Symmetrische vs. asymmetrische Verschlüsselung mit BitMart

- Sprache
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Was ist symmetrische und asymmetrische Schlüsselkryptografie?
Verschlüsselung oder Kryptographie ist eine umkehrbare Transformation von Informationen, die darauf abzielt, sie vor unbefugten Personen zu verbergen, während autorisierten Benutzern der Zugriff ermöglicht wird. Die Verschlüsselung bietet 3 Informationssicherheitskomponenten:
- Vertraulichkeit. Die Verschlüsselung verbirgt Informationen vor unbefugten Benutzern während der Übertragung oder Speicherung.
- Integrität. Verschlüsselung wird verwendet, um zu verhindern, dass Informationen bei der Übertragung oder Speicherung geändert werden.
- Identifizierbarkeit. Die Verschlüsselung hilft bei der Authentifizierung der Informationsquelle und verhindert, dass der Informationssender leugnet, dass er tatsächlich der Datensender war.
Es gibt zwei Hauptarten der Verschlüsselung – symmetrisch und asymmetrisch – die sich durch die Art der Schlüssel unterscheiden, die für die Verschlüsselung und Entschlüsselung verwendet werden.
Was ist symmetrische Verschlüsselung?
Die symmetrische Verschlüsselung ist das älteste der Menschheit bekannte Verschlüsselungsverfahren. Für fast die gesamte Geschichte der Kryptographie, die etwa 4.000 Jahre zurückreicht, war es die einzige Methode zur Verschlüsselung von Informationen.
Symmetrische Verschlüsselung definiert
Bei symmetrischer Verschlüsselung, auch Verschlüsselung mit privatem Schlüssel genannt, werden Daten vom Sender und Empfänger mit demselben geheimen Schlüssel verschlüsselt und entschlüsselt. Das bedeutet, dass der Schlüssel sicher übergeben werden muss, damit nur der Empfänger darauf zugreifen kann.
Wie funktioniert symmetrische Verschlüsselung?
So funktioniert der Prozess des Schutzes von Informationen durch symmetrische Verschlüsselung:
- Der Absender (bzw. Empfänger) wählt einen Verschlüsselungsalgorithmus aus, generiert einen Schlüssel, informiert den Empfänger (bzw. Absender) über den ausgewählten Algorithmus und sendet den Schlüssel über einen sicheren Kommunikationskanal.
- Der Absender verschlüsselt die Nachricht unter Verwendung des Schlüssels und sendet die verschlüsselte Nachricht an den Empfänger.
- Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit demselben Schlüssel.

Arten der Kryptografie mit symmetrischen Schlüsseln
Es gibt zwei Haupttypen von symmetrischen Chiffren: Block und Stream.Bei der Blockverschlüsselung werden Informationen in Blöcke fester Länge (z. B. 64 oder 128 Bit) aufgeteilt. Diese Blöcke werden dann nacheinander verschlüsselt. Der Schlüssel wird in einer vorgeschriebenen Reihenfolge auf jeden Block angewendet. Dies impliziert im Allgemeinen mehrere Misch- und Substitutionszyklen. Die Blockverschlüsselung ist eine wichtige Komponente vieler kryptografischer Protokolle und wird häufig zum Schutz von Daten verwendet, die über ein Netzwerk übertragen werden.
Jedes Originalzeichen wird abhängig vom verwendeten Schlüssel und seiner Position im Originaltext in ein verschlüsseltes Zeichen in einer Stromchiffre umgewandelt. Stream-Chiffren haben eine höhere Verschlüsselungsgeschwindigkeit als Block-Chiffren, weisen aber auch tendenziell mehr Schwachstellen auf.
Kryptographiealgorithmen mit symmetrischen Schlüsseln
Es gibt einige symmetrische Chiffren. Hier sind einige der bekanntesten Beispiele.
Blockchiffren:
- DES (Data Encryption Standard) ist ein Verschlüsselungsalgorithmus, der von IBM entwickelt und 1977 von der US-Regierung als offizieller Standard genehmigt wurde. Die Blockgröße für DES beträgt 64 Bit. Derzeit als veraltet und unbenutzt angesehen.
- 3DES (Triple DES) wurde 1978 auf Basis des DES-Algorithmus geschaffen, um dessen Hauptnachteil zu eliminieren: die geringe Schlüssellänge (56 Bit), die durch Brute Force geknackt werden kann. Die Geschwindigkeit von 3DES ist dreimal langsamer als die von DES, aber die kryptografische Sicherheit ist viel höher. Der 3DES-Algorithmus basiert auf DES, daher ist es möglich, Programme zu verwenden, die für DES erstellt wurden, um ihn zu implementieren. Es wird immer noch verwendet, insbesondere von der elektronischen Zahlungsindustrie, wird aber nach und nach durch neuere Algorithmen ersetzt.
- AES (Erweiterter Verschlüsselungsstandard). Dieser Verschlüsselungsalgorithmus mit einer Blockgröße von 128 Bit und einem 128/192/256-Bit-Schlüssel wurde 2001 als Ersatz für DES entwickelt. Sie gilt derzeit als eine der effizientesten und sichersten symmetrischen Chiffren und ist daher weit verbreitet.
- IDEA (International DATA Encryption Algorithm) ist ein Algorithmus, der 1991 von der Schweizer Firma Ascom entwickelt wurde. Es verwendet einen 128-Bit-Schlüssel und eine 64-Bit-Blockgröße. Obwohl es mittlerweile ebenfalls als veraltet gilt, wird es immer noch verwendet.
Stream-Chiffren:
- RC4 (Rivest Cypher 4) war ein Algorithmus, der 1987 von der amerikanischen Firma RSA Security entwickelt wurde. Es wurde aufgrund der Einfachheit seiner Hardware- und Softwareimplementierung und der hohen Algorithmusgeschwindigkeit populär. Es gilt derzeit als veraltet und nicht sicher genug, wird aber immer noch verwendet.
- SEAL (Software-optimierter Verschlüsselungsalgorithmus) wurde 1993 von IBM entwickelt. Der Algorithmus ist optimiert und wird für 32-Bit-Prozessoren empfohlen. Es ist eines der schnellsten Chiffren und gilt als sehr sicher.
Die Stärken und Schwächen der Kryptografie mit symmetrischen Schlüsseln
Der bemerkenswerteste Vorteil der symmetrischen Verschlüsselung ist ihre Einfachheit, da sie einen einzigen Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Daher sind symmetrische Verschlüsselungsalgorithmen wesentlich schneller als asymmetrische und benötigen weniger Rechenleistung.
Gleichzeitig ist die Tatsache, dass derselbe Schlüssel zum Ver- und Entschlüsseln verwendet wird, die Hauptschwachstelle symmetrischer Verschlüsselungssysteme. Die Notwendigkeit, den Schlüssel an die andere Partei zu übertragen, stellt eine Sicherheitslücke dar, da die Informationen entschlüsselt werden, wenn sie in die falschen Hände geraten. Dementsprechend sollte besonderes Augenmerk auf Möglichkeiten zum Abfangen des Schlüssels und zur Erhöhung der Übertragungssicherheit gelegt werden.
Was ist asymmetrische Verschlüsselung?
Die asymmetrische Verschlüsselung ist ein relativ neues kryptografisches System, das in den 1970er Jahren entstand. Sein Hauptziel ist es, die Schwachstelle der symmetrischen Verschlüsselung zu beheben, dh die Verwendung eines einzigen Schlüssels.
Asymmetrische Verschlüsselung definiert
Die asymmetrische Verschlüsselung, auch Public-Key-Verschlüsselung genannt, ist ein kryptografisches System, das zwei Schlüssel verwendet. Der öffentliche Schlüssel kann über einen ungesicherten Kanal übertragen werden und wird zum Verschlüsseln der Nachricht verwendet. Ein privater Schlüssel, der nur dem Empfänger bekannt ist, wird verwendet, um die Nachricht zu entschlüsseln.
Die Schlüsselpaare sind mathematisch miteinander verwandt, sodass Sie den öffentlichen Schlüssel berechnen können, indem Sie den privaten kennen, aber nicht umgekehrt
Wie funktioniert asymmetrische Verschlüsselung?
So funktioniert die asymmetrische Verschlüsselung:- Der Empfänger wählt einen Verschlüsselungsalgorithmus und generiert ein öffentliches und ein privates Schlüsselpaar.
- Der Empfänger übermittelt den öffentlichen Schlüssel an den Absender.
- Der Absender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel und sendet die verschlüsselte Nachricht an den Empfänger.
- Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit seinem privaten Schlüssel.

Asymmetrische Schlüsselverschlüsselungsalgorithmen
Beispiele für bekannte asymmetrische Verschlüsselungsalgorithmen sind:
- RSA (Rivest Shamir Adleman), der älteste asymmetrische Verschlüsselungsalgorithmus, wurde 1977 veröffentlicht und nach seinen Schöpfern, den amerikanischen Wissenschaftlern Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology (MIT), benannt. Dies ist ein relativ langsamer Algorithmus, der häufig in hybriden Verschlüsselungssystemen in Kombination mit symmetrischen Algorithmen verwendet wird.
- DSA (Digital Signature Algorithm) wurde 1991 vom National Institute of Standards and Technology (NIST) in den Vereinigten Staaten entwickelt. Es wird für die Authentifizierung digitaler Signaturen verwendet. Eine elektronische Signatur wird in diesem Algorithmus mit einem privaten Schlüssel erstellt, kann aber mit einem öffentlichen Schlüssel verifiziert werden. Das bedeutet, dass nur der Eigentümer der Signatur die Signatur erstellen kann, aber jeder kann ihre Echtheit überprüfen.
- ECDSA (Elliptic Curve Digital Signature Algorithm) ist ein Public-Key-Algorithmus zur Erstellung einer digitalen Signatur. Dies ist eine Variante von DSA, die Elliptische-Kurven-Kryptografie verwendet. ECDSA wird im Bitcoin-Netzwerk verwendet, um Transaktionen zu signieren.
- Diffie–Hellman wurde 1976 von den amerikanischen Kryptographen Whitfield Diffie und Martin Hellman veröffentlicht. Es ist ein kryptografisches Protokoll, das es zwei oder mehr Parteien ermöglicht, einen gemeinsamen privaten Schlüssel über einen ungesicherten Kommunikationskanal zu erhalten. Der Schlüssel wird verwendet, um den Rest des Austauschs mit symmetrischen Verschlüsselungsalgorithmen zu verschlüsseln. Das von Diffie und Hellman vorgeschlagene Schema zur Verteilung von Schlüsseln über sichere Kanäle war ein wichtiger Durchbruch in der Kryptographie, da es das Hauptproblem der klassischen Kryptographie, die Schlüsselverteilung, beseitigte.
Die Stärken und Schwächen der Kryptografie mit asymmetrischen Schlüsseln
Der offensichtlichste Vorteil dieser Verschlüsselungsart ist ihre Sicherheit, da der private Schlüssel an niemanden weitergegeben werden muss. Dies vereinfacht natürlich die Schlüsselverwaltung in größeren Netzwerken erheblich.
Dieses Verschlüsselungsverfahren hat jedoch auch Nachteile. Die höhere Komplexität, geringere Geschwindigkeit und der höhere Bedarf an Rechenressourcen sind ein Beispiel. Darüber hinaus ist die asymmetrische Verschlüsselung trotz der hohen Sicherheit immer noch anfällig für einen Man-in-the-Middle-Angriff (MITM), bei dem ein Angreifer den vom Empfänger an den Absender gesendeten öffentlichen Schlüssel abfängt. Der Angreifer erstellt dann sein eigenes Schlüsselpaar und gibt sich als Empfänger aus, indem er einen falschen öffentlichen Schlüssel an den Absender sendet, den der Absender für den vom Empfänger gesendeten öffentlichen Schlüssel hält. Der Angreifer fängt verschlüsselte Nachrichten vom Absender an den Empfänger ab, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie erneut mit dem öffentlichen Schlüssel des Empfängers und sendet die Nachricht an den Empfänger. Auf diese Weise, Keiner der Teilnehmer merkt, dass ein Dritter die Nachricht abfängt oder durch eine falsche ersetzt. Dies unterstreicht die Notwendigkeit einer Public-Key-Authentifizierung.

Hybride Verschlüsselung
Die hybride Verschlüsselung ist keine eigene Verschlüsselungsmethode wie die symmetrische und die asymmetrische Verschlüsselung. Stattdessen ist es eine Kombination aus beiden Methoden. Diese Verschlüsselungssysteme verwenden zunächst asymmetrische Schlüsselalgorithmen zum Authentifizieren und Übertragen eines symmetrischen Schlüssels. Danach wird der symmetrische Schlüssel verwendet, um eine große Datenmenge schnell zu verschlüsseln. Diese Art von Verschlüsselungssystem wird insbesondere in SSL/TLS-Zertifikaten verwendet.
Der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung
Der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung besteht in der Verwendung eines einzelnen Schlüssels gegenüber einem Schlüsselpaar. Die anderen Unterschiede zwischen diesen Methoden sind lediglich Folgen dieses Hauptunterschieds.
Symmetrische und asymmetrische Schlüsselkryptographie im Vergleich
Ein Vergleich von Kryptografie mit symmetrischen und asymmetrischen Schlüsseln
Symmetrische Verschlüsselung |
Asymmetrische Verschlüsselung |
Ein Schlüssel wird zum Verschlüsseln und Entschlüsseln von Daten verwendet. |
Zur Verschlüsselung und Entschlüsselung wird ein Schlüsselpaar verwendet: der öffentliche und der private Schlüssel. |
Eine einfachere Verschlüsselungsmethode, da nur ein Schlüssel verwendet wird. |
Da ein Schlüsselpaar verwendet wird, ist der Prozess komplizierter. |
Bietet schnellere Leistung und benötigt weniger Rechenleistung. |
Es ist langsamer und erfordert mehr Rechenleistung. |
Kürzere Schlüssel (128-256 Bit) werden zum Verschlüsseln von Daten verwendet. |
Es werden längere Verschlüsselungsschlüssel (1024-4096 Bit) verwendet. |
Hohe Komplexität der Schlüsselverwaltung. |
Geringe Komplexität der Schlüsselverwaltung. |
Wird verwendet, um große Datenmengen zu verschlüsseln. |
Wird verwendet, wenn kleine Datenmengen verschlüsselt und Authentifizierung bereitgestellt wird. |
Was ist besser: asymmetrische oder symmetrische Verschlüsselung?
Die Antwort auf die Frage hängt von dem spezifischen Problem ab, das mithilfe von Verschlüsselung gelöst werden muss.
Symmetrische Algorithmen eignen sich gut für die Übertragung großer Mengen verschlüsselter Daten. Um einen bidirektionalen Datenaustausch mit einem asymmetrischen Algorithmus zu organisieren, müssen außerdem beide Parteien den öffentlichen und den privaten Schlüssel kennen oder es müssen zwei Schlüsselpaare vorhanden sein. Darüber hinaus machen es die strukturellen Merkmale symmetrischer Algorithmen viel einfacher, sie zu modifizieren als asymmetrische.
Asymmetrische Algorithmen sind dagegen deutlich langsamer. Sie verbessern jedoch die Datensicherheit, indem sie die Möglichkeit ausschließen, dass ein Angreifer den privaten Schlüssel abfängt. Trotzdem bleibt es anfällig für Man-in-the-Middle-Angriffe.
Wie Sie sehen, sind die Anwendungsgebiete für symmetrische und asymmetrische Verschlüsselung unterschiedlich, sodass Sie bei der Auswahl immer die jeweilige Aufgabe mit dem Verschlüsselungsalgorithmus in Beziehung setzen müssen.
- Sprache
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
ANTWORTEN SIE EINEN KOMMENTAR