Symmetrische vs. asymmetrische Verschlüsselung mit BitMart

Symmetrische vs. asymmetrische Verschlüsselung mit BitMart
Kryptografischer Datenschutz ist ein wichtiger Bereich, der zunehmend an Relevanz gewinnt. Die rasante Entwicklung der auf Kryptographie basierenden Blockchain-Technologie hat den Anwendungsbereich der Verschlüsselung weiter erweitert. Einige Leute streiten sich jedoch immer noch darüber, ob symmetrische oder asymmetrische Verschlüsselung besser ist. In diesem Artikel erfahren Sie, was symmetrische und asymmetrische Verschlüsselung sind, analysieren ihre Merkmale und untersuchen ihre Unterschiede, Stärken und Schwächen.


Was ist symmetrische und asymmetrische Schlüsselkryptografie?

Verschlüsselung oder Kryptographie ist eine umkehrbare Transformation von Informationen, die darauf abzielt, sie vor unbefugten Personen zu verbergen, während autorisierten Benutzern der Zugriff ermöglicht wird. Die Verschlüsselung bietet 3 Informationssicherheitskomponenten:
  1. Vertraulichkeit. Die Verschlüsselung verbirgt Informationen vor unbefugten Benutzern während der Übertragung oder Speicherung.
  2. Integrität. Verschlüsselung wird verwendet, um zu verhindern, dass Informationen bei der Übertragung oder Speicherung geändert werden.
  3. Identifizierbarkeit. Die Verschlüsselung hilft bei der Authentifizierung der Informationsquelle und verhindert, dass der Informationssender leugnet, dass er tatsächlich der Datensender war.
Die Verschlüsselung verwendet mathematische Algorithmen und Schlüssel. Ein Algorithmus ist eine Reihe mathematischer Operationen, die zur Durchführung eines bestimmten Verschlüsselungsprozesses erforderlich sind, während Schlüssel Zeichenfolgen aus Text und Ziffern sind, die zum Verschlüsseln und Entschlüsseln von Daten verwendet werden.

Es gibt zwei Hauptarten der Verschlüsselung – symmetrisch und asymmetrisch – die sich durch die Art der Schlüssel unterscheiden, die für die Verschlüsselung und Entschlüsselung verwendet werden.


Was ist symmetrische Verschlüsselung?

Die symmetrische Verschlüsselung ist das älteste der Menschheit bekannte Verschlüsselungsverfahren. Für fast die gesamte Geschichte der Kryptographie, die etwa 4.000 Jahre zurückreicht, war es die einzige Methode zur Verschlüsselung von Informationen.


Symmetrische Verschlüsselung definiert

Bei symmetrischer Verschlüsselung, auch Verschlüsselung mit privatem Schlüssel genannt, werden Daten vom Sender und Empfänger mit demselben geheimen Schlüssel verschlüsselt und entschlüsselt. Das bedeutet, dass der Schlüssel sicher übergeben werden muss, damit nur der Empfänger darauf zugreifen kann.


Wie funktioniert symmetrische Verschlüsselung?

So funktioniert der Prozess des Schutzes von Informationen durch symmetrische Verschlüsselung:
  1. Der Absender (bzw. Empfänger) wählt einen Verschlüsselungsalgorithmus aus, generiert einen Schlüssel, informiert den Empfänger (bzw. Absender) über den ausgewählten Algorithmus und sendet den Schlüssel über einen sicheren Kommunikationskanal.
  2. Der Absender verschlüsselt die Nachricht unter Verwendung des Schlüssels und sendet die verschlüsselte Nachricht an den Empfänger.
  3. Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit demselben Schlüssel.
Symmetrische vs. asymmetrische Verschlüsselung mit BitMart

Arten der Kryptografie mit symmetrischen Schlüsseln

Es gibt zwei Haupttypen von symmetrischen Chiffren: Block und Stream.

Bei der Blockverschlüsselung werden Informationen in Blöcke fester Länge (z. B. 64 oder 128 Bit) aufgeteilt. Diese Blöcke werden dann nacheinander verschlüsselt. Der Schlüssel wird in einer vorgeschriebenen Reihenfolge auf jeden Block angewendet. Dies impliziert im Allgemeinen mehrere Misch- und Substitutionszyklen. Die Blockverschlüsselung ist eine wichtige Komponente vieler kryptografischer Protokolle und wird häufig zum Schutz von Daten verwendet, die über ein Netzwerk übertragen werden.

Jedes Originalzeichen wird abhängig vom verwendeten Schlüssel und seiner Position im Originaltext in ein verschlüsseltes Zeichen in einer Stromchiffre umgewandelt. Stream-Chiffren haben eine höhere Verschlüsselungsgeschwindigkeit als Block-Chiffren, weisen aber auch tendenziell mehr Schwachstellen auf.


Kryptographiealgorithmen mit symmetrischen Schlüsseln

Es gibt einige symmetrische Chiffren. Hier sind einige der bekanntesten Beispiele.

Blockchiffren:
  • DES (Data Encryption Standard) ist ein Verschlüsselungsalgorithmus, der von IBM entwickelt und 1977 von der US-Regierung als offizieller Standard genehmigt wurde. Die Blockgröße für DES beträgt 64 Bit. Derzeit als veraltet und unbenutzt angesehen.
  • 3DES (Triple DES) wurde 1978 auf Basis des DES-Algorithmus geschaffen, um dessen Hauptnachteil zu eliminieren: die geringe Schlüssellänge (56 Bit), die durch Brute Force geknackt werden kann. Die Geschwindigkeit von 3DES ist dreimal langsamer als die von DES, aber die kryptografische Sicherheit ist viel höher. Der 3DES-Algorithmus basiert auf DES, daher ist es möglich, Programme zu verwenden, die für DES erstellt wurden, um ihn zu implementieren. Es wird immer noch verwendet, insbesondere von der elektronischen Zahlungsindustrie, wird aber nach und nach durch neuere Algorithmen ersetzt.
  • AES (Erweiterter Verschlüsselungsstandard). Dieser Verschlüsselungsalgorithmus mit einer Blockgröße von 128 Bit und einem 128/192/256-Bit-Schlüssel wurde 2001 als Ersatz für DES entwickelt. Sie gilt derzeit als eine der effizientesten und sichersten symmetrischen Chiffren und ist daher weit verbreitet.
  • IDEA (International DATA Encryption Algorithm) ist ein Algorithmus, der 1991 von der Schweizer Firma Ascom entwickelt wurde. Es verwendet einen 128-Bit-Schlüssel und eine 64-Bit-Blockgröße. Obwohl es mittlerweile ebenfalls als veraltet gilt, wird es immer noch verwendet.

Stream-Chiffren:
  • RC4 (Rivest Cypher 4) war ein Algorithmus, der 1987 von der amerikanischen Firma RSA Security entwickelt wurde. Es wurde aufgrund der Einfachheit seiner Hardware- und Softwareimplementierung und der hohen Algorithmusgeschwindigkeit populär. Es gilt derzeit als veraltet und nicht sicher genug, wird aber immer noch verwendet.
  • SEAL (Software-optimierter Verschlüsselungsalgorithmus) wurde 1993 von IBM entwickelt. Der Algorithmus ist optimiert und wird für 32-Bit-Prozessoren empfohlen. Es ist eines der schnellsten Chiffren und gilt als sehr sicher.


Die Stärken und Schwächen der Kryptografie mit symmetrischen Schlüsseln

Der bemerkenswerteste Vorteil der symmetrischen Verschlüsselung ist ihre Einfachheit, da sie einen einzigen Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Daher sind symmetrische Verschlüsselungsalgorithmen wesentlich schneller als asymmetrische und benötigen weniger Rechenleistung.

Gleichzeitig ist die Tatsache, dass derselbe Schlüssel zum Ver- und Entschlüsseln verwendet wird, die Hauptschwachstelle symmetrischer Verschlüsselungssysteme. Die Notwendigkeit, den Schlüssel an die andere Partei zu übertragen, stellt eine Sicherheitslücke dar, da die Informationen entschlüsselt werden, wenn sie in die falschen Hände geraten. Dementsprechend sollte besonderes Augenmerk auf Möglichkeiten zum Abfangen des Schlüssels und zur Erhöhung der Übertragungssicherheit gelegt werden.


Was ist asymmetrische Verschlüsselung?

Die asymmetrische Verschlüsselung ist ein relativ neues kryptografisches System, das in den 1970er Jahren entstand. Sein Hauptziel ist es, die Schwachstelle der symmetrischen Verschlüsselung zu beheben, dh die Verwendung eines einzigen Schlüssels.


Asymmetrische Verschlüsselung definiert

Die asymmetrische Verschlüsselung, auch Public-Key-Verschlüsselung genannt, ist ein kryptografisches System, das zwei Schlüssel verwendet. Der öffentliche Schlüssel kann über einen ungesicherten Kanal übertragen werden und wird zum Verschlüsseln der Nachricht verwendet. Ein privater Schlüssel, der nur dem Empfänger bekannt ist, wird verwendet, um die Nachricht zu entschlüsseln.

Die Schlüsselpaare sind mathematisch miteinander verwandt, sodass Sie den öffentlichen Schlüssel berechnen können, indem Sie den privaten kennen, aber nicht umgekehrt

Wie funktioniert asymmetrische Verschlüsselung?

So funktioniert die asymmetrische Verschlüsselung:
  1. Der Empfänger wählt einen Verschlüsselungsalgorithmus und generiert ein öffentliches und ein privates Schlüsselpaar.
  2. Der Empfänger übermittelt den öffentlichen Schlüssel an den Absender.
  3. Der Absender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel und sendet die verschlüsselte Nachricht an den Empfänger.
  4. Der Empfänger erhält die verschlüsselte Nachricht und entschlüsselt sie mit seinem privaten Schlüssel.
Symmetrische vs. asymmetrische Verschlüsselung mit BitMart


Asymmetrische Schlüsselverschlüsselungsalgorithmen

Beispiele für bekannte asymmetrische Verschlüsselungsalgorithmen sind:
  • RSA (Rivest Shamir Adleman), der älteste asymmetrische Verschlüsselungsalgorithmus, wurde 1977 veröffentlicht und nach seinen Schöpfern, den amerikanischen Wissenschaftlern Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology (MIT), benannt. Dies ist ein relativ langsamer Algorithmus, der häufig in hybriden Verschlüsselungssystemen in Kombination mit symmetrischen Algorithmen verwendet wird.
  • DSA (Digital Signature Algorithm) wurde 1991 vom National Institute of Standards and Technology (NIST) in den Vereinigten Staaten entwickelt. Es wird für die Authentifizierung digitaler Signaturen verwendet. Eine elektronische Signatur wird in diesem Algorithmus mit einem privaten Schlüssel erstellt, kann aber mit einem öffentlichen Schlüssel verifiziert werden. Das bedeutet, dass nur der Eigentümer der Signatur die Signatur erstellen kann, aber jeder kann ihre Echtheit überprüfen.
  • ECDSA (Elliptic Curve Digital Signature Algorithm) ist ein Public-Key-Algorithmus zur Erstellung einer digitalen Signatur. Dies ist eine Variante von DSA, die Elliptische-Kurven-Kryptografie verwendet. ECDSA wird im Bitcoin-Netzwerk verwendet, um Transaktionen zu signieren.
  • Diffie–Hellman wurde 1976 von den amerikanischen Kryptographen Whitfield Diffie und Martin Hellman veröffentlicht. Es ist ein kryptografisches Protokoll, das es zwei oder mehr Parteien ermöglicht, einen gemeinsamen privaten Schlüssel über einen ungesicherten Kommunikationskanal zu erhalten. Der Schlüssel wird verwendet, um den Rest des Austauschs mit symmetrischen Verschlüsselungsalgorithmen zu verschlüsseln. Das von Diffie und Hellman vorgeschlagene Schema zur Verteilung von Schlüsseln über sichere Kanäle war ein wichtiger Durchbruch in der Kryptographie, da es das Hauptproblem der klassischen Kryptographie, die Schlüsselverteilung, beseitigte.


Die Stärken und Schwächen der Kryptografie mit asymmetrischen Schlüsseln

Der offensichtlichste Vorteil dieser Verschlüsselungsart ist ihre Sicherheit, da der private Schlüssel an niemanden weitergegeben werden muss. Dies vereinfacht natürlich die Schlüsselverwaltung in größeren Netzwerken erheblich.

Dieses Verschlüsselungsverfahren hat jedoch auch Nachteile. Die höhere Komplexität, geringere Geschwindigkeit und der höhere Bedarf an Rechenressourcen sind ein Beispiel. Darüber hinaus ist die asymmetrische Verschlüsselung trotz der hohen Sicherheit immer noch anfällig für einen Man-in-the-Middle-Angriff (MITM), bei dem ein Angreifer den vom Empfänger an den Absender gesendeten öffentlichen Schlüssel abfängt. Der Angreifer erstellt dann sein eigenes Schlüsselpaar und gibt sich als Empfänger aus, indem er einen falschen öffentlichen Schlüssel an den Absender sendet, den der Absender für den vom Empfänger gesendeten öffentlichen Schlüssel hält. Der Angreifer fängt verschlüsselte Nachrichten vom Absender an den Empfänger ab, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie erneut mit dem öffentlichen Schlüssel des Empfängers und sendet die Nachricht an den Empfänger. Auf diese Weise, Keiner der Teilnehmer merkt, dass ein Dritter die Nachricht abfängt oder durch eine falsche ersetzt. Dies unterstreicht die Notwendigkeit einer Public-Key-Authentifizierung.
Symmetrische vs. asymmetrische Verschlüsselung mit BitMart


Hybride Verschlüsselung

Die hybride Verschlüsselung ist keine eigene Verschlüsselungsmethode wie die symmetrische und die asymmetrische Verschlüsselung. Stattdessen ist es eine Kombination aus beiden Methoden. Diese Verschlüsselungssysteme verwenden zunächst asymmetrische Schlüsselalgorithmen zum Authentifizieren und Übertragen eines symmetrischen Schlüssels. Danach wird der symmetrische Schlüssel verwendet, um eine große Datenmenge schnell zu verschlüsseln. Diese Art von Verschlüsselungssystem wird insbesondere in SSL/TLS-Zertifikaten verwendet.

Der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung besteht in der Verwendung eines einzelnen Schlüssels gegenüber einem Schlüsselpaar. Die anderen Unterschiede zwischen diesen Methoden sind lediglich Folgen dieses Hauptunterschieds.


Symmetrische und asymmetrische Schlüsselkryptographie im Vergleich

Ein Vergleich von Kryptografie mit symmetrischen und asymmetrischen Schlüsseln

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Ein Schlüssel wird zum Verschlüsseln und Entschlüsseln von Daten verwendet.

Zur Verschlüsselung und Entschlüsselung wird ein Schlüsselpaar verwendet: der öffentliche und der private Schlüssel.

Eine einfachere Verschlüsselungsmethode, da nur ein Schlüssel verwendet wird.

Da ein Schlüsselpaar verwendet wird, ist der Prozess komplizierter.

Bietet schnellere Leistung und benötigt weniger Rechenleistung.

Es ist langsamer und erfordert mehr Rechenleistung.

Kürzere Schlüssel (128-256 Bit) werden zum Verschlüsseln von Daten verwendet.

Es werden längere Verschlüsselungsschlüssel (1024-4096 Bit) verwendet.

Hohe Komplexität der Schlüsselverwaltung.

Geringe Komplexität der Schlüsselverwaltung.

Wird verwendet, um große Datenmengen zu verschlüsseln.

Wird verwendet, wenn kleine Datenmengen verschlüsselt und Authentifizierung bereitgestellt wird.


Was ist besser: asymmetrische oder symmetrische Verschlüsselung?

Die Antwort auf die Frage hängt von dem spezifischen Problem ab, das mithilfe von Verschlüsselung gelöst werden muss.

Symmetrische Algorithmen eignen sich gut für die Übertragung großer Mengen verschlüsselter Daten. Um einen bidirektionalen Datenaustausch mit einem asymmetrischen Algorithmus zu organisieren, müssen außerdem beide Parteien den öffentlichen und den privaten Schlüssel kennen oder es müssen zwei Schlüsselpaare vorhanden sein. Darüber hinaus machen es die strukturellen Merkmale symmetrischer Algorithmen viel einfacher, sie zu modifizieren als asymmetrische.

Asymmetrische Algorithmen sind dagegen deutlich langsamer. Sie verbessern jedoch die Datensicherheit, indem sie die Möglichkeit ausschließen, dass ein Angreifer den privaten Schlüssel abfängt. Trotzdem bleibt es anfällig für Man-in-the-Middle-Angriffe.

Wie Sie sehen, sind die Anwendungsgebiete für symmetrische und asymmetrische Verschlüsselung unterschiedlich, sodass Sie bei der Auswahl immer die jeweilige Aufgabe mit dem Verschlüsselungsalgorithmus in Beziehung setzen müssen.
Thank you for rating.
ANTWORTEN SIE EINEN KOMMENTAR Antwort verwerfen
Bitte geben Sie Ihren Namen ein!
Bitte geben Sie eine korrekte E-Mail-Adresse ein!
Bitte geben Sie Ihren Kommentar ein!
Das g-recaptcha-Feld ist erforderlich!
Hinterlasse einen Kommentar
Bitte geben Sie Ihren Namen ein!
Bitte geben Sie eine korrekte E-Mail-Adresse ein!
Bitte geben Sie Ihren Kommentar ein!
Das g-recaptcha-Feld ist erforderlich!