel und Maxim kann sie mit seinem privaten Schlüssel entschlüsseln. Somit bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand seine Nachrichten abfängt und den öffentlichen Schlüssel von Maxim findet, ist er nicht in der Lage, die Nachrichten zu entschlüsseln.
Die Länge der Schlüssel
Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung hängt mit der Schlüssellänge zusammen. Die Länge wird in Bits gemessen und steht in direktem Zusammenhang mit der Sicherheitsstufe, die jeder kryptografische Algorithmus bietet.
In symmetrischen Schemata werden die Schlüssel zufällig ausgewählt und ihre Länge wird normalerweise auf 128 oder 256 Bit festgelegt, abhängig von der erforderlichen Sicherheitsstufe. Bei der asymmetrischen Verschlüsselung muss jedoch eine mathematische Beziehung zwischen öffentlichen und privaten Schlüsseln bestehen, das heißt, es besteht eine mathematische Regelmäßigkeit zwischen ihnen. Da Angreifer dieses Muster möglicherweise zum Knacken einer Chiffre verwenden können, müssen asymmetrische Schlüssel viel länger sein als symmetrische Schlüssel, um ein gleichwertiges Maß an Sicherheit zu gewährleisten. Der Unterschied in der Schlüssellänge ist so groß, dass ein symmetrischer 128-Bit-Schlüssel und ein asymmetrischer 2048-Bit-Schlüssel ungefähr die gleichen Sicherheitsstufen aufweisen.
Vorteile und Nachteile
Beide Verschlüsselungsarten haben Vor- und Nachteile. Symmetrische Verschlüsselungsalgorithmen sind viel schneller und benötigen weniger Rechenleistung, ihr Hauptnachteil ist jedoch die Schlüsselverteilung. Da zum Verschlüsseln und Entschlüsseln von Informationen derselbe Schlüssel verwendet wird, muss dieser mit jedem geteilt werden, der Zugriff auf die Daten benötigt, was natürlich Sicherheitsrisiken mit sich bringt (wir haben dies bereits im obigen Beispiel erläutert).
Die asymmetrische Verschlüsselung löst das Problem der Schlüsselverteilung, da für die Verschlüsselung und Entschlüsselung unterschiedliche Schlüssel verwendet werden: öffentliche bzw. private. Allerdings sind asymmetrische Verschlüsselungssysteme im Vergleich zu symmetrischen sehr langsam und benötigen aufgrund der deutlich größeren Schlüssellänge deutlich mehr Rechenleistung.
Einsatzmöglichkeiten
Symmetrische Verschlüsselung
Aufgrund ihrer höheren Geschwindigkeit wird die symmetrische Verschlüsselung in vielen modernen Computersystemen häufig zum Schutz von Daten eingesetzt. Beispielsweise wird der Advanced Encryption Standard (AES) von der Regierung der Vereinigten Staaten zur Verschlüsselung geheimer und vertraulicher Informationen verwendet. Ein weiterer früher verwendeter Datenverschlüsselungsstandard war DES, der in den 1970er Jahren als Standard für die symmetrische Verschlüsselung entwickelt wurde.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung kann in Systemen verwendet werden, in denen möglicherweise viele Benutzer eine Nachricht oder einen Datensatz verschlüsseln und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Rechenleistung keine große Rolle spielen. Ein Beispiel für ein solches System ist die verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zum Verschlüsseln einer Nachricht und ein privater Schlüssel zum Entschlüsseln verwendet werden kann.
Hybridsysteme
In vielen Fällen werden symmetrische und asymmetrische Verschlüsselung gemeinsam verwendet. Typische Beispiele für solche Hybridsysteme sind die kryptografischen Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS), die für sichere Interaktionen im Internet entwickelt wurden. SSL-Protokolle gelten nicht mehr als zuverlässig und sollten eingestellt werden. An der Zuverlässigkeit der TLS-Protokolle besteht jedoch kein Zweifel, und sie werden in allen gängigen Browsern häufig verwendet.
Wird bei Kryptowährungen Verschlüsselung eingesetzt?
Verschlüsselungsmethoden werden in vielen Kryptowährungs-Wallets verwendet, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Verschlüsselungsalgorithmen werden beispielsweise verwendet, wenn Benutzer ein Passwort für ihre Kryptowallets festlegen, was bedeutet, dass die Datei, die für den Zugriff auf die Software verwendet wird, verschlüsselt wird.
Da Bitcoin und andere Kryptowährungen jedoch öffentlich-private Schlüsselpaare verwenden, besteht ein weit verbreitetes Missverständnis, dass Blockchain-Systeme asymmetrische Verschlüsselungsalgorithmen verwenden. Allerdings gibt es, wie bereits erwähnt, zwei Hauptanwendungen in der asymmetrischen Kryptographie (Public-Key-Kryptographie): asymmetrische Verschlüsselung und digitale Signaturen.
Daher verwenden nicht alle digitalen Signatursysteme Verschlüsselungsmethoden, auch wenn sie die Verwendung öffentlicher und privater Schlüssel vorsehen. Die Nachricht kann mit einer digitalen Signatur und ohne Verschlüsselung signiert werden. RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann, aber im digitalen Signaturalgorithmus von Bitcoin (genannt ECDSA) wird überhaupt keine Verschlüsselung verwendet.
Ergebnisse
Sowohl symmetrische als auch asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit sensibler Informationen und Interaktionen in der heutigen Welt, die auf digitale Dienste, Tools und Mechanismen angewiesen ist. Beide können nützlich sein und jede von ihnen hat ihre Vor- und Nachteile, daher wird in manchen Bereichen das eine verwendet, in anderen das andere. Da sich die Kryptographie als Wissenschaft aufgrund der Notwendigkeit, sich vor neuen und komplexeren Bedrohungen zu schützen, weiterentwickelt, werden wahrscheinlich beide kryptografischen Systeme für die Computersicherheit weiterhin relevant bleiben.

