Symmetrisch vs Asymmetrische Verschlüsselung
Startseite
Artikel
Symmetrisch vs Asymmetrische Verschlüsselung

Symmetrisch vs Asymmetrische Verschlüsselung

Mittel
Veröffentlicht Apr 22, 2019Aktualisiert Nov 16, 2022
5m

Kryptographische Systeme werden derzeit in zwei Hauptbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Während die symmetrische Verschlüsselung oft als Synonym für symmetrische Kryptographie verwendet wird, umfasst die asymmetrische Kryptographie zwei primäre Anwendungsfälle: asymmetrische Verschlüsselung und digitale Signaturen.

Daher können wir diese Gruppen wie folgt darstellen:

Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.


Symmetrische vs. asymmetrische Verschlüsselung

Verschlüsselungsalgorithmen werden oft in zwei Kategorien unterteilt, die als symmetrische und asymmetrische Verschlüsselung bezeichnet werden. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsmethoden besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während asymmetrische Verschlüsselung zwei verschiedene, aber zugehörige Schlüssel verwendet. Eine solche Unterscheidung, auch wenn sie scheinbar einfach ist, erklärt die funktionellen Unterschiede zwischen den beiden Formen der Verschlüsselungstechniken und der Art und Weise, wie sie verwendet werden.


Verständnis der Verschlüsselungscodes

In der Kryptographie erzeugen Verschlüsselungsalgorithmen Schlüssel als eine Reihe von Bits, die zum Ver- und Entschlüsseln einer Information verwendet werden. Die Art und Weise, wie diese Schlüssel verwendet werden, erklärt den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung. 
Während symmetrische Verschlüsselungsalgorithmen den gleichen Schlüssel verwenden, um sowohl die Verschlüsselungs- als auch die Entschlüsselungsfunktionen auszuführen, verwendet ein asymmetrischer Verschlüsselungsalgorithmus dagegen einen Schlüssel zum Verschlüsseln der Daten und einen anderen Schlüssel zum Entschlüsseln. In asymmetrischen Systemen wird der zur Verschlüsselung verwendete Schlüssel als öffentlicher Schlüssel bezeichnet und kann frei mit anderen geteilt werden. Andererseits ist der für die Entschlüsselung verwendete Schlüssel der private Schlüssel und sollte geheim gehalten werden.

Wenn Alice zum Beispiel Bob eine Nachricht sendet, die durch symmetrische Verschlüsselung geschützt ist, muss sie den gleichen Schlüssel, den sie für die Verschlüsselung verwendet hat, mit Bob teilen, damit er die Nachricht entschlüsseln kann. Das bedeutet, dass ein böswilliger Akteur, der den Schlüssel abfängt, auf die verschlüsselten Informationen zugreifen kann. 

Wenn Alice jedoch stattdessen ein asymmetrisches Schema verwendet, verschlüsselt sie die Nachricht mit dem öffentlichen Schlüssel von Bob, so dass Bob sie mit seinem privaten Schlüssel entschlüsseln kann. So bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand seine Nachrichten abfangen und Bobs öffentlichen Schlüssel findet, kann er die Nachricht nicht entschlüsseln.


Schlüssellängen

Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung hängt mit der Länge der Schlüssel zusammen, die in Bits gemessen werden und in direktem Zusammenhang mit dem Sicherheitsniveau stehen, das jeder kryptografische Algorithmus bietet.

In symmetrischen Schemata werden die Schlüssel zufällig ausgewählt und ihre Länge in der Regel auf 128 oder 256 Bit festgelegt, abhängig von der erforderlichen Sicherheitsstufe. Bei der asymmetrischen Verschlüsselung muss jedoch eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel bestehen, was bedeutet, dass es ein mathematisches Muster zwischen beiden gibt. Da dieses Muster möglicherweise von Angreifern ausgenutzt werden kann, um die Verschlüsselung zu knacken, müssen asymmetrische Schlüssel viel länger sein, um ein gleichwertiges Sicherheitsniveau zu bieten. Der Unterschied in der Schlüssellänge ist so ausgeprägt, dass ein 128-Bit symmetrischer Schlüssel und ein 2.048-Bit asymmetrischer Schlüssel ein ungefähr ähnliches Sicherheitsniveau bieten.

 

Vor- und Nachteile

Beide Arten der Verschlüsselung haben Vor- und Nachteile im Vergleich zueinander. Symmetrische Verschlüsselungsalgorithmen sind viel schneller und benötigen weniger Rechenleistung, aber ihre größte Schwäche ist die Schlüsselverteilung. Da derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Informationen verwendet wird, muss dieser Schlüssel an jeden verteilt werden, der auf die Daten zugreifen muss, was natürlich Sicherheitsrisiken mit sich bringt (wie bereits dargestellt).

Umgekehrt löst die asymmetrische Verschlüsselung das Problem der Schlüsselverteilung, indem sie öffentliche Schlüssel zur Verschlüsselung und private Schlüssel zur Entschlüsselung verwendet. Der Nachteil ist jedoch, dass asymmetrische Verschlüsselungssysteme im Vergleich zu symmetrischen Systemen sehr langsam sind und aufgrund ihrer wesentlich längeren Schlüssellängen viel mehr Rechenleistung benötigen.


Anwendungsfälle

Symmetrische Verschlüsselung

Aufgrund ihrer höheren Geschwindigkeit wird die symmetrische Verschlüsselung in vielen modernen Computersystemen häufig zum Schutz von Informationen eingesetzt. So wird beispielsweise der Advanced Encryption Standard (AES) von der Regierung der Vereinigten Staaten verwendet, um vertrauliche und sensible Informationen zu verschlüsseln. Das AES ersetzte den bisherigen Data Encryption Standard (DES), der in den 1970er Jahren als Standard für symmetrische Verschlüsselung entwickelt wurde.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung kann auf Systeme angewendet werden, in denen viele Benutzer eine Nachricht oder einen Datensatz verschlüsseln und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Rechenleistung nicht im Vordergrund stehen. Ein Beispiel für ein solches System ist eine verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zur Verschlüsselung einer Nachricht und ein privater Schlüssel zur Entschlüsselung verwendet werden kann.

Hybride Systeme

In vielen Anwendungen werden symmetrische und asymmetrische Verschlüsselung gemeinsam eingesetzt. Typische Beispiele für solche Hybridsysteme sind die kryptographischen Protokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die für eine sichere Kommunikation im Internet entwickelt wurden. Die SSL-Protokolle gelten heute als unsicher und ihre Verwendung sollte eingestellt werden. Im Gegensatz dazu gelten die TLS-Protokolle als sicher und wurden von allen gängigen Webbrowsern umfassend genutzt.


Verwenden Kryptowährungen Verschlüsselung?

Verschlüsselungstechniken werden in vielen Wallets für Kryptowährungen verwendet, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Verschlüsselungsalgorithmen werden beispielsweise angewendet, wenn Benutzer ein Passwort für ihre Kryptowallets einrichten, d.h. die Datei, mit der auf die Software zugegriffen wurde, wurde verschlüsselt.

Da Bitcoin und andere Kryptowährungen jedoch Public-Private-Key-Paare verwenden, gibt es ein häufiges Missverständnis, dass Blockchain-Systeme asymmetrische Verschlüsselungsalgorithmen verwenden. Wie bereits erwähnt, sind asymmetrische Verschlüsselung und digitale Signaturen jedoch zwei wichtige Anwendungsfälle der asymmetrischen Kryptographie (Public Key Kryptographie).

Daher verwenden nicht alle digitalen Signatursysteme Verschlüsselungstechniken, auch wenn sie einen öffentlichen und einen privaten Schlüssel aufweisen. Tatsächlich kann eine Nachricht digital signiert werden, ohne verschlüsselt zu werden. Der RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann, aber der von Bitcoin (genannt ECDSA) verwendete Algorithmus für digitale Signaturen verwendet überhaupt keine Verschlüsselung.


Schlussworte

Sowohl die symmetrische als auch die asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Sicherheit sensibler Informationen und Kommunikationen in der heutigen digital abhängigen Welt. Obwohl beide nützlich sein können, haben sie alle ihre eigenen Vor- und Nachteile und werden daher für verschiedene Anwendungen eingesetzt. Da sich die Wissenschaft der Kryptographie weiterentwickelt, um sich gegen neuere und komplexere Bedrohungen zu schützen, werden sowohl symmetrische als auch asymmetrische kryptografische Systeme wahrscheinlich für die Computersicherheit relevant bleiben.

Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.