Symmetrische Verschlüsselung

Bei symmetrischen Verschlüsselungsverfahren gibt es im Gegensatz zu den asymmetrischen Verfahren, nur einen einzigen Schlüssel. Dieser Schlüssel ist für die Verschlüsselung, als auch für die Entschlüsselung zuständig.


Geschichte:

Die Geschichte der symmetrischen Verschlüsselungsverfahren reicht weit in die Menschheitsgeschichte zurück. Die ersten angewandten kryptografischen Algorithmen waren alle symmetrische Verfahren. Die älteste und wahrscheinlich berühmteste symmetrische Verschlüsselung ist die Caesar-Verschlüsselung, Caesar-Verschiebung oder schlicht auch als „einfacher Caesar bekannt“. Manchmal findet man sie auch unter dem Begriff Verschiebechiffre wieder. Sie geht auf den römischen Feldherrn Gaius Julius Caesar zurück, der diese Art der geheimen Kommunikation für seine militärische Korrespondenz verwendet hat.

Symmetrische Verschlüsselungsverfahren:

  • DES (Data Encryption Standard)
  • Triple-DES (auch als TDES, 3DES oder DESede bezeichnet)
  • AES (Advanced Encryption Standard)
  • IDEA (International Data Encryption Algorithm)
  • Blowfish
  • Twofish
  • CAST-128, CAST-256
  • RC2, RC4, RC5, RC6
  • Fox

Prinzip:

Das Prinzip der symmetrischen Verschlüsselung ist ganz einfach. Es gibt nur einen Schlüssel, der sowohl für die Ver- wie auch für die Entschlüsselung benötigt wird. D.H. dann auch, dass sowohl der Sender als auch der Empfänger diesen Schlüssel benötigt. Beim Sender ist das kein Problem, da er den Schlüssel schon zur Verschlüsselung besitzt, dem Empfänger fehlt aber natürlich der Schlüssel. Deswegen ist es bei der symmetrischen Verschlüsselung sehr wichtig, dass der Schlüssel auf einem sicheren Übertragungsweg an den Empfänger weitervermittelt wird. Früher hat man diesen Schlüssel deshalb meist persönlich, in Forme eines Boten, übergeben. Denn gelangt erst einmal der Schlüssel in falsche Hände, ist es kein Problem mehr die verschlüsselten Nachrichten zu entschlüsseln.

Da das persönliche Übergeben des Schlüssels sehr umständlich und bei weiten physikalischen Strecken undenkbar wäre, bedient man sich in der Praxis häufig dem Prinzip der Hybridverschlüsselung, bei der man neben der symmetrischen Verschlüsselung auf die asymmetrischen Verschlüsselung zurückgreift. So wird der Schlüssel per asymmetrischen Verschlüsselungsverfahren, beispielsweise basierend auf dem Diffie-Hellman-Algorithmus, verschlüsselt und so übertragen. Dieses sogenannte Hybridverfahren hat nun mehrere Vorteile: Man nutzt zum einem alle Vorteile der asymmetrischen Verschlüsselung für das Verschlüsseln des Schlüssels, z.B. das der Schlüssel über einen unsicheren Weg ausgetauscht werden kann, und zum anderen alle Vorteile der symmetrischen Verschlüsselung im Hinblick auf die Entschlüsselung des Textes, das wäre beispielsweise die höhere Geschwindigkeit beim Entschlüsseln.

Beachtet werden muss, dass man die symmetrischen Verfahren in Stromchiffren und Blockchiffren unterteilt. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, während bei der Entschlüsselung des Geheimtext Zeichen für Zeichen entschlüsselt wird. Bei Blockchiffren werden, wie der Name schon sagt, Zeichen des Texts in festen Blockgröße eingeteilt, sodass mehrere Zeichen in einem Schritt ver- bzw. entschlüsselt werden können.

Vorteile:

  • Einfaches Schlüsselmanagement, da nur ein Schlüssel für Ent- und Verschlüsselung benötigt wird
  • Hohe Geschwindigkeit für Ent- und Verschlüsselung, da Verfahren meist auf effizienten Operationen wie Bit-Shifts und XORs aufbauen

Nachteile:

  • Nur ein Schlüssel für Ver- und Entschlüsselung, Schlüssel darf nicht in unbefugte Hände gelangen
  • Schlüssel muss über einen sicheren Weg übermittelt werden
  • Anzahl der Schlüssel bezogen auf die Anzahl der Teilnehmer wächst quadratisch