Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

  • Startseite
  • Blog
  • PKI
  • Wann sollte man symmetrische Verschlüsselung und wann asymmetrische Verschlüsselung verwenden?

Wann sollte man symmetrische Verschlüsselung und wann asymmetrische Verschlüsselung verwenden?

PKI

Die meisten Menschen sind heute mit dem Grundgedanken der Kryptografie vertraut - eine Nachricht zu verschlüsseln, um sie so zu sichern, dass sie nicht für jedermann lesbar ist. Diese Vertrautheit ist nicht überraschend, wenn man bedenkt, dass es eine Vielzahl von Anwendungsfällen für die Verschlüsselung gibt, die von digitalen Signaturen und SSL Zertifikaten, die Websites sichern, bis hin zu Kryptowährungen wie Bitcoin und Public-Key-Infrastrukturen (PKI) reichen.

Hinter der Kryptografie verbirgt sich jedoch viel mehr, als man auf den ersten Blick sieht. Bei kryptografischen Algorithmen handelt es sich um definierte, hochkomplexe mathematische Formeln, die unterschiedlich komplex sind, und die frühesten Algorithmen sind älter als die moderne Technologie.

Heutzutage gibt es zwei Arten von Kryptografie, die häufig verwendet werden: symmetrische und asymmetrische Kryptografie. Dieser Artikel befasst sich mit den Unterschieden zwischen diesen beiden Kryptographiearten, den Vor- und Nachteilen jeder Art und den üblichen Anwendungsfällen für jeden Ansatz.

Was ist symmetrische Kryptographie?

Bei der symmetrischen Kryptografie werden mathematische Permutationen verwendet, um eine Klartextnachricht zu verschlüsseln. Sie verwendet dieselbe mathematische Permutation, die als Schlüssel bezeichnet wird, auch zur Entschlüsselung von Nachrichten.

Wichtig ist, dass ein und derselbe Klartextbuchstabe in der verschlüsselten Nachricht nicht immer gleich aussieht (z. B. würde "SSS" nicht zu drei gleichen Zeichen verschlüsselt werden), was es schwierig macht, die verschlüsselte Nachricht ohne den Schlüssel zu entschlüsseln.

Auch wenn es schwierig ist, Nachrichten ohne den Schlüssel zu entschlüsseln, birgt die Tatsache, dass bei diesem Ansatz derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird, Risiken. Insbesondere müssen Menschen (oder Technologien), die über symmetrische Verschlüsselung miteinander korrespondieren wollen, den Schlüssel dafür teilen. Wenn der Kanal, über den der Schlüssel geteilt wird, kompromittiert wird, wird auch das gesamte System für den Austausch sicherer Nachrichten kompromittiert, da jeder, der den Schlüssel hat, diese Kommunikation verschlüsseln oder entschlüsseln kann.

Nach heutigen Maßstäben ist die symmetrische Verschlüsselung ein relativ einfacher kryptografischer Algorithmus, der jedoch einst als Stand der Technik galt und von der deutschen Armee im Zweiten Weltkrieg eingesetzt wurde.

Was ist asymmetrische Kryptographie?

Bei der asymmetrischen Kryptografie werden ebenfalls mathematische Permutationen zur Verschlüsselung einer Klartextnachricht verwendet, doch werden zum Ver- und Entschlüsseln von Nachrichten zwei unterschiedliche Permutationen verwendet, die weiterhin als Schlüssel bezeichnet werden. Bei der asymmetrischen Kryptografie wird ein öffentlicher Schlüssel, der mit jedem geteilt werden kann, zum Verschlüsseln von Nachrichten verwendet, während ein privater Schlüssel, der nur dem Empfänger bekannt ist, zum Entschlüsseln von Nachrichten verwendet wird.

Es sollte relativ einfach sein, den öffentlichen Schlüssel aus dem privaten Schlüssel zu berechnen, aber nahezu unmöglich, den privaten Schlüssel aus dem öffentlichen Schlüssel zu generieren. Drei populäre mathematische Permutationen, bekannt als RSA, ECC und Diffie-Hellman, erreichen dies heute. Sie verwenden jeweils unterschiedliche Algorithmen, beruhen aber alle auf denselben Grundprinzipien. Der 2048-Bit-Algorithmus von RSA beispielsweise generiert nach dem Zufallsprinzip zwei Primzahlen, die jeweils 1024 Bit lang sind, und multipliziert sie dann miteinander. Die Antwort auf diese Gleichung ist der öffentliche Schlüssel, während die beiden Primzahlen, die die Antwort erzeugt haben, den privaten Schlüssel darstellen.

Wie genau funktioniert das alles? Nehmen wir an, Alice möchte eine private Nachricht an Bob senden. Bob kann seinen öffentlichen Schlüssel mit Alice teilen, den sie dann zur Verschlüsselung ihrer Nachricht verwendet. Sobald die Nachricht verschlüsselt ist, kann sie nur noch mit Bobs privatem Schlüssel entschlüsselt werden. Das bedeutet, dass niemand die verschlüsselte Nachricht lesen kann, solange Bob sicherstellt, dass niemand sonst seinen privaten Schlüssel hat.

Das obige Beispiel bietet im Vergleich zur symmetrischen Kryptografie eine sicherere Möglichkeit zur Verschlüsselung von Nachrichten; die asymmetrische Kryptografie ermöglicht jedoch auch zusätzliche, fortgeschrittenere Anwendungsfälle.

Nehmen wir digitale Signaturen. In diesem Fall möchte Bob vielleicht eine Nachricht an Alice senden und eine digitale Signatur hinzufügen, damit sie überprüfen kann, ob es tatsächlich Bob war, der sie gesendet hat. Er kann dies tun, indem er eine Signatur mit seinem privaten Schlüssel verschlüsselt. Wenn Alice die Nachricht erhält, kann sie mit Bobs öffentlichem Schlüssel überprüfen, dass Bob (oder jemand mit Bobs privatem Schlüssel) die Nachricht gesendet hat und dass die Nachricht während der Übertragung nicht verändert wurde (denn wenn sie verändert wurde, schlägt die Überprüfung fehl).

Es ist wichtig zu beachten, dass alle diese Beispiele nur in eine Richtung gehen. Um sie umzukehren (z. B. damit Bob private Nachrichten an Alice senden kann und Alice Nachrichten an Bob senden kann, die ihre digitale Signatur enthalten), benötigt Alice ihren eigenen privaten Schlüssel und muss den entsprechenden öffentlichen Schlüssel mit Bob teilen.

Was sind die Vor- und Nachteile der symmetrischen gegenüber der asymmetrischen Kryptographie?

Die asymmetrische Kryptografie mag fortschrittlicher sein als die symmetrische, aber beide werden auch heute noch verwendet - und oft werden sie zusammen eingesetzt. Das liegt daran, dass jeder Ansatz Vor- und Nachteile mit sich bringt. Es gibt zwei große Kompromisse zwischen symmetrischer und asymmetrischer Kryptografie: Geschwindigkeit und Sicherheit.

Geschwindigkeit: Wo symmetrische Kryptographie die asymmetrische Kryptographie übertrifft

Erstens die Geschwindigkeit, bei der die symmetrische Kryptografie einen enormen Vorteil gegenüber der asymmetrischen Kryptografie hat. Die symmetrische Kryptografie ist schneller (sowohl bei der Verschlüsselung als auch bei der Entschlüsselung), weil die verwendeten Schlüssel viel kürzer sind als bei der asymmetrischen Kryptografie. Auch die Tatsache, dass nur ein Schlüssel verwendet wird (im Gegensatz zu zwei Schlüsseln bei der asymmetrischen Kryptografie), beschleunigt den gesamten Prozess.

Im Gegensatz dazu macht die langsamere Geschwindigkeit der asymmetrischen Kryptografie nicht nur den Prozess der gemeinsamen Nutzung von Nachrichten weit weniger effizient, sondern kann auch zu Leistungsproblemen führen, da die Netzwerkprozesse beim Versuch, Nachrichten mit asymmetrischer Kryptografie zu ver- und/oder entschlüsseln, ins Stocken geraten. Dies kann zu langsamen Prozessen, Problemen mit der Speicherkapazität und einer schnellen Entleerung der Batterien führen.

Sicherheit: Wo die asymmetrische Kryptographie die symmetrische Kryptographie übertrifft

Zweitens geht es um die Sicherheit, wo die asymmetrische Kryptographie einen Vorteil gegenüber der symmetrischen Kryptographie bietet. Die symmetrische Kryptographie birgt ein hohes Risiko bei der Schlüsselübertragung, da derselbe Schlüssel, der zur Verschlüsselung von Nachrichten verwendet wird, an jeden weitergegeben werden muss, der diese Nachrichten entschlüsseln möchte. Jedes Mal, wenn der Schlüssel weitergegeben wird, besteht das Risiko des Abfangens durch einen unbeabsichtigten Dritten.

Die asymmetrische Kryptografie bietet mehr Sicherheit, da sie zwei verschiedene Schlüssel verwendet - einen öffentlichen Schlüssel, der nur zur Verschlüsselung von Nachrichten verwendet wird und somit für jedermann sicher ist, und einen privaten Schlüssel zur Entschlüsselung von Nachrichten, der nie weitergegeben werden muss. Da der private Schlüssel nie weitergegeben werden muss, kann er sicherstellen, dass nur der vorgesehene Empfänger die verschlüsselten Nachrichten entschlüsseln kann, und er erzeugt eine fälschungssichere digitale Signatur.

Wie werden symmetrische und asymmetrische Kryptographie heute eingesetzt?

Sowohl die symmetrische als auch die asymmetrische Kryptografie werden heute häufig eingesetzt, auch in Verbindung miteinander. Im Folgenden werden einige der häufigsten Anwendungsfälle für jeden Ansatz vorgestellt und erläutert, warum dieser Ansatz unter den jeweiligen Umständen am sinnvollsten ist.

Häufige Anwendungsfälle für symmetrische Kryptographie

Symmetrische Kryptografie wird in der Regel verwendet, wenn Geschwindigkeit Vorrang vor erhöhter Sicherheit hat, wobei zu beachten ist, dass die Verschlüsselung einer Nachricht immer noch ein hohes Maß an Sicherheit bietet. Einige der häufigsten Anwendungsfälle für symmetrische Kryptografie sind:

  • Bankwesen: Verschlüsselung von Kreditkartendaten oder anderen personenbezogenen Daten, die für Transaktionen erforderlich sind
  • Datenspeicherung: Verschlüsselung von Daten, die auf einem Gerät gespeichert sind, wenn diese Daten nicht übertragen werden
Häufige Anwendungsfälle für asymmetrische Kryptographie

Asymmetrische Kryptografie wird in der Regel verwendet, wenn erhöhte Sicherheit Vorrang vor Geschwindigkeit hat und wenn eine Identitätsüberprüfung erforderlich ist, da die symmetrische Kryptografie letzteres nicht unterstützt. Einige der häufigsten Anwendungsfälle für asymmetrische Kryptografie sind:

  • Digitale Signaturen: Bestätigung der Identität einer Person, die ein Dokument unterzeichnet
  • Blockchain: Identitätsbestätigung zur Autorisierung von Transaktionen für Kryptowährungen
  • Infrastruktur für öffentliche Schlüssel (PKI): Verwaltung von Verschlüsselungsschlüsseln durch die Ausstellung und Verwaltung von digitalen Zertifikaten
Häufige Anwendungsfälle für symmetrische und asymmetrische Kryptographie zusammen

Schließlich gibt es viele Anwendungsfälle, in denen symmetrische und asymmetrische Kryptographie kombiniert werden, um Geschwindigkeit und Sicherheit gleichzeitig zu verbessern. In den meisten dieser Fälle wird die symmetrische Kryptografie zur Verschlüsselung des Großteils der Informationen verwendet und dann die asymmetrische Kryptografie zur Verschlüsselung des symmetrischen Verschlüsselungs-/Entschlüsselungsschlüssels (der wiederum zur Entschlüsselung des gesamten Nachrichteninhalts verwendet werden kann). Einige der häufigsten Anwendungen für diesen hybriden Ansatz sind:

  • SSL/TLS: Verwendung asymmetrischer Kryptographie zur Verschlüsselung eines symmetrischen Schlüssels zur einmaligen Verwendung, der wiederum zur Ver-/Entschlüsselung des Inhalts dieser Internet-Sitzung verwendet wird
  • Mobile Chat-Systeme: Verwendung asymmetrischer Kryptographie zur Überprüfung der Identität der Teilnehmer zu Beginn eines Gesprächs und anschließend symmetrischer Kryptographie zur Verschlüsselung der laufenden Inhalte des Gesprächs

Was müssen Sie sonst noch über symmetrische und asymmetrische Kryptographie wissen?

Erfahren Sie mehr über symmetrische und asymmetrische Kryptographie und die Rolle, die sie für die Sicherheit des digitalen Unternehmens von heute spielen, in Der endgültige Leitfaden für PKI.