Kryptographische Systeme werden derzeit in zwei Hauptbereiche unterteilt: symmetrische und asymmetrische Kryptographie. Während die symmetrische Verschlüsselung oft als Synonym für symmetrische Kryptographie verwendet wird, umfasst die asymmetrische Kryptographie zwei primäre Anwendungsfälle: asymmetrische Verschlüsselung und digitale Signaturen.
Daher können wir diese Gruppen wie folgt darstellen:
Symmetrische Schlüsselkryptographie
Symmetrische Verschlüsselung
- Asymmetrische Kryptographie (oder Public-Key-Kryptographie)
Asymmetrische Verschlüsselung (oder Public-Key-Verschlüsselung)
Digitale Signaturen (können Verschlüsselung beinhalten oder auch nicht)
Dieser Artikel konzentriert sich auf symmetrische und asymmetrische Verschlüsselungsalgorithmen.
Symmetrische vs. asymmetrische Verschlüsselung
Verschlüsselungsalgorithmen werden oft in zwei Kategorien unterteilt, die als symmetrische und asymmetrische Verschlüsselung bezeichnet werden. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsmethoden besteht darin, dass symmetrische Verschlüsselungsalgorithmen einen einzigen Schlüssel verwenden, während asymmetrische Verschlüsselung zwei verschiedene, aber zugehörige Schlüssel verwendet. Eine solche Unterscheidung, auch wenn sie scheinbar einfach ist, erklärt die funktionellen Unterschiede zwischen den beiden Formen der Verschlüsselungstechniken und der Art und Weise, wie sie verwendet werden.
Verständnis der Verschlüsselungscodes
Wenn Alice zum Beispiel Bob eine Nachricht sendet, die durch symmetrische Verschlüsselung geschützt ist, muss sie den gleichen Schlüssel, den sie für die Verschlüsselung verwendet hat, mit Bob teilen, damit er die Nachricht entschlüsseln kann. Das bedeutet, dass ein böswilliger Akteur, der den Schlüssel abfängt, auf die verschlüsselten Informationen zugreifen kann.
Wenn Alice jedoch stattdessen ein asymmetrisches Schema verwendet, verschlüsselt sie die Nachricht mit dem öffentlichen Schlüssel von Bob, so dass Bob sie mit seinem privaten Schlüssel entschlüsseln kann. So bietet die asymmetrische Verschlüsselung ein höheres Maß an Sicherheit, denn selbst wenn jemand seine Nachrichten abfangen und Bobs öffentlichen Schlüssel findet, kann er die Nachricht nicht entschlüsseln.
Schlüssellängen
Ein weiterer funktionaler Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung hängt mit der Länge der Schlüssel zusammen, die in Bits gemessen werden und in direktem Zusammenhang mit dem Sicherheitsniveau stehen, das jeder kryptografische Algorithmus bietet.
In symmetrischen Schemata werden die Schlüssel zufällig ausgewählt und ihre Länge in der Regel auf 128 oder 256 Bit festgelegt, abhängig von der erforderlichen Sicherheitsstufe. Bei der asymmetrischen Verschlüsselung muss jedoch eine mathematische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel bestehen, was bedeutet, dass es ein mathematisches Muster zwischen beiden gibt. Da dieses Muster möglicherweise von Angreifern ausgenutzt werden kann, um die Verschlüsselung zu knacken, müssen asymmetrische Schlüssel viel länger sein, um ein gleichwertiges Sicherheitsniveau zu bieten. Der Unterschied in der Schlüssellänge ist so ausgeprägt, dass ein 128-Bit symmetrischer Schlüssel und ein 2.048-Bit asymmetrischer Schlüssel ein ungefähr ähnliches Sicherheitsniveau bieten.
Vor- und Nachteile
Umgekehrt löst die asymmetrische Verschlüsselung das Problem der Schlüsselverteilung, indem sie öffentliche Schlüssel zur Verschlüsselung und private Schlüssel zur Entschlüsselung verwendet. Der Nachteil ist jedoch, dass asymmetrische Verschlüsselungssysteme im Vergleich zu symmetrischen Systemen sehr langsam sind und aufgrund ihrer wesentlich längeren Schlüssellängen viel mehr Rechenleistung benötigen.
Anwendungsfälle
Symmetrische Verschlüsselung
Aufgrund ihrer höheren Geschwindigkeit wird die symmetrische Verschlüsselung in vielen modernen Computersystemen häufig zum Schutz von Informationen eingesetzt. So wird beispielsweise der Advanced Encryption Standard (AES) von der Regierung der Vereinigten Staaten verwendet, um vertrauliche und sensible Informationen zu verschlüsseln. Das AES ersetzte den bisherigen Data Encryption Standard (DES), der in den 1970er Jahren als Standard für symmetrische Verschlüsselung entwickelt wurde.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung kann auf Systeme angewendet werden, in denen viele Benutzer eine Nachricht oder einen Datensatz verschlüsseln und entschlüsseln müssen, insbesondere wenn Geschwindigkeit und Rechenleistung nicht im Vordergrund stehen. Ein Beispiel für ein solches System ist eine verschlüsselte E-Mail, bei der ein öffentlicher Schlüssel zur Verschlüsselung einer Nachricht und ein privater Schlüssel zur Entschlüsselung verwendet werden kann.
Hybride Systeme
In vielen Anwendungen werden symmetrische und asymmetrische Verschlüsselung gemeinsam eingesetzt. Typische Beispiele für solche Hybridsysteme sind die kryptographischen Protokolle Security Sockets Layer (SSL) und Transport Layer Security (TLS), die für eine sichere Kommunikation im Internet entwickelt wurden. Die SSL-Protokolle gelten heute als unsicher und ihre Verwendung sollte eingestellt werden. Im Gegensatz dazu gelten die TLS-Protokolle als sicher und wurden von allen gängigen Webbrowsern umfassend genutzt.
Verwenden Kryptowährungen Verschlüsselung?
Verschlüsselungstechniken werden in vielen Wallets für Kryptowährungen verwendet, um den Endbenutzern ein höheres Maß an Sicherheit zu bieten. Verschlüsselungsalgorithmen werden beispielsweise angewendet, wenn Benutzer ein Passwort für ihre Kryptowallets einrichten, d.h. die Datei, mit der auf die Software zugegriffen wurde, wurde verschlüsselt.
Daher verwenden nicht alle digitalen Signatursysteme Verschlüsselungstechniken, auch wenn sie einen öffentlichen und einen privaten Schlüssel aufweisen. Tatsächlich kann eine Nachricht digital signiert werden, ohne verschlüsselt zu werden. Der RSA ist ein Beispiel für einen Algorithmus, der zum Signieren verschlüsselter Nachrichten verwendet werden kann, aber der von Bitcoin (genannt ECDSA) verwendete Algorithmus für digitale Signaturen verwendet überhaupt keine Verschlüsselung.
Schlussworte
Sowohl die symmetrische als auch die asymmetrische Verschlüsselung spielen eine wichtige Rolle bei der Sicherheit sensibler Informationen und Kommunikationen in der heutigen digital abhängigen Welt. Obwohl beide nützlich sein können, haben sie alle ihre eigenen Vor- und Nachteile und werden daher für verschiedene Anwendungen eingesetzt. Da sich die Wissenschaft der Kryptographie weiterentwickelt, um sich gegen neuere und komplexere Bedrohungen zu schützen, werden sowohl symmetrische als auch asymmetrische kryptografische Systeme wahrscheinlich für die Computersicherheit relevant bleiben.