Symmetrische Schlüsselkryptographie (oder symmetrische Verschlüsselung) ist eine Art Verschlüsselungsschema, bei dem derselbe Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Nachrichten verwendet wird. Eine solche Methode zur Codierung von Informationen wurde in den letzten Jahrzehnten weitgehend verwendet, um die geheime Kommunikation zwischen Regierungen und Militärs zu erleichtern. Heutzutage werden symmetrische Schlüsselalgorithmen häufig in verschiedenen Arten von Computersystemen angewendet, um die Datensicherheit zu verbessern.
Wie funktioniert die symmetrische Verschlüsselung funktioniert?,
Symmetrische Verschlüsselungsschemata basieren auf einem einzelnen Schlüssel, der von zwei oder mehr Benutzern gemeinsam genutzt wird. Derselbe Schlüssel wird verwendet, um den sogenannten Klartext zu verschlüsseln und zu entschlüsseln (der die Nachricht oder das zu codierende Datenelement darstellt). Der Verschlüsselungsprozess besteht darin, einen Klartext (Eingabe) über einen Verschlüsselungsalgorithmus namens Chiffre auszuführen, der wiederum einen Chiffretext (Ausgabe) generiert.
Wenn das Verschlüsselungsschema stark genug ist, kann eine Person die im Chiffretext enthaltenen Informationen nur lesen oder darauf zugreifen, indem sie den entsprechenden Schlüssel zum Entschlüsseln verwendet., Der Entschlüsselungsprozess konvertiert im Grunde den Chiffretext zurück in Klartext.
Die Sicherheit symmetrischer Verschlüsselungssysteme basiert darauf, wie schwierig es ist, den entsprechenden Schlüssel zufällig zu erraten, um sie Brute-Force zu erzwingen. Ein 128-Bit-Schlüssel würde beispielsweise Milliarden von Jahren dauern, um mit gängiger Computerhardware zu erraten. Je länger der Verschlüsselungsschlüssel ist, desto schwieriger wird es, ihn zu knacken. Schlüssel mit einer Länge von 256 Bit gelten im Allgemeinen als hochsicher und theoretisch resistent gegen Brute-Force-Angriffe von Quantencomputern.,
Zwei der heute am häufigsten verwendeten symmetrischen Verschlüsselungsschemata basieren auf Block-und Stream-Chiffren. Block-Chiffren gruppieren Daten in Blöcke vorbestimmter Größe und jeder Block wird mit dem entsprechenden Schlüssel und Verschlüsselungsalgorithmus verschlüsselt (z. B. 128-Bit-Klartext wird in 128-Bit-Chiffretext verschlüsselt). Andererseits verschlüsseln Stream-Chiffren Klartextdaten nicht durch Blöcke, sondern durch 1-Bit-Inkremente (1-Bit-Klartext wird jeweils in 1-Bit-Chiffretext verschlüsselt).
Symmetrische vs., asymmetrische Verschlüsselung
Die symmetrische Verschlüsselung ist eine der beiden Hauptmethoden zur Verschlüsselung von Daten in modernen Computersystemen. Die andere ist die asymmetrische Verschlüsselung, die die Hauptanwendung der Kryptographie mit öffentlichen Schlüsseln darstellt. Der Hauptunterschied zwischen diesen Methoden besteht darin, dass asymmetrische Systeme zwei Schlüssel anstelle des von den symmetrischen Schemata verwendeten verwenden. Einer der Schlüssel kann öffentlich geteilt werden (öffentlicher Schlüssel), während der andere privat gehalten werden muss (privater Schlüssel).,
Die Verwendung von zwei Schlüsseln anstelle von einem erzeugt auch eine Vielzahl von Funktionsunterschieden zwischen symmetrischer und asymmetrischer Verschlüsselung. Asymmetrische Algorithmen sind komplexer und langsamer als die symmetrischen. Da die öffentlichen und privaten Schlüssel, die bei der asymmetrischen Verschlüsselung verwendet werden, in gewissem Maße mathematisch verwandt sind, müssen die Schlüssel selbst auch erheblich länger sein, um ein ähnliches Sicherheitsniveau zu bieten, das durch kürzere symmetrische Schlüssel angeboten wird.,
Verwendung in modernen Computersystemen
Symmetrische Verschlüsselungsalgorithmen werden in vielen modernen Computersystemen eingesetzt, um die Datensicherheit und den Datenschutz der Benutzer zu verbessern. Der Advanced Encryption Standard (AES), der sowohl in sicheren Messaging-Anwendungen als auch in Cloud-Speicher weit verbreitet ist, ist ein prominentes Beispiel für eine symmetrische Verschlüsselung.
Neben Softwareimplementierungen kann AES auch direkt in Computerhardware implementiert werden., Hardwarebasierte symmetrische Verschlüsselungsschemata nutzen normalerweise das AES 256, eine spezifische Variante des erweiterten Verschlüsselungsstandards mit einer Schlüsselgröße von 256 Bit.
Es ist erwähnenswert, dass Bitcoins Blockchain keine Verschlüsselung verwendet, wie viele glauben. Stattdessen verwendet es eine bestimmte Art von digitalen Signaturalgorithmus (DSA), der als Elliptic Curve Digital Signature Algorithm (ECDSA) bekannt ist und digitale Signaturen ohne Verschlüsselung generiert.,
Ein häufiger Punkt der Verwirrung ist, dass die ECDSA auf Elliptic-Curve Cryptography (ECC) basiert, die wiederum für mehrere Aufgaben angewendet werden kann, einschließlich Verschlüsselung, digitale Signaturen und Pseudozufallsgeneratoren. Das ECDSA selbst kann jedoch überhaupt nicht zur Verschlüsselung verwendet werden.
Vor-und Nachteile
Symmetrische Algorithmen bieten ein relativ hohes Maß an Sicherheit und ermöglichen gleichzeitig eine schnelle Verschlüsselung und Entschlüsselung von Nachrichten., Die relative Einfachheit symmetrischer Systeme ist auch ein logistischer Vorteil, da sie weniger Rechenleistung benötigen als die asymmetrischen. Darüber hinaus kann die Sicherheit durch symmetrische Verschlüsselung einfach durch Erhöhen der Schlüssellängen erhöht werden. Für jedes einzelne Bit, das der Länge eines symmetrischen Schlüssels hinzugefügt wird, steigt die Schwierigkeit, die Verschlüsselung durch einen Brute-Force-Angriff zu knacken, exponentiell an.,
Während die symmetrische Verschlüsselung eine Vielzahl von Vorteilen bietet, ist damit ein großer Nachteil verbunden: das inhärente Problem der Übertragung der zum Verschlüsseln und Entschlüsseln von Daten verwendeten Schlüssel. Wenn diese Schlüssel über eine ungesicherte Verbindung freigegeben werden, können sie von böswilligen Dritten abgefangen werden. Wenn ein nicht autorisierter Benutzer Zugriff auf einen bestimmten symmetrischen Schlüssel erhält, wird die Sicherheit aller mit diesem Schlüssel verschlüsselten Daten beeinträchtigt. Um dieses Problem zu lösen, verwenden viele Webprotokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um sichere Verbindungen herzustellen., Zu den bekanntesten Beispielen für ein solches hybrides System gehört das kryptografische Protokoll Transport Layer Security (TLS), das zur Sicherung großer Teile des modernen Internets verwendet wird.
Es sollte auch beachtet werden, dass alle Arten der Computerverschlüsselung aufgrund unsachgemäßer Implementierung Sicherheitslücken aufweisen. Während ein ausreichend langer Schlüssel einen Brute-Force-Angriff mathematisch unmöglich machen kann, verursachen Implementierungsfehler von Programmierern häufig Schwächen, die den Weg für Cyberangriffe ebnen.,
Closing thoughts
Dank seiner relativen Geschwindigkeit, Einfachheit und Sicherheit wird symmetrische Verschlüsselung ausgiebig in Anwendungen verwendet, die von der Sicherung des Internetverkehrs bis zum Schutz der auf Cloud-Servern gespeicherten Daten reichen. Obwohl es häufig mit asymmetrischer Verschlüsselung gepaart wird, um das Problem der sicheren Übertragung von Schlüsseln zu lösen, bleiben symmetrische Verschlüsselungsschemata ein kritischer Bestandteil der modernen Computersicherheit.