Was ist ein symmetrisches Kryptosystem
Startseite
Artikel
Was ist ein symmetrisches Kryptosystem

Was ist ein symmetrisches Kryptosystem

Mittel
Ver├Âffentlicht Apr 8, 2019Aktualisiert Dec 11, 2023
5m

Das symmetrisches Kryptosystem (oder symmetrische Verschl├╝sselung) ist eine Art von Verschl├╝sselungsschema, bei dem derselbe Schl├╝ssel sowohl zum Ver- und Entschl├╝sseln von Nachrichten verwendet wird. Eine solche Methode zur Verschl├╝sselung von Informationen wurde in den letzten Jahrzehnten weitgehend eingesetzt, um die geheime Kommunikation zwischen Regierungen und Milit├Ąrs zu erleichtern. Heutzutage werden symmetrische Schl├╝sselalgorithmen in verschiedenen Arten von Computersystemen eingesetzt, um die Datensicherheit zu erh├Âhen.


Wie funktioniert die symmetrische Verschl├╝sselung?

Ein symmetrisches Verschl├╝sselungsschema basiert auf einem einzigen Schl├╝ssel, der von zwei oder mehr Benutzern gemeinsam genutzt wird. Mit dem gleichen Schl├╝ssel wird der sogenannte Klartext (der die Nachricht oder die zu verschl├╝sselnden Daten repr├Ąsentiert) verschl├╝sselt und entschl├╝sselt. Der Prozess der Verschl├╝sselung besteht darin, einen Klartext (Input) durch einen Verschl├╝sselungsalgorithmus namens Chiffre auszuf├╝hren, der wiederum einen Chiffriertext (Output) erzeugt.

Wenn das Verschl├╝sselungsschema stark genug ist, kann eine Person die im Chiffriertext enthaltenen Informationen nur mit dem entsprechenden Schl├╝ssel lesen oder darauf zugreifen, um sie zu entschl├╝sseln. Der Prozess der Entschl├╝sselung wandelt den Chiffriertext im Grunde genommen wieder in Klartext um.

Die Sicherheit symmetrischer Verschl├╝sselungssysteme h├Ąngt davon ab, wie schwierig es ist, den entsprechenden Schl├╝ssel zuf├Ąllig zu erraten. Bei einem 128-Bit-Schl├╝ssel zum Beispiel w├╝rde man Milliarden von Jahren brauchen, um mit herk├Âmmlicher Computerhardware den richtigen Schl├╝ssel zu erraten. Je l├Ąnger der Verschl├╝sselungscode ist, desto schwieriger wird es, ihn zu knacken. Schl├╝ssel mit einer L├Ąnge von 256 Bit gelten allgemein als hochsicher und theoretisch resistent gegen Quantencomputer-Brute-Force-Angriffe.

Zwei der h├Ąufigsten heute verwendeten symmetrischen Verschl├╝sselungsverfahren basieren auf Block- und Stream-Chiffren. Block-Chiffren gruppieren Daten zu Bl├Âcken vorgegebener Gr├Â├če und jeder Block wird mit dem entsprechenden Schl├╝ssel und Verschl├╝sselungsalgorithmus verschl├╝sselt (z.B. 128-Bit Klartext wird in 128-Bit-Chiffriertext verschl├╝sselt). Stream-Chiffren hingegen verschl├╝sseln Klartextdaten nicht blockweise, sondern in 1-Bit-Schritten (1-Bit-Klartext wird jeweils in 1-Bit-Chiffriertext verschl├╝sselt).


Symmetrische vs. asymmetrische Verschl├╝sselung

Symmetrische Verschl├╝sselung ist eine der beiden wichtigsten Methoden zur Verschl├╝sselung von Daten in modernen Computersystemen. Das andere ist die asymmetrische Verschl├╝sselung, die manchmal auch als Public-Key-Kryptographie bezeichnet wird. Der Hauptunterschied zwischen diesen Methoden besteht darin, dass asymmetrische Systeme zwei Schl├╝ssel verwenden und nicht den von den symmetrischen Systemen verwendeten Schl├╝ssel. Einer der Schl├╝ssel kann ├Âffentlich freigegeben werden (├Âffentlicher Schl├╝ssel), w├Ąhrend der andere im privaten (privater Schl├╝ssel) gehalten werden muss.

Die Verwendung von zwei Schl├╝sseln anstelle von einem f├╝hrt auch zu einer Vielzahl funktionaler Unterschiede zwischen symmetrischer und asymmetrischer Verschl├╝sselung. Asymmetrische Algorithmen sind komplexer und langsamer als die symmetrischen. Da die bei der asymmetrischen Verschl├╝sselung verwendeten ├Âffentlichen und privaten Schl├╝ssel zum Teil mathematisch zusammenh├Ąngen, m├╝ssen auch die Schl├╝ssel selbst wesentlich l├Ąnger sein, um ein ├Ąhnliches Sicherheitsniveau zu bieten, wie es k├╝rzere symmetrische Schl├╝ssel bieten.


Einsatz in modernen Computersystemen

Symmetrische Verschl├╝sselungsalgorithmen werden in vielen modernen Computersystemen eingesetzt, um die Datensicherheit und den Datenschutz zu erh├Âhen. Der Advanced Encryption Standard (AES), der sowohl in Secure Messaging-Anwendungen als auch in Cloud Storage weit verbreitet ist, ist ein herausragendes Beispiel f├╝r eine symmetrische Verschl├╝sselung.

Neben der Implementierung von Software kann AES auch direkt in Computerhardware implementiert werden. Hardwarebasierte symmetrische Verschl├╝sselungsverfahren nutzen in der Regel das AES 256, das eine spezielle Variante des Advanced Encryption Standard mit einer Schl├╝sselgr├Â├če von 256 Bit ist.

Es ist erw├Ąhnenswert, dass Bitcoins Blockchain keine Verschl├╝sselung verwendet, wie viele glauben. Stattdessen verwendet es eine bestimmte Art von Digital Signatures Algorithmus (DSA), bekannt als Elliptic Curve Digital Signature Algorithmus (ECDSA), der digitale Signaturen ohne Verschl├╝sselung erzeugt.

Ein h├Ąufiger Verwirrungspunkt ist, dass die ECDSA auf der Kryptographie mit elliptischen Kurven (ECC) basiert, die wiederum f├╝r mehrere Aufgaben eingesetzt werden kann, einschlie├člich Verschl├╝sselung, digitale Signaturen und Pseudozufallsgeneratoren. Die ECDSA selbst kann jedoch ├╝berhaupt nicht zur Verschl├╝sselung verwendet werden.

 

Vor- und Nachteile

Symmetrische Algorithmen bieten ein relativ hohes Sicherheitsniveau und erm├Âglichen gleichzeitig eine schnelle Ver- und Entschl├╝sselung von Nachrichten. Die relative Einfachheit symmetrischer Systeme ist auch ein logistischer Vorteil, da sie weniger Rechenleistung ben├Âtigen als die asymmetrischen. Dar├╝ber hinaus kann die Sicherheit durch symmetrische Verschl├╝sselung durch einfache Erh├Âhung der Schl├╝ssell├Ąngen erh├Âht werden. F├╝r jedes einzelne Bit, das zur L├Ąnge eines symmetrischen Schl├╝ssels hinzugef├╝gt wird, steigt die Schwierigkeit, die Verschl├╝sselung durch einen Angriff mit roher Gewalt zu knacken, exponentiell an.

W├Ąhrend die symmetrische Verschl├╝sselung eine Vielzahl von Vorteilen bietet, hat sie einen gro├čen Nachteil: das inh├Ąrente Problem der ├ťbertragung der Schl├╝ssel, die zum Ver- und Entschl├╝sseln von Daten verwendet werden. Wenn diese Schl├╝ssel ├╝ber eine ungesicherte Verbindung gemeinsam genutzt werden, sind sie anf├Ąllig daf├╝r, von b├Âswilligen Dritten abgefangen zu werden. Wenn ein nicht autorisierter Benutzer Zugriff auf einen symmetrischen Schl├╝ssel erh├Ąlt, ist die Sicherheit der mit diesem Schl├╝ssel verschl├╝sselten Daten gef├Ąhrdet. Um dieses Problem zu l├Âsen, verwenden viele Webprotokolle eine Kombination aus symmetrischer und asymmetrischer Verschl├╝sselung, um sichere Verbindungen herzustellen. Zu den prominentesten Beispielen f├╝r ein solches Hybridsystem geh├Ârt das kryptografische Protokoll Transport Layer Security (TLS), mit dem gro├če Teile des modernen Internets gesichert werden.
Es sei auch darauf hingewiesen, dass alle Arten von Computer-Verschl├╝sselung aufgrund unsachgem├Ą├čer Implementierung Schwachstellen aufweisen. W├Ąhrend ein ausreichend langer Schl├╝ssel einen Brute-Force-Angriff mathematisch unm├Âglich machen kann, schaffen Implementierungsfehler von Programmierern oft Schw├Ąchen, die den Weg f├╝r Cyber-Angriffe ebnen.


Schlussworte

Dank ihrer relativen Geschwindigkeit, Einfachheit und Sicherheit wird die symmetrische Verschl├╝sselung h├Ąufig in Anwendungen eingesetzt, die von der Sicherung des Internetverkehrs bis zum Schutz von auf Cloud-Servern gespeicherten Daten reichen. Obwohl sie h├Ąufig mit asymmetrischer Verschl├╝sselung gekoppelt wird, um das Problem der sicheren Schl├╝ssel├╝bertragung zu l├Âsen, bleiben symmetrische Verschl├╝sselungssysteme ein wichtiger Bestandteil der modernen┬áComputersicherheit.
Beitrag teilen
Er├Âffne ein Konto
Setze dein Wissen in die Praxis um und er├Âffne noch heute ein Binance-Konto.