Symmetrische vs. asymmetrische Verschlüsselung mit Poloniex

- Sprache
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Was ist symmetrische und asymmetrische Schlüsselkryptographie?
Verschlüsselung oder Kryptografie ist eine umkehrbare Umwandlung von Informationen mit dem Ziel, diese vor Unbefugten zu verbergen und gleichzeitig autorisierten Benutzern Zugriff zu gewähren. Die Verschlüsselung bietet drei Informationssicherheitskomponenten:
- Vertraulichkeit. Durch die Verschlüsselung werden Informationen während der Übertragung oder Speicherung vor unbefugten Benutzern verborgen.
- Integrität. Durch Verschlüsselung wird verhindert, dass Informationen bei der Übertragung oder Speicherung verändert werden.
- Identifizierbarkeit. Die Verschlüsselung trägt dazu bei, die Informationsquelle zu authentifizieren und zu verhindern, dass der Informationssender leugnet, dass er tatsächlich der Datensender ist.
Es gibt zwei Hauptarten der Verschlüsselung – symmetrische und asymmetrische –, die sich durch die Art der für die Ver- und Entschlüsselung verwendeten Schlüssel unterscheiden.
Was ist symmetrische Verschlüsselung?
Die symmetrische Verschlüsselung ist die älteste der Menschheit bekannte Verschlüsselungsmethode. Fast in der gesamten Geschichte der Kryptographie, die etwa 4.000 Jahre zurückreicht, war sie die einzige Methode zur Verschlüsselung von Informationen.
Symmetrische Verschlüsselung definiert
Bei der symmetrischen Verschlüsselung, auch Verschlüsselung mit privatem Schlüssel genannt, werden Daten vom Absender und Empfänger mit demselben geheimen Schlüssel verschlüsselt und entschlüsselt. Das bedeutet, dass der Schlüssel sicher weitergegeben werden muss, sodass nur der Empfänger darauf zugreifen kann.
Wie funktioniert die symmetrische Verschlüsselung?
So funktioniert der Prozess zum Schutz von Informationen durch symmetrische Verschlüsselung:
- Der Absender (bzw. Empfänger) wählt einen Verschlüsselungsalgorithmus, generiert einen Schlüssel, informiert den Empfänger (bzw. Absender) über den gewählten Algorithmus und sendet den Schlüssel über einen sicheren Kommunikationskanal.
- Der Absender verschlüsselt die Nachricht mit dem Schlüssel und sendet die verschlüsselte Nachricht an den Empfänger.
- Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit demselben Schlüssel.

Arten der symmetrischen Schlüsselkryptographie
Es gibt zwei Haupttypen symmetrischer Chiffren: Block und Stream.Bei der Blockverschlüsselung werden Informationen in Blöcke fester Länge (z. B. 64 oder 128 Bit) unterteilt. Diese Blöcke werden dann einzeln verschlüsselt. Der Schlüssel wird in einer vorgeschriebenen Reihenfolge auf jeden Block angewendet. Dies erfordert im Allgemeinen mehrere Zyklen des Mischens und Ersetzens. Die Blockverschlüsselung ist ein wichtiger Bestandteil vieler kryptografischer Protokolle und wird häufig zum Schutz von über ein Netzwerk übertragenen Daten verwendet.
Jedes Originalzeichen wird in einer Stream-Verschlüsselung in ein verschlüsseltes Zeichen umgewandelt, abhängig vom verwendeten Schlüssel und seiner Position im Originaltext. Stream-Verschlüsselungen haben eine höhere Verschlüsselungsgeschwindigkeit als Block-Verschlüsselungen, weisen jedoch tendenziell auch mehr Schwachstellen auf.
Kryptographiealgorithmen mit symmetrischem Schlüssel
Es gibt eine ganze Reihe symmetrischer Chiffren. Hier sind einige der berühmtesten Beispiele.
Chiffren blockieren:
- DES (Data Encryption Standard) ist ein von IBM entwickelter und 1977 von der US-Regierung als offizieller Standard genehmigter Verschlüsselungsalgorithmus. Die Blockgröße für DES beträgt 64 Bit. Gilt derzeit als veraltet und ungenutzt.
- 3DES (Triple DES) wurde 1978 auf Basis des DES-Algorithmus entwickelt, um dessen Hauptnachteil zu beseitigen: die geringe Schlüssellänge (56 Bit), die mit roher Gewalt geknackt werden kann. Die Geschwindigkeit von 3DES ist dreimal langsamer als die von DES, aber die kryptografische Sicherheit ist viel höher. Der 3DES-Algorithmus basiert auf DES, daher ist es möglich, für DES erstellte Programme zu seiner Implementierung zu verwenden. Es wird immer noch verwendet, insbesondere in der elektronischen Zahlungsbranche, wird aber nach und nach durch neuere Algorithmen ersetzt.
- AES (Advanced Encryption Standard). Dieser Verschlüsselungsalgorithmus mit einer Blockgröße von 128 Bit und einem Schlüssel von 128/192/256 Bit wurde 2001 als Ersatz für DES entwickelt. Es gilt derzeit als eines der effizientesten und sichersten symmetrischen Chiffrierverfahren und ist daher weit verbreitet.
- IDEA (International DATA Encryption Algorithm) ist ein 1991 von der Schweizer Firma Ascom entwickelter Algorithmus. Es verwendet einen 128-Bit-Schlüssel und eine 64-Bit-Blockgröße. Obwohl es inzwischen ebenfalls als veraltet gilt, wird es immer noch verwendet.
Stream-Chiffren:
- RC4 (Rivest cypher 4) war ein 1987 von der amerikanischen Firma RSA Security entwickelter Algorithmus. Es wurde aufgrund der Einfachheit seiner Hardware- und Softwareimplementierung und der hohen Algorithmusgeschwindigkeit populär. Es gilt derzeit als veraltet und nicht sicher genug, wird aber immer noch verwendet.
- SEAL (Software-optimierter Verschlüsselungsalgorithmus) wurde 1993 von IBM entwickelt. Der Algorithmus ist für 32-Bit-Prozessoren optimiert und empfohlen. Es ist eines der schnellsten Chiffrierprogramme und gilt als sehr sicher.
Die Stärken und Schwächen der symmetrischen Schlüsselkryptographie
Der bemerkenswerteste Vorteil der symmetrischen Verschlüsselung ist ihre Einfachheit, da sie einen einzigen Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Daher sind symmetrische Verschlüsselungsalgorithmen deutlich schneller als asymmetrische und benötigen weniger Rechenleistung.
Gleichzeitig ist die Tatsache, dass für die Ver- und Entschlüsselung derselbe Schlüssel verwendet wird, die größte Schwachstelle symmetrischer Verschlüsselungssysteme. Die Notwendigkeit, den Schlüssel an die andere Partei zu übertragen, stellt eine Sicherheitslücke dar, da die Informationen entschlüsselt werden, wenn sie in die falschen Hände geraten. Besonderes Augenmerk sollte daher auf Möglichkeiten gelegt werden, den Schlüssel abzufangen und die Übertragungssicherheit zu erhöhen.
Was ist asymmetrische Verschlüsselung?
Asymmetrische Verschlüsselung ist ein relativ neues kryptografisches System, das in den 1970er Jahren entstand. Sein Hauptziel besteht darin, die Schwachstelle der symmetrischen Verschlüsselung, also der Verwendung eines einzigen Schlüssels, zu beheben.
Asymmetrische Verschlüsselung definiert
Asymmetrische Verschlüsselung, auch Public-Key-Verschlüsselung genannt, ist ein kryptografisches System, das zwei Schlüssel verwendet. Der öffentliche Schlüssel kann über einen ungesicherten Kanal übertragen werden und wird zur Verschlüsselung der Nachricht verwendet. Zum Entschlüsseln der Nachricht wird ein privater Schlüssel verwendet, der nur dem Empfänger bekannt ist.
Die Schlüsselpaare sind mathematisch miteinander verknüpft, sodass Sie den öffentlichen Schlüssel berechnen können, indem Sie den privaten Schlüssel kennen, aber nicht umgekehrt
Wie funktioniert asymmetrische Verschlüsselung?
So funktioniert die asymmetrische Verschlüsselung:- Der Empfänger wählt einen Verschlüsselungsalgorithmus und generiert ein öffentliches und ein privates Schlüsselpaar.
- Der Empfänger übermittelt den öffentlichen Schlüssel an den Absender.
- Der Absender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel und sendet die verschlüsselte Nachricht an den Empfänger.
- Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit seinem privaten Schlüssel.

Kryptographiealgorithmen mit asymmetrischen Schlüsseln
Beispiele bekannter asymmetrischer Verschlüsselungsalgorithmen sind:
- RSA (Rivest Shamir Adleman), der älteste asymmetrische Verschlüsselungsalgorithmus, wurde 1977 veröffentlicht und nach seinen Schöpfern, den amerikanischen Wissenschaftlern des Massachusetts Institute of Technology (MIT) Ron Rivest, Adi Shamir und Leonard Adleman, benannt. Dies ist ein relativ langsamer Algorithmus, der häufig in hybriden Verschlüsselungssystemen in Kombination mit symmetrischen Algorithmen verwendet wird.
- DSA (Digital Signature Algorithm) wurde 1991 vom National Institute of Standards and Technology (NIST) in den Vereinigten Staaten entwickelt. Es wird zur Authentifizierung digitaler Signaturen verwendet. Eine elektronische Signatur wird bei diesem Algorithmus mit einem privaten Schlüssel erstellt, kann aber mit einem öffentlichen Schlüssel verifiziert werden. Dies bedeutet, dass nur der Signatureigentümer die Signatur erstellen kann, ihre Echtheit jedoch von jedem überprüft werden kann.
- ECDSA (Elliptic Curve Digital Signature Algorithm) ist ein Public-Key-Algorithmus zum Erstellen einer digitalen Signatur. Dies ist eine Variante von DSA, die Kryptografie mit elliptischen Kurven verwendet. ECDSA wird im Bitcoin-Netzwerk zum Signieren von Transaktionen verwendet.
- Diffie-Hellman wurde 1976 von den amerikanischen Kryptographen Whitfield Diffie und Martin Hellman veröffentlicht. Es handelt sich um ein kryptografisches Protokoll, das es zwei oder mehr Parteien ermöglicht, über einen ungesicherten Kommunikationskanal einen gemeinsamen privaten Schlüssel zu erhalten. Der Schlüssel wird verwendet, um den Rest des Austauschs mithilfe symmetrischer Verschlüsselungsalgorithmen zu verschlüsseln. Das von Diffie und Hellman vorgeschlagene Schema zur Schlüsselverteilung über sichere Kanäle war ein wichtiger Durchbruch in der Kryptographie, da es das Hauptproblem der klassischen Kryptographie, die Schlüsselverteilung, beseitigte.
Die Stärken und Schwächen der asymmetrischen Schlüsselkryptographie
Der offensichtlichste Vorteil dieser Verschlüsselungsart ist ihre Sicherheit, da der private Schlüssel nicht an Dritte weitergegeben werden muss. Dies vereinfacht natürlich die Schlüsselverwaltung in größeren Netzwerken erheblich.
Allerdings hat diese Verschlüsselungsmethode auch Nachteile. Ein Beispiel dafür sind die höhere Komplexität, die geringere Geschwindigkeit und der höhere Bedarf an Rechenressourcen. Darüber hinaus ist die asymmetrische Verschlüsselung trotz der hohen Sicherheit immer noch anfällig für einen Man-in-the-Middle-Angriff (MITM), bei dem ein Angreifer den vom Empfänger an den Absender gesendeten öffentlichen Schlüssel abfängt. Der Angreifer erstellt dann sein eigenes Schlüsselpaar und gibt sich als Empfänger aus, indem er einen falschen öffentlichen Schlüssel an den Absender sendet, von dem der Absender glaubt, dass es sich um den vom Empfänger gesendeten öffentlichen Schlüssel handelt. Der Angreifer fängt verschlüsselte Nachrichten vom Absender an den Empfänger ab, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie erneut mit dem öffentlichen Schlüssel des Empfängers und sendet die Nachricht an den Empfänger. Auf diese Weise erkennt keiner der Teilnehmer, dass ein Dritter die Nachricht abfängt oder durch eine falsche ersetzt. Dies unterstreicht die Notwendigkeit einer Authentifizierung mit öffentlichen Schlüsseln.

Hybride Verschlüsselung
Bei der Hybridverschlüsselung handelt es sich nicht um eine eigene Verschlüsselungsmethode, wie es bei der symmetrischen und asymmetrischen Verschlüsselung der Fall ist. Stattdessen handelt es sich um eine Kombination beider Methoden. Diese Verschlüsselungssysteme verwenden zunächst asymmetrische Schlüsselalgorithmen zur Authentifizierung und Übertragung eines symmetrischen Schlüssels. Anschließend wird der symmetrische Schlüssel verwendet, um eine große Datenmenge schnell zu verschlüsseln. Diese Art von Verschlüsselungssystem wird insbesondere bei SSL/TLS-Zertifikaten verwendet.
Der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung
Der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung besteht in der Verwendung eines einzelnen Schlüssels und nicht eines Schlüsselpaares. Die anderen Unterschiede zwischen diesen Methoden sind lediglich Folgen dieses Hauptunterschieds.
Symmetrische und asymmetrische Schlüsselkryptographie im Vergleich
Ein Vergleich der symmetrischen und asymmetrischen Schlüsselkryptographie
Symmetrische Verschlüsselung |
Asymmetrische Verschlüsselung |
Ein Schlüssel wird zum Verschlüsseln und Entschlüsseln von Daten verwendet. |
Zur Ver- und Entschlüsselung wird ein Schlüsselpaar verwendet: der öffentliche und der private Schlüssel. |
Eine einfachere Verschlüsselungsmethode, da nur ein Schlüssel verwendet wird. |
Da ein Schlüsselpaar verwendet wird, ist der Vorgang komplizierter. |
Bietet eine schnellere Leistung und erfordert weniger Rechenleistung. |
Es ist langsamer und erfordert mehr Rechenleistung. |
Zur Verschlüsselung von Daten werden kürzere Schlüssel (128-256 Bit) verwendet. |
Es werden längere Verschlüsselungsschlüssel (1024-4096 Bit) verwendet. |
Hohe Komplexität der Schlüsselverwaltung. |
Geringe Komplexität der Schlüsselverwaltung. |
Wird zur Verschlüsselung großer Datenmengen verwendet. |
Wird zur Verschlüsselung kleiner Datenmengen und zur Authentifizierung verwendet. |
Was ist besser: asymmetrische oder symmetrische Verschlüsselung?
Die Antwort auf die Frage hängt von dem konkreten Problem ab, das mithilfe der Verschlüsselung gelöst werden muss.
Symmetrische Algorithmen eignen sich gut für die Übertragung großer Mengen verschlüsselter Daten. Um einen bidirektionalen Datenaustausch mithilfe eines asymmetrischen Algorithmus zu organisieren, müssen außerdem beide Parteien den öffentlichen und den privaten Schlüssel kennen oder es müssen zwei Schlüsselpaare vorhanden sein. Darüber hinaus lassen sich symmetrische Algorithmen aufgrund ihrer Strukturmerkmale viel einfacher modifizieren als asymmetrische.
Asymmetrische Algorithmen sind hingegen deutlich langsamer. Sie verbessern jedoch die Datensicherheit, indem sie die Möglichkeit ausschließen, dass ein Angreifer den privaten Schlüssel abfängt. Dennoch bleibt es anfällig für Man-in-the-Middle-Angriffe.
Wie Sie sehen, sind die Anwendungsbereiche für symmetrische und asymmetrische Verschlüsselung unterschiedlich, sodass Sie bei der Auswahl immer die jeweilige Aufgabe mit dem Verschlüsselungsalgorithmus in Zusammenhang bringen müssen.
- Sprache
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-