Was ist ein symmetrisches Kryptosystem

Teilen
Was ist ein symmetrisches Kryptosystem
Diesen Artikel anhören
00:00 / 00:00

Das symmetrisches Kryptosystem (oder symmetrische Verschlüsselung) ist eine Art von Verschlüsselungsschema, bei dem derselbe Schlüssel sowohl zum Ver- und Entschlüsseln von Nachrichten verwendet wird. Eine solche Methode zur Verschlüsselung von Informationen wurde in den letzten Jahrzehnten weitgehend eingesetzt, um die geheime Kommunikation zwischen Regierungen und Militärs zu erleichtern. Heutzutage werden symmetrische Schlüsselalgorithmen in verschiedenen Arten von Computersystemen eingesetzt, um die Datensicherheit zu erhöhen.


Wie funktioniert die symmetrische Verschlüsselung?

Ein symmetrisches Verschlüsselungsschema basiert auf einem einzigen Schlüssel, der von zwei oder mehr Benutzern gemeinsam genutzt wird. Mit dem gleichen Schlüssel wird der sogenannte Klartext (der die Nachricht oder die zu verschlüsselnden Daten repräsentiert) verschlüsselt und entschlüsselt. Der Prozess der Verschlüsselung besteht darin, einen Klartext (Input) durch einen Verschlüsselungsalgorithmus namens Chiffre auszuführen, der wiederum einen Chiffriertext (Output) erzeugt.

Wenn das Verschlüsselungsschema stark genug ist, kann eine Person die im Chiffriertext enthaltenen Informationen nur mit dem entsprechenden Schlüssel lesen oder darauf zugreifen, um sie zu entschlüsseln. Der Prozess der Entschlüsselung wandelt den Chiffriertext im Grunde genommen wieder in Klartext um.

Die Sicherheit symmetrischer Verschlüsselungssysteme hängt davon ab, wie schwierig es ist, den entsprechenden Schlüssel zufällig zu erraten. Bei einem 128-Bit-Schlüssel zum Beispiel würde man Milliarden von Jahren brauchen, um mit herkömmlicher Computerhardware den richtigen Schlüssel zu erraten. Je länger der Verschlüsselungscode ist, desto schwieriger wird es, ihn zu knacken. Schlüssel mit einer Länge von 256 Bit gelten allgemein als hochsicher und theoretisch resistent gegen Quantencomputer-Brute-Force-Angriffe.

Zwei der häufigsten heute verwendeten symmetrischen Verschlüsselungsverfahren basieren auf Block- und Stream-Chiffren. Block-Chiffren gruppieren Daten zu Blöcken vorgegebener Größe und jeder Block wird mit dem entsprechenden Schlüssel und Verschlüsselungsalgorithmus verschlüsselt (z.B. 128-Bit Klartext wird in 128-Bit-Chiffriertext verschlüsselt). Stream-Chiffren hingegen verschlüsseln Klartextdaten nicht blockweise, sondern in 1-Bit-Schritten (1-Bit-Klartext wird jeweils in 1-Bit-Chiffriertext verschlüsselt).


Symmetrische vs. asymmetrische Verschlüsselung

Symmetrische Verschlüsselung ist eine der beiden wichtigsten Methoden zur Verschlüsselung von Daten in modernen Computersystemen. Das andere ist die asymmetrische Verschlüsselung, die manchmal auch als Public-Key-Kryptographie bezeichnet wird. Der Hauptunterschied zwischen diesen Methoden besteht darin, dass asymmetrische Systeme zwei Schlüssel verwenden und nicht den von den symmetrischen Systemen verwendeten Schlüssel. Einer der Schlüssel kann öffentlich freigegeben werden (öffentlicher Schlüssel), während der andere im privaten (privater Schlüssel) gehalten werden muss.

Die Verwendung von zwei Schlüsseln anstelle von einem führt auch zu einer Vielzahl funktionaler Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung. Asymmetrische Algorithmen sind komplexer und langsamer als die symmetrischen. Da die bei der asymmetrischen Verschlüsselung verwendeten öffentlichen und privaten Schlüssel zum Teil mathematisch zusammenhängen, müssen auch die Schlüssel selbst wesentlich länger sein, um ein ähnliches Sicherheitsniveau zu bieten, wie es kürzere symmetrische Schlüssel bieten.


Einsatz in modernen Computersystemen

Symmetrische Verschlüsselungsalgorithmen werden in vielen modernen Computersystemen eingesetzt, um die Datensicherheit und den Datenschutz zu erhöhen. Der Advanced Encryption Standard (AES), der sowohl in Secure Messaging-Anwendungen als auch in Cloud Storage weit verbreitet ist, ist ein herausragendes Beispiel für eine symmetrische Verschlüsselung.

Neben der Implementierung von Software kann AES auch direkt in Computerhardware implementiert werden. Hardwarebasierte symmetrische Verschlüsselungsverfahren nutzen in der Regel das AES 256, das eine spezielle Variante des Advanced Encryption Standard mit einer Schlüsselgröße von 256 Bit ist.

Es ist erwähnenswert, dass Bitcoins Blockchain keine Verschlüsselung verwendet, wie viele glauben. Stattdessen verwendet es eine bestimmte Art von Digital Signatures Algorithmus (DSA), bekannt als Elliptic Curve Digital Signature Algorithmus (ECDSA), der digitale Signaturen ohne Verschlüsselung erzeugt.

Ein häufiger Verwirrungspunkt ist, dass die ECDSA auf der Kryptographie mit elliptischen Kurven (ECC) basiert, die wiederum für mehrere Aufgaben eingesetzt werden kann, einschließlich Verschlüsselung, digitale Signaturen und Pseudozufallsgeneratoren. Die ECDSA selbst kann jedoch überhaupt nicht zur Verschlüsselung verwendet werden.

 

Vor- und Nachteile

Symmetrische Algorithmen bieten ein relativ hohes Sicherheitsniveau und ermöglichen gleichzeitig eine schnelle Ver- und Entschlüsselung von Nachrichten. Die relative Einfachheit symmetrischer Systeme ist auch ein logistischer Vorteil, da sie weniger Rechenleistung benötigen als die asymmetrischen. Darüber hinaus kann die Sicherheit durch symmetrische Verschlüsselung durch einfache Erhöhung der Schlüssellängen erhöht werden. Für jedes einzelne Bit, das zur Länge eines symmetrischen Schlüssels hinzugefügt wird, steigt die Schwierigkeit, die Verschlüsselung durch einen Angriff mit roher Gewalt zu knacken, exponentiell an.

Während die symmetrische Verschlüsselung eine Vielzahl von Vorteilen bietet, hat sie einen großen Nachteil: das inhärente Problem der Übertragung der Schlüssel, die zum Ver- und Entschlüsseln von Daten verwendet werden. Wenn diese Schlüssel über eine ungesicherte Verbindung gemeinsam genutzt werden, sind sie anfällig dafür, von böswilligen Dritten abgefangen zu werden. Wenn ein nicht autorisierter Benutzer Zugriff auf einen symmetrischen Schlüssel erhält, ist die Sicherheit der mit diesem Schlüssel verschlüsselten Daten gefährdet. Um dieses Problem zu lösen, verwenden viele Webprotokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um sichere Verbindungen herzustellen. Zu den prominentesten Beispielen für ein solches Hybridsystem gehört das kryptografische Protokoll Transport Layer Security (TLS), mit dem große Teile des modernen Internets gesichert werden.

Es sei auch darauf hingewiesen, dass alle Arten von Computer-Verschlüsselung aufgrund unsachgemäßer Implementierung Schwachstellen aufweisen. Während ein ausreichend langer Schlüssel einen Brute-Force-Angriff mathematisch unmöglich machen kann, schaffen Implementierungsfehler von Programmierern oft Schwächen, die den Weg für Cyber-Angriffe ebnen.


Schlussworte

Dank ihrer relativen Geschwindigkeit, Einfachheit und Sicherheit wird die symmetrische Verschlüsselung häufig in Anwendungen eingesetzt, die von der Sicherung des Internetverkehrs bis zum Schutz von auf Cloud-Servern gespeicherten Daten reichen. Obwohl sie häufig mit asymmetrischer Verschlüsselung gekoppelt wird, um das Problem der sicheren Schlüsselübertragung zu lösen, bleiben symmetrische Verschlüsselungssysteme ein wichtiger Bestandteil der modernen Computersicherheit.

Loading