Kryptographische Systeme werden derzeit in zwei Hauptstudienbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Symmetrische Verschlüsselung wird oft synonym mit symmetrischer Kryptografie verwendet, und asymmetrische Kryptografie deckt zwei Hauptanwendungsfälle ab: asymmetrische Verschlüsselung und digitale Signaturen.

Daher können wir sie wie folgt darstellen:

  • Symmetrische Schlüsselkryptographie 

    • Symmetrische Verschlüsselung

  • Asymmetrische Kryptographie (oder Public-Key-Kryptographie)

    • Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)

    • Digitale Signaturen (können Verschlüsselung beinhalten oder nicht)

Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.


Symmetrisch vs. asymmetrische Verschlüsselung

Verschlüsselungsalgorithmen werden häufig in zwei Kategorien unterteilt, die als symmetrische und asymmetrische Verschlüsselung bezeichnet werden. Der grundlegende Unterschied zwischen diesen beiden Methoden besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während asymmetrische Verschlüsselungsalgorithmen zwei unterschiedliche, aber verwandte Schlüssel verwenden. Dieser scheinbar einfache Unterschied stellt große funktionale Unterschiede zwischen den beiden Verschlüsselungsformen und ihrer Verwendung dar.


Schlüsselkorrelation

In der Kryptografie generieren Verschlüsselungsalgorithmen Schlüssel in Form von sequentiellen Bits, die zum Verschlüsseln und Entschlüsseln einer Information verwendet werden. Die Art und Weise, wie diese Schlüssel verwendet werden, berücksichtigt den Unterschied zwischen der symmetrischen und der asymmetrischen Methode.

Während symmetrische Verschlüsselungsalgorithmen denselben Schlüssel verwenden, um diese Funktion auszuführen, verwendet ein asymmetrischer Verschlüsselungsalgorithmus andererseits einen Schlüssel zum Verschlüsseln der Daten und einen anderen zum Entschlüsseln. In asymmetrischen Systemen kann der zur Verschlüsselung verwendete Schlüssel, auch öffentlicher Schlüssel genannt, frei mit anderen Benutzern geteilt werden. Andererseits ist der zur Entschlüsselung verwendete Schlüssel privat und muss geheim gehalten werden.

Wenn Alice beispielsweise Bob eine durch symmetrische Verschlüsselung geschützte Nachricht sendet, muss sie Bob denselben Schlüssel zur Verfügung stellen, den sie zum Verschlüsseln verwendet hat, damit er die Nachricht lesen kann. Das bedeutet, dass ein Angreifer, wenn er sie abfängt, auf die verschlüsselten Informationen zugreifen kann.

Wenn Alice jedoch stattdessen die asymmetrische Methode verwendet, verschlüsselt sie die Nachricht mit Bobs öffentlichem Schlüssel, sodass Bob sie mit seinem privaten Schlüssel entschlüsseln kann. Somit bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand Ihre Nachrichten abfängt und den öffentlichen Schlüssel findet, kann er damit nichts anfangen.


Schlüssellänge

Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung betrifft die Länge der Schlüssel, die in Bits gemessen werden und in direktem Zusammenhang mit der Sicherheitsstufe des jeweiligen Algorithmus stehen.

In symmetrischen Systemen werden die Schlüssel zufällig ausgewählt und ihre allgemein akzeptierte Länge variiert je nach erforderlichem Sicherheitsniveau zwischen 128 und 256 Bit. Bei der asymmetrischen Verschlüsselung muss ein mathematischer Zusammenhang zwischen dem öffentlichen und dem privaten Schlüssel bestehen, das heißt, sie sind durch eine bestimmte mathematische Formel verbunden. Aus diesem Grund können Angreifer dieses Muster nutzen, um die Verschlüsselung zu knacken, und asymmetrische Schlüssel müssen viel länger sein, um ein gleichwertiges Maß an Sicherheit zu bieten. Der Unterschied in der Schlüssellänge ist so groß, dass ein symmetrischer 128-Bit-Schlüssel und ein asymmetrischer 2048-Bit-Schlüssel ungefähr das gleiche Maß an Sicherheit bieten.

 

Vor- und Nachteile

Diese beiden Verschlüsselungsarten haben im Verhältnis zueinander sowohl Vor- als auch Nachteile. Symmetrische Verschlüsselungsalgorithmen sind viel schneller und benötigen weniger Rechenleistung, ihr Hauptnachteil ist jedoch die Schlüsselverteilung. Da zum Verschlüsseln und Entschlüsseln von Informationen derselbe Schlüssel verwendet wird, muss dieser Schlüssel mit jedem geteilt werden, der Zugriff benötigt, was natürlich gewisse Risiken mit sich bringt (wie zuvor beschrieben).

Die asymmetrische Verschlüsselung wiederum löst das Problem der Schlüsselverteilung, indem öffentliche Schlüssel zur Verschlüsselung und private Schlüssel zur Entschlüsselung verwendet werden. Der Nachteil besteht darin, dass asymmetrische Systeme im Vergleich zu symmetrischen Systemen sehr langsam sind und aufgrund der Schlüssellänge viel mehr Rechenleistung erfordern.


Anwendungsmöglichkeiten

Symmetrische Verschlüsselung

Aufgrund ihrer Geschwindigkeit wird die symmetrische Verschlüsselung häufig zum Schutz von Informationen in vielen modernen Computersystemen eingesetzt. Beispielsweise wird der Advanced Encryption Standard (AES) von der US-Regierung zur Verschlüsselung vertraulicher Informationen verwendet. AES ersetzte den älteren Data Encryption Standard (DES), der in den 1970er Jahren als symmetrischer Verschlüsselungsstandard entwickelt wurde.


Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung kann auf Systeme angewendet werden, bei denen möglicherweise viele Benutzer Nachrichten oder Datenpakete ver- und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Verarbeitungsleistung keine Priorität haben. Ein einfaches Beispiel für ein solches System ist verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zum Verschlüsseln von Nachrichten und ein privater Schlüssel zum Entschlüsseln verwendet werden kann.


Hybridsysteme

In vielen Anwendungen werden symmetrische und asymmetrische Verschlüsselung gemeinsam verwendet. Ein gutes Beispiel für solche Hybridsysteme sind die kryptografischen Protokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die für die sichere Kommunikation im Internet entwickelt wurden. SSL-Protokolle gelten derzeit als unsicher und werden nicht empfohlen. TLS-Protokolle gelten wiederum als sicher und werden von allen modernen Webbrowsern häufig verwendet.


Verwendung der Kryptowährungsverschlüsselung

Verschlüsselungsmethoden werden von vielen Krypto-Wallets verwendet, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Verschlüsselungsalgorithmen werden verwendet, wenn der Benutzer ein Passwort für seine Wallet-Datei festlegt, die für den Zugriff auf die Software verwendet wird.

Aufgrund der Tatsache, dass Bitcoin und andere Kryptowährungen ein öffentliches und privates Schlüsselpaar verwenden, besteht jedoch ein weit verbreitetes Missverständnis, dass Blockchain-Systeme asymmetrische Verschlüsselungsalgorithmen verwenden. Allerdings sind, wie bereits erwähnt, asymmetrische Verschlüsselung und digitale Signaturen die beiden Hauptanwendungsfälle für asymmetrische Kryptografie (Public-Key-Kryptografie).

Folglich verwenden nicht alle digitalen Signatursysteme eine Verschlüsselung, selbst wenn sie öffentliche und private Schlüssel bereitstellen. Tatsächlich kann eine Nachricht ohne Verwendung einer Verschlüsselung digital signiert werden. RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann, aber der in Bitcoin verwendete digitale Signaturalgorithmus (ECDSA genannt) verfügt über keine Verschlüsselung.


Abschluss

Sowohl symmetrische als auch asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit sensibler Informationen und Kommunikation in der heutigen digitalen Welt. Beide Chiffren können nützlich sein, da jede ihre eigenen Vor- und Nachteile hat und daher in unterschiedlichen Fällen verwendet wird. Da sich die Kryptographie als Wissenschaft zum Schutz vor neueren und schwerwiegenderen Bedrohungen weiterentwickelt, werden symmetrische und asymmetrische kryptografische Systeme für die Computersicherheit immer relevant sein.