Symmetrisch vs Asymmetrische Verschl├╝sselung
Startseite
Artikel
Symmetrisch vs Asymmetrische Verschl├╝sselung

Symmetrisch vs Asymmetrische Verschl├╝sselung

Mittel
Ver├Âffentlicht Apr 22, 2019Aktualisiert Nov 16, 2022
5m

Kryptographische Systeme werden derzeit in zwei Hauptbereiche unterteilt: symmetrische und asymmetrische Kryptographie. W├Ąhrend die symmetrische Verschl├╝sselung oft als Synonym f├╝r symmetrische Kryptographie verwendet wird, umfasst die asymmetrische Kryptographie zwei prim├Ąre Anwendungsf├Ąlle: asymmetrische Verschl├╝sselung und digitale Signaturen.

Daher k├Ânnen wir diese Gruppen wie folgt darstellen:

Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschl├╝sselungsalgorithmen.


Symmetrische vs. asymmetrische Verschl├╝sselung

Verschl├╝sselungsalgorithmen werden oft in zwei Kategorien unterteilt, die als symmetrische und asymmetrische Verschl├╝sselung bezeichnet werden. Der grundlegende Unterschied zwischen diesen beiden Verschl├╝sselungsmethoden besteht darin, dass symmetrische Verschl├╝sselungsalgorithmen einen einzigen Schl├╝ssel verwenden, w├Ąhrend asymmetrische Verschl├╝sselung zwei verschiedene, aber zugeh├Ârige Schl├╝ssel verwendet. Eine solche Unterscheidung, auch wenn sie scheinbar einfach ist, erkl├Ąrt die funktionellen Unterschiede zwischen den beiden Formen der Verschl├╝sselungstechniken und der Art und Weise, wie sie verwendet werden.


Verst├Ąndnis der Verschl├╝sselungscodes

In der Kryptographie erzeugen Verschl├╝sselungsalgorithmen Schl├╝ssel als eine Reihe von Bits, die zum Ver- und Entschl├╝sseln einer Information verwendet werden. Die Art und Weise, wie diese Schl├╝ssel verwendet werden, erkl├Ąrt den Unterschied zwischen symmetrischer und asymmetrischer Verschl├╝sselung.┬á
W├Ąhrend symmetrische Verschl├╝sselungsalgorithmen den gleichen Schl├╝ssel verwenden, um sowohl die Verschl├╝sselungs- als auch die Entschl├╝sselungsfunktionen auszuf├╝hren, verwendet ein asymmetrischer Verschl├╝sselungsalgorithmus dagegen einen Schl├╝ssel zum Verschl├╝sseln der Daten und einen anderen Schl├╝ssel zum Entschl├╝sseln. In asymmetrischen Systemen wird der zur Verschl├╝sselung verwendete Schl├╝ssel als ├Âffentlicher Schl├╝ssel bezeichnet und kann frei mit anderen geteilt werden. Andererseits ist der f├╝r die Entschl├╝sselung verwendete Schl├╝ssel der private Schl├╝ssel und sollte geheim gehalten werden.

Wenn Alice zum Beispiel Bob eine Nachricht sendet, die durch symmetrische Verschl├╝sselung gesch├╝tzt ist, muss sie den gleichen Schl├╝ssel, den sie f├╝r die Verschl├╝sselung verwendet hat, mit Bob teilen, damit er die Nachricht entschl├╝sseln kann. Das bedeutet, dass ein b├Âswilliger Akteur, der den Schl├╝ssel abf├Ąngt, auf die verschl├╝sselten Informationen zugreifen kann.┬á

Wenn Alice jedoch stattdessen ein asymmetrisches Schema verwendet, verschl├╝sselt sie die Nachricht mit dem ├Âffentlichen Schl├╝ssel von Bob, so dass Bob sie mit seinem privaten Schl├╝ssel entschl├╝sseln kann. So bietet die asymmetrische Verschl├╝sselung ein h├Âheres Ma├č an Sicherheit, denn selbst wenn jemand seine Nachrichten abfangen und Bobs ├Âffentlichen Schl├╝ssel findet, kann er die Nachricht nicht entschl├╝sseln.


Schl├╝ssell├Ąngen

Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschl├╝sselung h├Ąngt mit der L├Ąnge der Schl├╝ssel zusammen, die in Bits gemessen werden und in direktem Zusammenhang mit dem Sicherheitsniveau stehen, das jeder kryptografische Algorithmus bietet.

In symmetrischen Schemata werden die Schl├╝ssel zuf├Ąllig ausgew├Ąhlt und ihre L├Ąnge in der Regel auf 128 oder 256 Bit festgelegt, abh├Ąngig von der erforderlichen Sicherheitsstufe. Bei der asymmetrischen Verschl├╝sselung muss jedoch eine mathematische Beziehung zwischen dem ├Âffentlichen und dem privaten Schl├╝ssel bestehen, was bedeutet, dass es ein mathematisches Muster zwischen beiden gibt. Da dieses Muster m├Âglicherweise von Angreifern ausgenutzt werden kann, um die Verschl├╝sselung zu knacken, m├╝ssen asymmetrische Schl├╝ssel viel l├Ąnger sein, um ein gleichwertiges Sicherheitsniveau zu bieten. Der Unterschied in der Schl├╝ssell├Ąnge ist so ausgepr├Ągt, dass ein 128-Bit symmetrischer Schl├╝ssel und ein 2.048-Bit asymmetrischer Schl├╝ssel ein ungef├Ąhr ├Ąhnliches Sicherheitsniveau bieten.

 

Vor- und Nachteile

Beide Arten der Verschl├╝sselung haben Vor- und Nachteile im Vergleich zueinander. Symmetrische Verschl├╝sselungsalgorithmen sind viel schneller und ben├Âtigen weniger Rechenleistung, aber ihre gr├Â├čte Schw├Ąche ist die Schl├╝sselverteilung. Da derselbe Schl├╝ssel zum Verschl├╝sseln und Entschl├╝sseln von Informationen verwendet wird, muss dieser Schl├╝ssel an jeden verteilt werden, der auf die Daten zugreifen muss, was nat├╝rlich Sicherheitsrisiken mit sich bringt (wie bereits dargestellt).

Umgekehrt l├Âst die asymmetrische Verschl├╝sselung das Problem der Schl├╝sselverteilung, indem sie ├Âffentliche Schl├╝ssel zur Verschl├╝sselung und private Schl├╝ssel zur Entschl├╝sselung verwendet. Der Nachteil ist jedoch, dass asymmetrische Verschl├╝sselungssysteme im Vergleich zu symmetrischen Systemen sehr langsam sind und aufgrund ihrer wesentlich l├Ąngeren Schl├╝ssell├Ąngen viel mehr Rechenleistung ben├Âtigen.


Anwendungsf├Ąlle

Symmetrische Verschl├╝sselung

Aufgrund ihrer h├Âheren Geschwindigkeit wird die symmetrische Verschl├╝sselung in vielen modernen Computersystemen h├Ąufig zum Schutz von Informationen eingesetzt. So wird beispielsweise der Advanced Encryption Standard (AES) von der Regierung der Vereinigten Staaten verwendet, um vertrauliche und sensible Informationen zu verschl├╝sseln. Das AES ersetzte den bisherigen Data Encryption Standard (DES), der in den 1970er Jahren als Standard f├╝r symmetrische Verschl├╝sselung entwickelt wurde.

Asymmetrische Verschl├╝sselung

Asymmetrische Verschl├╝sselung kann auf Systeme angewendet werden, in denen viele Benutzer eine Nachricht oder einen Datensatz verschl├╝sseln und entschl├╝sseln m├╝ssen, insbesondere wenn Geschwindigkeit und Rechenleistung nicht im Vordergrund stehen. Ein Beispiel f├╝r ein solches System ist eine verschl├╝sselte E-Mail, bei der ein ├Âffentlicher Schl├╝ssel zur Verschl├╝sselung einer Nachricht und ein privater Schl├╝ssel zur Entschl├╝sselung verwendet werden kann.

Hybride Systeme

In vielen Anwendungen werden symmetrische und asymmetrische Verschl├╝sselung gemeinsam eingesetzt. Typische Beispiele f├╝r solche Hybridsysteme sind die kryptographischen Protokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die f├╝r eine sichere Kommunikation im Internet entwickelt wurden. Die SSL-Protokolle gelten heute als unsicher und ihre Verwendung sollte eingestellt werden. Im Gegensatz dazu gelten die TLS-Protokolle als sicher und wurden von allen g├Ąngigen Webbrowsern umfassend genutzt.


Verwenden Kryptow├Ąhrungen Verschl├╝sselung?

Verschl├╝sselungstechniken werden in vielen Wallets f├╝r Kryptow├Ąhrungen verwendet, um den Endbenutzern ein h├Âheres Ma├č an Sicherheit zu bieten. Verschl├╝sselungsalgorithmen werden beispielsweise angewendet, wenn Benutzer ein Passwort f├╝r ihre Kryptowallets einrichten, d.h. die Datei, mit der auf die Software zugegriffen wurde, wurde verschl├╝sselt.

Da Bitcoin und andere Kryptow├Ąhrungen jedoch Public-Private-Key-Paare verwenden, gibt es ein h├Ąufiges Missverst├Ąndnis, dass Blockchain-Systeme asymmetrische Verschl├╝sselungsalgorithmen verwenden. Wie bereits erw├Ąhnt, sind asymmetrische Verschl├╝sselung und digitale Signaturen jedoch zwei wichtige Anwendungsf├Ąlle der asymmetrischen Kryptographie (Public Key Kryptographie).

Daher verwenden nicht alle digitalen Signatursysteme Verschl├╝sselungstechniken, auch wenn sie einen ├Âffentlichen und einen privaten Schl├╝ssel aufweisen. Tats├Ąchlich kann eine Nachricht digital signiert werden, ohne verschl├╝sselt zu werden. Der RSA ist ein Beispiel f├╝r einen Algorithmus, der zum Signieren verschl├╝sselter Nachrichten verwendet werden kann, aber der von Bitcoin (genannt ECDSA) verwendete Algorithmus f├╝r digitale Signaturen verwendet ├╝berhaupt keine Verschl├╝sselung.


Schlussworte

Sowohl die symmetrische als auch die asymmetrische Verschl├╝sselung spielen eine wichtige Rolle bei der Sicherheit sensibler Informationen und Kommunikationen in der heutigen digital abh├Ąngigen Welt. Obwohl beide n├╝tzlich sein k├Ânnen, haben sie alle ihre eigenen Vor- und Nachteile und werden daher f├╝r verschiedene Anwendungen eingesetzt. Da sich die Wissenschaft der Kryptographie weiterentwickelt, um sich gegen neuere und komplexere Bedrohungen zu sch├╝tzen, werden sowohl symmetrische als auch asymmetrische kryptografische Systeme wahrscheinlich f├╝r die Computersicherheit relevant bleiben.

Beitrag teilen
Er├Âffne ein Konto
Setze dein Wissen in die Praxis um und er├Âffne noch heute ein Binance-Konto.