Unternehmen aller Branchen müssen Standards und Vorschriften einhalten. Eine der besten Möglichkeiten hierfür ist die Nutzung Verschlüsselung. Bei der Verschlüsselung werden eindeutig lesbare Daten, auch bekannt als Klartextund führt es durch ein Verschlüsselungsalgorithmus, wie z. B. symmetrische Schlüsselverschlüsselung oder asymmetrische Verschlüsselung, je nach Sicherheitsanforderungen. Ein Verschlüsselungsalgorithmus verwendet einen Schlüssel und mathematische Berechnungen, um den Klartext in einen Geheimtext umzuwandeln, der eine nicht entzifferbare Ansammlung von Buchstaben und Symbolen darstellt. Der Verschlüsselungsprozess kann mit demselben Schlüssel oder dem anderen Schlüssel eines Schlüsselpaars rückgängig gemacht werden. Dies geschieht in einem Prozess namens EntschlüsselungEs gibt zwei verschiedene Arten der Verschlüsselung: asymmetrische und symmetrische Verschlüsselung, allgemein als asymmetrisches vs. symmetrisches Modell bezeichnet. Eine häufig gestellte Frage lautet: „Verwendet die Caesar-Chiffre das symmetrische Verschlüsselungsmodell?“ Nun, die Caesar-Chiffre ist eine symmetrische Verschlüsselungsmethode, die auf Substitution basiert.
Was ist der Unterschied zwischen asymmetrischen und symmetrischen Modellen?
Bei der symmetrischen Verschlüsselung wird ein Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet. Der Klartext wird zusammen mit einem Schlüssel in einen Verschlüsselungsalgorithmus eingelesen. Der Schlüssel arbeitet mit dem Algorithmus zusammen, um den Klartext in Geheimtext umzuwandeln und so die ursprünglichen sensiblen Daten zu verschlüsseln. Dies funktioniert gut für Daten, die gespeichert werden und zu einem späteren Zeitpunkt entschlüsselt werden müssen, insbesondere bei Anwendung einer symmetrischen Schlüsselverschlüsselung. Die Verwendung nur eines Schlüssels für Ver- und Entschlüsselung, wie bei symmetrischen Chiffren, birgt ein Problem, da die Kompromittierung des Schlüssels zur Kompromittierung aller mit dem Schlüssel verschlüsselten Daten führen würde. Dies funktioniert auch nicht bei übertragenen Daten, hier kommt die asymmetrische Verschlüsselung ins Spiel. Die Einfachheit und Geschwindigkeit der symmetrischen Kryptografie sind keine Nachteile und machen sie für die Hochgeschwindigkeits-Datenverschlüsselung geeignet.

Asymmetrische Verschlüsselung arbeitet mit einem Schlüsselpaar und unterscheidet sich damit von symmetrischen Schlüsselalgorithmen, die nur einen Schlüssel verwenden. Zu Beginn der asymmetrischen Verschlüsselung wird ein Schlüsselpaar erstellt, von denen einer ein öffentlicher und der andere ein privater Schlüssel ist. Der öffentliche Schlüssel ist für jedermann zugänglich, während der private Schlüssel vor allen außer dem Ersteller des Schlüssels geheim gehalten werden muss. Dies liegt daran, dass die Verschlüsselung mit dem öffentlichen Schlüssel erfolgt, während die Entschlüsselung mit dem privaten Schlüssel erfolgt. Der Empfänger der sensiblen Daten stellt dem Absender seinen öffentlichen Schlüssel zur Verfügung, mit dem die Daten verschlüsselt werden. Dadurch wird sichergestellt, dass nur der Empfänger die Daten mit seinem eigenen privaten Schlüssel entschlüsseln kann. Elliptic Curve Cryptography (ECC) ist ein asymmetrischer Algorithmus, der den Schlüsselaustausch und die asymmetrische Authentifizierung effizient sichert.

Verwendungsmöglichkeiten für asymmetrische und symmetrische Verschlüsselung
Asymmetrische und symmetrische Verschlüsselung eignen sich für unterschiedliche Situationen. Die symmetrische Verschlüsselung mit einem einzigen Schlüssel eignet sich besser für ruhende Daten. In Datenbanken gespeicherte Daten müssen verschlüsselt werden, um ihre Kompromittierung oder ihren Diebstahl zu verhindern. Für diese Daten sind keine zwei Schlüssel erforderlich, sondern nur der Schlüssel der symmetrischen Verschlüsselung, da sie nur bis zum späteren Zugriff geschützt sein müssen. Symmetrische Algorithmen verwenden zwei mathematisch verwandte Schlüssel. Asymmetrische Verschlüsselung hingegen sollte für Daten verwendet werden, die per E-Mail an andere Personen gesendet werden. Würde ausschließlich symmetrische Verschlüsselung für E-Mail-Daten verwendet, könnte ein Angreifer den für die Ver- und Entschlüsselung verwendeten Schlüssel stehlen oder kompromittieren. Bei der asymmetrischen Verschlüsselung stellen Absender und Empfänger sicher, dass nur der Empfänger die Daten entschlüsseln kann, da sein öffentlicher Schlüssel zur Verschlüsselung verwendet wurde. Beide Verschlüsselungsarten werden in Verbindung mit anderen Verfahren wie digitaler Signatur oder Komprimierung verwendet, um die Datensicherheit noch weiter zu erhöhen. Beispielsweise wird RSA, eine Form der asymmetrischen Verschlüsselung, in Public Key Infrastructure (PKI) verwendet. Ist RSA symmetrisch oder asymmetrisch? RSA gilt als asymmetrische Verschlüsselung und wird häufig zur sicheren Datenübertragung eingesetzt. Nun stellt sich die Frage: Ist die AES-Verschlüsselung symmetrisch oder asymmetrisch? AES wird häufig zur sicheren Datenverschlüsselung eingesetzt und zählt zur symmetrischen Verschlüsselung.
Gängige asymmetrische und symmetrische Verschlüsselungsalgorithmen
Symmetrisch Beispiele für Schlüsselverschlüsselung:
- Erweiterter Verschlüsselungsstandard (AES)
- Kugelfisch
- Twofish
- Rivest-Chiffre (RC4)
- Datenverschlüsselungsstandard (DES)
Asymmetrische Verschlüsselungsalgorithmen:
- Algorithmus für digitale Signaturen mit elliptischer Kurve (ECDSA)
- Rivest-Shamir-Anzeigeleman (RSA)
- Diffie-Hellman
- Pretty Good Privacy (PGP)
Vergleich
Obwohl asymmetrische Verschlüsselung oft als fortschrittlicher als symmetrische Verschlüsselung angesehen wird, setzen Unternehmen in ihren Sicherheitsstrategien immer noch beide kryptografischen Techniken ein. Beispielsweise eignet sich symmetrische Verschlüsselung (RC4) ideal, um die Geschwindigkeit der Massendatenverschlüsselung zu maximieren oder die Kommunikation innerhalb geschlossener Systeme zu sichern. Asymmetrische Verschlüsselung hingegen ist vorteilhafter für offene Systeme, bei denen die Sicherung des Schlüsselaustauschs, digitaler Signaturen (DSA, ein asymmetrischer Algorithmus) und der Authentifizierung im Vordergrund steht, insbesondere bei symmetrischen oder asymmetrischen TLS-Modellen. PGP und Diffie Hellman werden beispielsweise zur Verschlüsselung von E-Mails und Dateien verwendet und sind Beispiele für asymmetrische Verschlüsselung.
Hier ist eine Vergleichstabelle zwischen symmetrischer und asymmetrischer Verschlüsselung.
| Asymmetrische Verschlüsselung | Symmetrische Verschlüsselung | |
|---|---|---|
| Definition | Eine bidirektionale Funktion, die Klartextdaten in nicht entzifferbaren Geheimtext umwandelt. Dieser Prozess verwendet einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung, was bei asymmetrischen Verschlüsselungsmodellen der Fall ist. | Eine bidirektionale Funktion, die Klartextdaten in nicht entzifferbaren Geheimtext umwandelt. Bei der symmetrischen Verschlüsselung verwendet eine Chiffre (symmetrische Chiffre) bekanntermaßen denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung. |
| Anwendungsfälle |
|
|
| Vorteile |
|
|
| Nachteile |
|
|
| Gängige Algorithmen | ECDSA, RSA, PGP | AES, Blowfish, Twofish, RC4 |
