Symmetrisch, asymmetrisch?

Um die Anwenduung von Kryptosystemen zu verstehen, sollte man die verschiedenen Grundprinzipien in der Verschlüsselung auseinanderhalten können:

  • Symmetrische Verschlüsselungsverfahren
  • Asymmetrische Verschlüsselungsverfahren
  • Hybride Verschlüsselungsverfahren

Symmetrische Verfahren

Diese Verfahren zeichnen sich durch die Tatsache aus, dass sowohl für die Verschlüsselung in Geheimtext als auch für die Entschlüsselung in Klartext der exakt selbe Schlüssel verwendet wird.

Symmetrische Verschlüsselung

Im Artikel über die funktionsweise der Verschlüsselung wurden bereits mehrere Beispiele der symmetrischen Kryptoverfahren genannt – darunter der Cäsarchiffre, die Skytale und Enigma.

Die größte Problematik der symmetrischen Verfahren besteht beim unsicheren Schlüsselaustausch. Eine chiffrierte Nachricht kann zwar gefahrlos verschickt werden, nicht aber der Schlüssel.
Um vor Angriffen geschützt zu sein, muss für den Transport des Schlüssels also unbedingt ein sicherer Kanal gewährleistet sein.

Asymmetrische Verfahren

Asymmetrische Systeme haben die wichtige Eigenschaft mit Schlüsselpaaren zu arbeiten. Hierbei wird ein Schlüssel zur Verschlüsselung (Public Key) und ein anderer Schlüssel zur Entschlüsselung der Nachricht (Private Key) verwendet.

Der öffentliche Schlüssel wird, wie der Name sagt, öffentlich gemacht. Jeder Anwender kann diesen Schlüssel benutzen, um an den Eigentümer eine Nachricht zu Versenden, die durch Verschlüsselung entstanden ist.

Public Key

Der geheime Schlüssel wird vom Besitzer geheim gehalten. Er dient dazu, an ihn gesendete, verschlüsselte Nachrichten (Geheimtexte) zu entschlüsseln.

Private Key

Die Vorteile:

  • Kennt ein Angreifer den öffentlichen Schlüssel, so kann er daraus weder auf die verschlüsselte Nachricht noch den geheimen Schlüssel schließen
  • Der öffentliche Schlüssel kann ohne Bedenken auch über unsichere Kanäle verschickt werden

Asymmetrische Verfahren sind ein relativ neues Gebiet der Kryptographie. Eine wichtige Vorarbeit für die asymmetrischen Verfahren sind die Arbeiten von Whitfield Diffie, Martin Hellman und Ralph Merkle zum geheimen Schlüsselaustausch Anfang der 1970er Jahre. Im Sommer 1975 veröffentlichten Diffie und Hellman eine Idee zur asymmetrischen Verschlüsselung, ohne jedoch ein genaues Verfahren zu kennen.
Der Durchbruch gelang Ronald L. Rivest, Adi Shamir und Leonard M. Adleman, die 1977 das RSA-Verfahren entwickelten. Es gilt bis heute als sicheres Verfahren und hat außerdem den großen Vorteil, in beiden Richtungen eingesetzt werden zu können.

Populär wurde asymmetrische Kryptographie besonders durch das 1991 veröffentlichte Programm Pretty Good Privacy (PGP). Mit PGP konnten nun auch private Anwender auf relativ einfache Art und Weise die Vorteile eines Public- und Private-Key-Systems nutzen und sich z. B. abhörsichere E-Mails schicken.

Hybride Systeme

Heutzutage wird in den meisten Kryptosystemen, die mit sogenannter “starker Kryptographie” arbeiten hybrid verschlüsselt.

Da asymmetrische Verfahren extrem rechenaufwändig sind, bedient man sich oft einer Kombination aus symmetrischer und asymmetrischer Kryptographie.

Symmetric-key algorithms are generally much less computationally intensive than asymmetric key algorithms. In practice, this means that a quality asymmetric key algorithm is hundreds or thousands of times slower than a quality symmetric key algorithm.

Dabei wird zu Beginn einer Sitzung zwischen beiden Partnern ein asymmetrisch verschlüsselter Schlüssel ausgetauscht, der anschließend für eine ressourcenschonende symmetrische Verschlüsselung genutzt wird.

Als häufig genutztes Beispiel wäre der Secure Sockets Layer (SSL) zu nennen, der für sicherheitskritische Anwendungen im Online-Bereich genutzt wird – z. B. für E-Commerce oder Onlinebanking.
SSL funktioniert in modernen Browsern sehr unauffällig und ist daran zu erkennen, dass das Übertragungsprotokoll https:// (statt http://) genutzt wird.

(Anmerkung: PGP arbeitet streng genommen auch in einem Hybridverfahren, da nicht der gesamte Geheimtext asymmetrisch verschlüsselt wird, sondern lediglich ein im Geheimtext verborgener Schlüssel, mit dem der Rest der Nachricht symmetrisch verschlüsselt ist.)

Dieser Beitrag wurde unter Grundlagen, Kryptographie veröffentlicht. Setze ein Lesezeichen auf den Permalink.