Das Leben spielt sich größtenteils vor allem digital ab. Unzählige Datenmengen werden gespeichert, archiviert und nicht zuletzt ausgetauscht. Insbesondere durch die Kryptowährungen hat der Bedarf an Speicherplätzen und schnellen Rechenleistungen noch einmal zugenommen. Wichtig ist dabei aber auch, dass die Daten verschlüsselt werden. Welche Verschlüsselungsform zu bevorzugen ist, sorgt immer wieder für hitzige Debatten. Zur Wahl stehen unter anderem sowohl die symmetrische als auch die asymmetrische Verschlüsselung.

Verschlüsselungen: Anwendungsfälle

Bei Verschlüsselungen handelt es sich um einen wichtigen Prozess, mit dem Daten unter Zuhilfenahme des jeweiligen Schlüssels in eine Art „Geheimtext“ verwandelt werden können. Um diese Daten wieder in einen „lesbaren Text“ umzuwandeln, ist der vorher festgelegte Schlüssel erforderlich. Anwendungsfälle für die Verschlüsselungen gibt es heutzutage reichlich. Asymmetrische Verfahren werden zum Beispiel in kryptographischen Protokollen wie SSL-Verschlüsselungen verwendet. Zudem kommt diese Verschlüsselung auch im E-Mail-Verkehr oder als digitale Signatur zum Einsatz.

Symmetrische Verschlüsselungen finden ihre Einsätze wiederum zum Beispiel in geschlossenen Bankensystemen oder auch bei der Verschlüsselung von persönlichen Daten.

Definition: Was ist eine symmetrische Verschlüsselung?

Die symmetrische Verschlüsselung wird oftmals auch als Cäsar-Verschlüsselung bezeichnet. Der Grund dafür sind die Wurzeln, die bei dieser Verschlüsselungstechnik bereits im alten Rom liegen sollen. Ganz genau genommen ist die Cäsar-Verschlüsselung allerdings nur eine bestimmte Form der symmetrischen Verschlüsselung. Eine solche Symmetrie wird dadurch gebildet, dass ein identischer Schlüssel zum Verschlüsseln und anschließenden Entschlüsseln zum Einsatz kommt.

Im Falle der Cäsar-Verschlüsselung würde jeder Buchstabe im Alphabet durch einen um x Positionen verschobenen Buchstaben ersetzt werden. Wird für das x beispielsweise eine fünf genutzt, würde aus dem A ein F werden. Aus dem B wiederum ein G. Der symmetrische Schlüssel wäre in diesem Fall die fünf, da auch bei der Entschlüsselung wieder mit diesem Schlüssel die korrekte Botschaft entziffert werden kann.

Ein ebenfalls verständliches Beispiel ist die Weitergabe eines Fahrrades. Ist dieses mit einem Zahlenschloss gesichert, wurde der Code als Schlüssel für die symmetrische Verschlüsselung festgelegt. Zugriff hat eine andere Person auf das Fahrrad nur, wenn ihr der Code für das Aufschließen bekannt ist.

Und was bedeutet asymmetrische Verschlüsselung?

Während bei der symmetrischen Verschlüsselung lediglich ein einzelner Schlüssel verwendet wird, kommt bei der asymmetrischen Verschlüsselung ein Schlüsselpaar zum Einsatz. Jeder Teil dieses Paares kann auch nur speziell für seinen jeweiligen Einsatzbereich verwendet werden. Unterschieden wird dabei klassischerweise zwischen einem öffentlichen Schlüssel und dem privaten Schlüssel.

Der öffentliche Schlüssel wird zum Verschlüsseln der Daten verwendet und kann, ganz seinem Namen entsprechend, öffentlich gemacht werden. Wer die Daten jedoch lesen möchte, benötigt den passenden privaten Schlüssel.

Vor- und Nachteile der Verschlüsselungsformen im Überblick

Sowohl die symmetrische als auch die asymmetrische Verschlüsselung haben ihre Vor- und Nachteile.

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung punktet vor allem als etwas einfachere Variante, die leicht einzurichten und simpel zu verstehen ist. Auch die Handhabung dieser Verschlüsselung ist durch die einfache Weitergabe des notwendigen Schlüssels einfach. Die Nachteile sind hier, dass ein sicherer Kanal für den Austausch des Schlüssels zwingend erforderlich ist. Darüber hinaus besteht die Gefahr einer großflächigen Daten-Kompromittierung, wenn zum Beispiel ein identischer Schlüssel für verschiedene Daten verwendet wird.

Vorteile

Nachteile

Einfach einzurichten und leicht verständlich

Sicherer Kanal für Austausch des Schlüssels erforderlich

Leichte Handhabung

Gefahr der großflächigen Daten-Kompromittierung bei Nutzung identischer Schlüssel

Asymmetrische Verschlüsselung

In den Schwachstellen der symmetrischen Verschlüsselung kann die asymmetrische Verschlüsselung ihre Stärken ausspielen. Ein Kanal für den Austausch der Schlüssel ist nicht notwendig. Der private Schlüssel verbleibt immer in den Händen des Empfängers. Der öffentliche Schlüssel kann öffentlich gemacht und zum Beispiel geteilt werden. Einer der Nachteile: Diese Verschlüsselung ist wesentlich komplexer als die symmetrische Variante.

Darüber hinaus ist eine zusätzliche Instanz zur Kontrolle der sogenannten Zertifikate notwendig. Diese enthalten Daten zu den jeweiligen Inhabern und Schlüsseln.

Vorteile

Nachteile

Kein sicherer Kanal für Austausch des Schlüssels notwendig

Komplexeres Verfahren als die symmetrische Verschlüsselung

Öffentlicher Schlüssel kann öffentlich gemacht werden

Zusätzliche Instanz zur Kontrolle der Zertifikate (Daten zu Inhaber und Schlüssel) notwendig

Symmetrische vs. asymmetrische Verschlüsselung: Wann macht welche Verschlüsselung Sinn?

Die Unterschiede zwischen der symmetrischen und der asymmetrischen Verschlüsselung werden relativ schnell deutlich. Doch wo liegt nun das beste Einsatzgebiet für welche Verschlüsselung?

Generell lässt sich sagen, dass die symmetrische Verschlüsselung vor allem dann geeignet ist, wenn es sich um einen stets gleichbleibenden Empfängerkreis handelt. Die asymmetrische Verschlüsselung wiederum spielt ihre Stärken dann aus, wenn sich die Adressaten stetig verändern oder die Weitergabe eines Schlüssels nicht vertraulich möglich ist.

Darüber hinaus unterscheiden sich die Verschlüsselungsvarianten zum Beispiel in der Schlüssellänge. Die symmetrische Verschlüsslung zeichnet sich vor allem durch eine vergleichsweise kurze Schlüssellänge zwischen 128 und 256 Bit aus. Bei der asymmetrischen Verschlüsselung kommen längere Schlüssel mit bis zu 4096 Bit zum Einsatz.

 

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Anzahl Schlüssel

Ein Schlüssel für Ver- und Entschlüsselung

Schlüsselpaar: Öffentlicher Schlüssel und privater Schlüssel

Komplexität

Einfach

Komplex

Schlüssellänge

Kurz (128-256 Bit)

Lang (1024-4096 Bit)

Leistung / Rechenleistung

Schnelle Leistung, geringe Rechenleistung erforderlich

Langsamer, höhere Rechenleistung notwendig

Verwaltung der Schlüssel

Verwaltung der Schlüssel vielseitig möglich

Geringe Komplexität in der Schlüsselverwaltung

Einsatzgebiet

Gleichbleibende Adressaten

Wechselnder Adressatenkreis

Hybride Systeme: Verschlüsselungsverfahren kombinieren

Als dritte Variante in dieser Aufführung können die hybriden Systeme genannt werden. Hierbei handelt es sich um eine Herangehensweise, bei der die beiden Verschlüsselungsverfahren miteinander kombiniert werden. Auf diesem Wege werden die Daten selbst mit Hilfe einer symmetrischen Verschlüsselung verschlüsselt. Die symmetrische Verschlüsselung wiederum wird durch einen öffentlichen Schlüssel der Gegenstelle verschlüsselt.

Entschlüsselt werden muss auf diesem Wege also immer nur der Schlüssel des symmetrischen Verfahrens. Der Empfänger kann diese Entschlüsselung einfach mit seinem privaten Schlüssel erledigen und kann so wiederum auf den symmetrischen Schlüssel für die eigentlichen Daten oder Nachrichten zurückgreifen. Diese Vorgehensweise bringt den Vorteil, dass zum Beispiel große Datenmengen nicht mit dem eher langsamen und leistungsintensiven asymmetrischen Verfahren entschlüsselt werden müssen.

Symmetrisch oder asymmetrisch: Welche Verschlüsselung ist besser?

Eine pauschale Antwort auf die Frage nach der besseren Verschlüsselungsvariante gibt es nicht. Vielmehr ist die Entscheidung für oder gegen eine der beiden Lösungen davon abhängig, wie das Einsatzgebiet gestaltet ist. Sollen große Datenmengen ver- und entschlüsselt werden, ist die symmetrische Verschlüsselung die effektivere Variante. Ebenso, wenn der Zugriff für einen in der Regel gleichbleibenden Empfängerkreis gedacht ist. Die asymmetrische Verschlüsselung wiederum ist vor allem bei kleinen Datenmengen die bevorzugte Wahl. Ebenso auch dann, wenn die Empfänger regelmäßig wechseln oder die Datensicherheit von ganz besonders großer Bedeutung ist.

Welche Verschlüsselung kommt bei Kryptowährungen zum Einsatz?

Die Verschlüsselung ist auch bei Kryptowährungen ein wichtiges Thema. Das zeigt bereits der Name. Das Wort „Krypto“ leitet sich aus dem Griechischen ab und bedeutet übersetzt so viel wie „geheim“. Bei den Kryptowährungen kommen kryptografische Verfahren für die Abwicklung der Transaktionen zum Einsatz. Dabei wird die asymmetrische Verschlüsselung bevorzugt. Bitcoin, Ethereum und viele weitere Kryptowährungen nutzen das sogenannte Public-Key-Verschlüsselungsverfahren. Dieses besteht aus einem Schlüsselpaar, welches wiederum aus einem öffentlichen (Public) und dem privaten (Private) Schlüssel gebildet wird.

Vergeben wird der private Schlüssel vom jeweiligen Krypto-Netzwerk an alle Nutzer. Mit Hilfe eines kryptografischen Verfahrens wird der passende öffentliche Schlüssel erstellt. Die Methode wird als Hashing bezeichnet, zum Einsatz kommt dabei ein Algorithmus. Dieser öffentliche Schlüssel kann bedenkenlos an andere Personen weitergegeben werden, wenn diese zum Beispiel Bitcoin an den Inhaber des Schlüssels versenden wollen. Der Zugriff auf die geschickten Token wiederum ist nur mit dem privaten Schlüssel möglich.