Symmetrische Verschlüsselung in höchstens 5 Minuten erklärt

Die symmetrische Verschlüsselung stellt eine zügige und verlässliche Methode der Datenverschlüsselung dar, die auf einem einzigen Schlüssel für sowohl die Ver- als auch die Entschlüsselung beruht.

Verschlüsselung, auch bekannt als Chiffrierung, ist der Prozess, bei dem menschenlesbare Informationen in ein kodiertes, unlesbares Format, den sogenannten Chiffretext, umgewandelt werden. Dieser Schritt dient dazu, den unbefugten Zugriff auf sensible Informationen zu unterbinden.

Bei der Datenverschlüsselung werden zufällige Bitfolgen von Verschlüsselungsalgorithmen eingesetzt, um die Daten in eine unverständliche Form zu bringen. Diese zufälligen Bitfolgen, die für die Datenverschlüsselung verwendet werden, werden als Verschlüsselungsschlüssel bezeichnet.

Im Februar 2009 fiel Dave Crouse auf seinem Bankkonto eine Reihe verdächtiger Transaktionen auf. Anfänglich handelte es sich um kleinere Beträge unter 40 Dollar, die ihn zwar stutzig machten, aber nicht beunruhigten. Sechs Monate später eskalierte die Situation jedoch dramatisch. Die Transaktionen stiegen an einem einzigen Tag auf 500, 600 und schließlich auf insgesamt 2800 bis 3200 Dollar.

Innerhalb von weniger als einem halben Jahr verlor Crouse durch betrügerische Angriffe 900.000 Dollar und zusätzlich 100.000 Dollar bei dem Versuch, die entstandene Situation zu bereinigen.

Noch schlimmer war, dass seine Sozialversicherungsnummer, Adresse und Telefonnummer fortlaufend für die Eröffnung neuer Bankkonten missbraucht wurden. All dies geschah, weil seine persönlichen Daten durch eine Schadsoftware, die seinen Computer infiziert hatte, entwendet wurden.

Der Fall Crouse ist kein Einzelfall. Viele Privatpersonen und Unternehmen haben kostspielige Datenschutzverletzungen erlebt, die nicht nur zu dem Verlust wichtiger Daten und Betriebsstörungen, sondern auch zu erheblichen finanziellen Einbußen geführt haben.

Daher ist es von entscheidender Bedeutung, sensible Daten vor unbefugten Zugriffen zu schützen. Eine ausgezeichnete Methode hierfür ist die symmetrische Verschlüsselung.

Symmetrische Chiffrierung

Verschlüsselung gewährleistet, dass sensible Informationen selbst bei Zugriff durch unbefugte Dritte nicht verstanden werden können. Grundsätzlich gibt es zwei Arten der Verschlüsselung: die asymmetrische und die symmetrische.

Der wesentliche Unterschied zwischen beiden liegt in den für die Ver- und Entschlüsselung verwendeten Schlüsseln. Bei der asymmetrischen Verschlüsselung, auch bekannt als Public-Key-Verschlüsselung, existieren zwei Schlüssel: ein Schlüssel für die Verschlüsselung und ein anderer für die Entschlüsselung.

Die symmetrische Verschlüsselung hingegen verwendet denselben Schlüssel für die Ver- und Entschlüsselung der Daten. Wenn zwei Parteien mithilfe der symmetrischen Verschlüsselung kommunizieren und ihre Daten verschlüsseln, nutzen beide den identischen Schlüssel für beide Prozesse. Aus diesem Grund wird die symmetrische Verschlüsselung auch als Shared-Key-Verschlüsselung bezeichnet.

Jede Person, die im Besitz des Schlüssels ist, kann die Daten verschlüsseln oder wieder in ihren ursprünglichen Zustand entschlüsseln. Daher ist es unerlässlich, dass dieser Schlüssel vor unbefugten Zugriffen geheim gehalten wird. Aus diesem Grund wird die symmetrische Verschlüsselung auch als Secret-Key-Verschlüsselung bezeichnet. Die Sicherheit der symmetrischen Verschlüsselung beruht somit auf der Geheimhaltung des Schlüssels.

Funktionsweise der symmetrischen Verschlüsselung

Es gibt im Wesentlichen zwei Modi der symmetrischen Verschlüsselung: den Stream- und den Block-Modus. Im Stream-Modus wird jedes Datenbit einzeln verschlüsselt und als kontinuierlicher Datenstrom übertragen. Im Blockmodus werden die zu verschlüsselnden Daten zunächst in Blöcke von 56, 128, 192 oder 256 Bit unterteilt. Diese Blöcke werden dann gesondert verschlüsselt und übertragen.

Bildquelle: Cisco

Wenn zwei Parteien die symmetrische Verschlüsselung verwenden, wird mithilfe eines symmetrischen Verschlüsselungsalgorithmus, wie dem Advanced Encryption Standard (AES), ein symmetrischer Schlüssel generiert. Dieser Schlüssel wird anschließend zwischen den kommunizierenden Parteien ausgetauscht.

Dies kann über ein Schlüsselvereinbarungsprotokoll wie Elliptic Curve Diffie-Hellman Ephemeral (ECDH) oder einen Key Encapsulation Mechanism geschehen, bei dem ein symmetrischer Schlüssel durch einen bereitgestellten öffentlichen Schlüssel verschlüsselt und übertragen wird.

Eine alternative Methode zur Weitergabe eines symmetrischen Schlüssels sind andere Kommunikationswege wie E-Mails, Telefonate oder persönliche Gespräche.

Nachdem der Schlüssel an autorisierte Personen übermittelt wurde, können Daten fortan sicher übertragen werden. Der Absender entscheidet sich zunächst für den bevorzugten Verschlüsselungsmodus – Stream oder Block – und verschlüsselt die Daten in unlesbaren Chiffretext. Die Blockmodus-Verschlüsselung ist jedoch die modernere und häufiger gewählte Variante der symmetrischen Verschlüsselung.

Die verschlüsselten Daten werden dann an den vorgesehenen Empfänger gesendet. Beim Empfang der als Chiffretext übertragenen Daten nutzt der Empfänger den vereinbarten Schlüssel, um den Chiffretext wieder in ein lesbares Format zurückzuwandeln. Diesen Vorgang bezeichnet man als Entschlüsselung.

Symmetrische Verschlüsselungsalgorithmen

Gängige symmetrische Verschlüsselungsalgorithmen sind beispielsweise:

#1. Data Encryption Standard (DES)

DES wurde in den frühen 1970er Jahren von IBM entwickelt, um eine sichere Methode zur Datenverschlüsselung bereitzustellen, die sowohl einfach anzuwenden als auch zu implementieren ist.

DES zerlegt Daten in 64-Bit-Blöcke und verwendet einen 56-Bit-Schlüssel, um die Daten zu verschlüsseln. DES wird jedoch als weniger sicher angesehen und wurde vom NIST als Verschlüsselungsstandard zurückgezogen.

Da DES in den 1970er Jahren entwickelt wurde, als die Rechenleistung begrenzt war, war eine Schlüssellänge von 56 Bit akzeptabel. Moderne Computer sind jedoch in der Lage, einen 56-Bit-Schlüssel leicht zu knacken. Aus diesem Grund rät das National Institute of Standards and Technology (NIST) von seiner Verwendung ab.

#2. Triple Data Encryption Standard (3DES, TDES)

Bildnachweis: Philip Leong

TDES basiert auf dem DES. Es wurde entwickelt, um die Hauptschwäche des DES, die kurze Schlüssellänge, zu beheben. TDES löst dieses Problem, indem es Daten in 64-Bit-Informationsblöcke aufteilt und DES dreimal auf die Blöcke anwendet. Dadurch wird der von DES verwendete 56-Bit-Schlüssel in einen sichereren 168-Bit-Schlüssel umgewandelt.

Obwohl dieser Algorithmus weiterhin Verwendung findet, hat das NIST seine Anwendung nach dem 31. Dezember 2023 aufgrund von Sicherheitsbedenken untersagt, da TDES anfällig für Brute-Force-Angriffe ist.

#3. Advanced Encryption Standard (AES)

Dies ist der derzeit am weitesten verbreitete symmetrische Algorithmus im Internet. Er ist sicherer als andere symmetrische Verschlüsselungsalgorithmen und wurde als Nachfolger und Verbesserung des DES entwickelt.

AES basiert auf dem Substitutions-Permutations-Netzwerk und nutzt den Blockmodus der Verschlüsselung. Die Daten werden in 128-Bit-Blöcke aufgeteilt, die dann blockweise verschlüsselt werden.

AES nutzt eine Schlüssellänge von 128, 192 oder 256 Bit. AES ist so sicher, dass er zur Sicherung höchst sensibler Daten von Militärbehörden, Banken, Krankenhäusern und Regierungen verwendet wird.

Im Jahr 2001 erklärte das NIST AES zum neuen Standard für die Nutzung durch die US-Regierung. Seitdem hat sich AES zum populärsten und meistgenutzten symmetrischen Algorithmus entwickelt.

Symmetrische Verschlüsselung: Wichtige Aspekte

Bei der Anwendung der symmetrischen Verschlüsselung sollten einige Punkte beachtet werden. Dazu gehören:

Schlüsselverwaltung

Eine Schwachstelle der symmetrischen Verschlüsselung liegt in der Art und Weise, wie der Schlüssel generiert, an autorisierte Parteien verteilt und sicher gespeichert wird. Wenn Sie die symmetrische Verschlüsselung nutzen, ist es daher unerlässlich, effektive Schlüsselverwaltungsstrategien zu implementieren, um sicherzustellen, dass Schlüssel sicher verwaltet, regelmäßig geändert und nicht übermäßig genutzt werden.

Einhaltung gesetzlicher Vorschriften

Der verwendete symmetrische Algorithmus muss den jeweiligen gesetzlichen Vorschriften entsprechen. Beispielsweise ist die Nutzung von TDES nach dem 31. Dezember 2023 nicht mehr gesetzeskonform, obwohl er noch in Gebrauch ist. Die Nutzung von Algorithmen wie DES ist dagegen bereits ein eindeutiger Gesetzesverstoß. AES hingegen ist konform.

Schlüssellänge

Die Sicherheit der symmetrischen Verschlüsselung steht in direkter Relation zur Länge des verwendeten Schlüssels. Die Wahl eines Verschlüsselungsschlüssels mit einer zu geringen Länge kann ein Einfallstor für Brute-Force-Angriffe sein und zu Datenschutzverletzungen führen.

Art des verwendeten Algorithmus

Jeder symmetrische Algorithmus hat seine Stärken, Schwächen und den jeweils angedachten Anwendungsbereich. Bei der Verwendung der symmetrischen Verschlüsselung ist es wichtig, den gewählten Algorithmus sorgfältig auszuwählen, um sicherzustellen, dass er den verschlüsselten Daten den bestmöglichen Schutz bietet.

Durch die Beachtung dieser Punkte kann ein Benutzer die richtige Wahl hinsichtlich Algorithmen und Schlüsselverwaltungspraktiken treffen, um sicherzustellen, dass die symmetrische Verschlüsselung seinen Sicherheitsanforderungen gerecht wird.

Symmetrische vs. Asymmetrische Verschlüsselung

Die wesentlichen Unterschiede zwischen beiden sind:

Symmetrische Verschlüsselung Asymmetrische Verschlüsselung
Nutzt denselben Schlüssel für die Ver- und Entschlüsselung Nutzt zwei verschiedene Schlüssel: einen öffentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung
Ist schnell und erfordert wenige Rechenressourcen Ist deutlich langsamer und rechenintensiver
Der Verschlüsselungsschlüssel muss vor der Kommunikation zwischen den Parteien sicher ausgetauscht werden Der öffentliche Schlüssel kann ohne Sicherheitsbedenken offen geteilt werden
Weniger sicher, da ein einziger Schlüssel für die Ver- und Entschlüsselung verwendet wird Sicherer, da zwei unterschiedliche Schlüssel für die Ver- und Entschlüsselung eingesetzt werden
Wird zur Übertragung großer Datenmengen verwendet Ideal für die Übertragung kleinerer Datenmengen

Sowohl die symmetrische als auch die asymmetrische Verschlüsselung finden in modernen Geräten Anwendung, da es Situationen gibt, in denen die eine der anderen überlegen ist.

Symmetrische Verschlüsselung: Vorteile

Die Verwendung der symmetrischen Verschlüsselung bietet verschiedene Vorteile. Diese umfassen:

Sicherheit

Die symmetrische Verschlüsselung ist sehr sicher. Bei der Implementierung eines vom NIST empfohlenen symmetrischen Verschlüsselungsalgorithmus wie AES würde es selbst mit heutigen Computern Milliarden von Jahren dauern, den Schlüssel mit einem Brute-Force-Angriff zu knacken. Dies bedeutet, dass die symmetrische Verschlüsselung bei korrekter Anwendung einen sehr hohen Schutz bietet.

Geschwindigkeit

Symmetrische Verschlüsselungsalgorithmen sind nicht rechenintensiv und einfach in der Handhabung. Dies hat den Vorteil, dass die symmetrische Verschlüsselung sehr schnell arbeitet und somit ideal für die Sicherung großer Datenmengen ist.

Einhaltung gesetzlicher Vorschriften

Da Sicherheit ein wesentlicher Aspekt jedes Unternehmens ist, ist es wichtig, geltende Vorschriften einzuhalten, um Strafen und Verstöße zu vermeiden. Symmetrische Verschlüsselungsalgorithmen wie AES werden von Standardisierungsgremien wie dem NIST akzeptiert, wodurch Organisationen, die die symmetrische Verschlüsselung mit dem AES-Algorithmus nutzen, die Einhaltung der Sicherheitsvorschriften sicherstellen können.

Geringerer Rechenaufwand

Die symmetrische Verschlüsselung erfordert nicht viele Rechenressourcen und kann daher auch mit beschränkten Verarbeitungsressourcen verwendet werden.

Wenn Geschwindigkeit, Sicherheit, Einhaltung gesetzlicher Vorschriften und geringer Rechenaufwand für die Wahl einer Verschlüsselungsmethode wichtig sind, ist die symmetrische Verschlüsselung eine ausgezeichnete Wahl.

Symmetrische Verschlüsselung: Nachteile

Ein entscheidender Nachteil der symmetrischen Verschlüsselung ist die Notwendigkeit, Verschlüsselungsschlüssel auf sichere Weise auszutauschen. Die Sicherheit der symmetrischen Verschlüsselung hängt maßgeblich von der Fähigkeit der Benutzer ab, den Verschlüsselungsschlüssel sicher weiterzugeben. Selbst wenn nur ein Teil des Schlüssels kompromittiert wird, ist es möglich, dass Angreifer den gesamten Schlüssel rekonstruieren können

Wenn der Verschlüsselungsschlüssel in die falschen Hände gerät, können die Folgen katastrophal sein, da böswillige Akteure Zugriff auf alle Daten erhalten, die mit diesem Schlüssel verschlüsselt wurden. Dies kann zu erheblichen Schäden für die Benutzer führen, wenn ihr Schlüssel kompromittiert wird.

Trotz dieser Nachteile bleibt die symmetrische Verschlüsselung eine gute Möglichkeit, Daten zu schützen, insbesondere wenn es um die Sicherung ruhender Daten geht.

Verschlüsselung: Lernressourcen

Um sich tiefergehend mit der Thematik der symmetrischen Verschlüsselung auseinanderzusetzen, sind folgende Quellen empfehlenswert:

#1. Symmetrischer Verschlüsselungsalgorithmus, Analyse und Anwendungen

Dieses Buch richtet sich an Doktoranden, Forscher und Praktiker und beschreibt verschiedene symmetrische Verschlüsselungstechniken, die für die Sicherheit von Daten und Computersystemen von entscheidender Bedeutung sind.

Das Buch beginnt mit grundlegenden Definitionen, mit denen Leser bei der symmetrischen Verschlüsselung konfrontiert werden, bevor es verschiedene Techniken der symmetrischen Verschlüsselung und deren Einsatzgebiete behandelt und analysiert.

Das Buch enthält zahlreiche Beispiele, die helfen, komplexe Sachverhalte zu verdeutlichen und zu veranschaulichen, und ist daher eine gute Wahl für alle, die ihr Wissen über die symmetrische Verschlüsselung erweitern möchten.

#2. Symmetrische Schlüsselalgorithmen

Dieses Buch ist eine ausgezeichnete Wahl für Anfänger, die einen zentralen Anlaufpunkt suchen, um auf leicht verständliche Weise mehr über verschiedene symmetrische Verschlüsselungsalgorithmen zu erfahren.

Das Buch deckt das gesamte in der Kryptographie verwendete Vokabular ab und enthält Beispiele zur Vertiefung der Erklärungen. Es werden die Bausteine für die symmetrische Verschlüsselung aufgeschlüsselt und mit Illustrationen sowie prägnanten und leicht verständlichen Erklärungen versehen.

Dieses Buch ist sehr empfehlenswert für Leser, die sich umfassend mit Kryptographie und Verschlüsselung auseinandersetzen möchten, ohne sich tief in die schwierigen Fachbegriffe des Fachs einarbeiten zu müssen.

#3. Kryptografie: Lernen Sie alle Verschlüsselungsalgorithmen kennen

Dieser Udemy-Kurs ist eine gute Wahl für alle, die mehr über Kryptografie lernen möchten, insbesondere über die symmetrische und asymmetrische Verschlüsselung. Der Kurs bietet eine kurze Einführung in die Verschlüsselung und macht die Lernenden mit allen Fachbegriffen vertraut, die beim Studium der Verschlüsselung auftauchen können.

Anschließend werden die verschiedenen Arten von Angriffen auf verschlüsselte Daten analysiert und Kryptografietechniken behandelt, die zur Abwehr von Angriffen angewendet werden können. Nach dieser Einführung bietet der Kursleiter eine eingehende Untersuchung der Chiffren und behandelt die verschiedenen Arten von Chiffren, die für die Verschlüsselung verwendet werden.

#4. Verschlüsselung und Kryptografie für Profis

Für alle, die sich intensiv mit Verschlüsselung und Kryptografie beschäftigen möchten, ist dieser Udemy-Kurs eine hervorragende Investition. Der Kurs geht davon aus, dass die Lernenden keine Vorkenntnisse in Kryptografie und Verschlüsselung haben, und beginnt daher mit einer Einführung in die Kryptografie, die Informationstheorie und die Bausteine der Verschlüsselung.

Er geht dann zu komplexeren Themen über und behandelt symmetrische und asymmetrische Verschlüsselungsalgorithmen sowie Hash-Funktionen und -Algorithmen. Es werden auch fortschrittlichere Konzepte wie Post-Quanten-Kryptografie, Ringsignaturen, sichere Mehrparteienberechnung und Zero-Knowledge-Beweise behandelt.

Fazit

Die symmetrische Verschlüsselung ist sehr hilfreich, um Daten während der Übertragung und im Ruhezustand zu schützen. Um sich vor kostspieligen Datenschutzverletzungen zu schützen, sollten Sie Ihre Daten mit der symmetrischen Verschlüsselung verschlüsseln, die die Geschwindigkeit des Speichergeräts nicht beeinträchtigt oder den Bedarf an Rechenleistung unnötig erhöht. Um mehr über die symmetrische Verschlüsselung zu erfahren, empfehlen wir Ihnen, die genannten Bücher zu lesen oder die vorgeschlagenen Kurse zu belegen.

Sie können sich auch mit Cloud-Kryptografie, ihren Arten und der Google Cloud-Bereitstellung beschäftigen.