Symmetrische vs. asymmetrische Verschlüsselung: Entschlüsseln Sie die Unterschiede

Wenn es um Verschlüsselung geht, sollten Sie immer den Algorithmus verwenden, der für den Job geeignet ist und ausgiebig und öffentlich getestet wurde – etwas, das die kryptografische Community nicht hatte die Chance, mit brandneuen Algorithmen zu tun.

Werfen wir einen Blick auf einige der am häufigsten verwendeten symmetrischen und asymmetrischen Algorithmen und wie Sie die beste Verschlüsselungsmethode für Ihr Unternehmen bewerten können.

Arten symmetrischer Verschlüsselungsalgorithmen und Anwendungsfälle

Verschlüsselung bedeutet für die meisten Menschen, Klartext mit demselben Schlüssel oder geheimen Schlüssel in Chiffretext umzuwandeln, um ihn zu verschlüsseln und zu entschlüsseln. Dies wird als symmetrische Verschlüsselung bezeichnet, die im Vergleich zu anderen Verschlüsselungsarten wie der asymmetrischen Verschlüsselung relativ schnell ist. Es gibt verschiedene Arten von symmetrischen Verschlüsselungsalgorithmen.

  • Erweiterter Verschlüsselungsstandard (AES). Dies ist der am weitesten verbreitete Algorithmus in der symmetrischen Schlüsselkryptographie. AES ist der Nachfolger des Data Encryption Standard (DES), der mit unsicheren 56-Bit-Schlüssellängen 2001 von NIST durch AES ersetzt wurde. AES umfasst drei Blockchiffren – AES-128, AES-192 und AES-256 – von denen jede als ausreichend erachtet wird, um von der Regierung klassifizierte Informationen bis zur geheimen Ebene zu schützen, wobei streng geheime Informationen entweder 192-Bit- oder 256-Bit-Schlüssellängen erfordern.
  • Blowfish.
  • Zwei Fische.
  • Dreifaches DES (3DES).
  • Rivest Chiffre 4 (RC4). Angriffe in den 2000er und 2010er Jahren zeigten Schwächen im RC4-Algorithmus, und seine Verwendung in der Transportschichtsicherheit wurde von der Internet Engineering Task Force im Februar 2015 verboten.

Während einige symmetrische Verschlüsselungsalgorithmen wie AES Blockchiffren verwenden, verwenden andere Stream-Chiffren wie RC4. Symmetrische Verschlüsselungstypen wie 3DES und AES werden häufig von VPN-Produkten verwendet. Andere Anwendungen der symmetrischen Verschlüsselung umfassen Zahlungsanwendungen, Validierungen und Zufallszahlengenerierung oder Hashing.

Dieser Artikel ist Teil von

Data security guide: Alles, was Sie wissen müssen

  • Dazu gehören auch:
  • Schutz vor sich entwickelnden Datensicherheitsbedrohungen
  • Best Practices zur Unterstützung von CISOs bei der Vorbereitung auf CCPA
  • Bekämpfen Sie den menschlichen Aspekt des Risikos mit Insider Threat Management

 verschlüsselungsalgorithmen und Hash-Funktionen

Arten asymmetrischer Verschlüsselungsalgorithmen und Anwendungsfälle

Im Gegensatz zu symmetrischen Verschlüsselungsalgorithmen verwenden asymmetrische Algorithmen zwei voneinander abhängige Schlüssel: einen zum Verschlüsseln der Daten und einen zum Entschlüsseln. Diese Interdependenz bietet eine Reihe verschiedener Funktionen, von denen die wichtigsten wahrscheinlich digitale Signaturen sind. Digitale Signaturen werden unter anderem verwendet, um sicherzustellen, dass eine Nachricht von einer bestimmten Entität erstellt wurde, oder um entfernte Systeme oder Benutzer zu authentifizieren. Einige der häufigsten asymmetrischen Verschlüsselungsalgorithmen umfassen die folgenden:

  • Einer der gebräuchlichsten ist der Diffie-Hellman (DH) -Schlüsselaustausch, der es zwei Parteien ermöglicht, kryptografische Schlüssel auf sichere Weise auszutauschen, unabhängig davon, ob der Kommunikationskanal öffentlich oder privat ist.
  • RSA(Rivest-Shamir-Adleman) ist ein weiterer weit verbreiteter asymmetrischer Verschlüsselungsalgorithmus. Basierend auf DH wird es häufig in E-Commerce-Protokollen verwendet und gilt bei ausreichend langen Schlüsseln und der Verwendung aktueller Implementierungen als sicher.
  • Elliptic Curve Cryptography (ECC) ist eine weitere Art der asymmetrischen Verschlüsselung, die immer beliebter wird. Basierend auf der elliptischen Kurventheorie verwendet ECC algebraische Funktionen, um Sicherheit zwischen Schlüsselpaaren zu erzeugen.

Die Verwendung asymmetrischer Kryptographie ist auch bei Kryptowährungen wie Bitcoin üblich.

Kryptografisches Hashing

Eine kryptografische Hash-Funktion spielt eine etwas andere Rolle als andere kryptografische Algorithmen. Es wird verwendet, um einen Wert basierend auf einem Datenelement, einer Datei oder einer Nachricht zurückzugeben. Jede zufällige oder vorsätzliche Änderung der Daten ändert diesen Hashwert.

Ein guter Hash-Algorithmus sollte es unmöglich machen, entweder eine anfängliche Eingabe zu erstellen, die einen bestimmten Hash-Wert erzeugt, oder die ursprüngliche Eingabe aus dem Hash-Wert zu berechnen. MD5 (Message-Digest 5) und Secure Hash Algorithm 1 (SHA-1) waren weit verbreitete Hash-Algorithmen, die heute als schwach gelten. Sie wurden 2014 abgeschrieben und durch SHA-224, SHA-256, SHA-384 und SHA-512, zusammen als SHA-2 bezeichnet, ersetzt. SHA-3 – bestehend aus SHA-3-224, SHA-3-256, SHA-3-384 und SHA-3-512 sowie zwei erweiterbaren Ausgabefunktionen, SHAKE128 und SHAKE256 – wurde 2015 veröffentlicht. SHA-3 wurde als Backup-Standard und nicht als Ersatz für SHA-2 bezeichnet.

Symmetrisch vs. asymmetrisch: Was ist besser?

Bei der Auswahl eines Verschlüsselungsalgorithmus ist es wichtig, die Art der zu verschlüsselnden Daten zu berücksichtigen. Hochriskante Daten wie vertrauliche Kundeninformationen benötigen eine stärkere Verschlüsselung als beispielsweise Marketingpläne.

Leistung ist ein weiterer Schlüsselfaktor. Im Allgemeinen ist asymmetrische Verschlüsselung langsamer als symmetrische Verschlüsselung aufgrund der Erstellung von zwei Schlüsseln anstelle von einem. Der Hauptnachteil der symmetrischen Schlüsselkryptographie besteht jedoch darin, dass alle Beteiligten den zur Verschlüsselung der Daten verwendeten Schlüssel austauschen müssen, bevor sie sie entschlüsseln können.

 symmetrische vs. asymmetrische Verschlüsselung

In der asymmetrischen Kryptographie werden die Schlüssel niemals verteilt und sind daher sicherer. Es ist auch unmöglich, einen privaten Schlüssel von einem öffentlichen Schlüssel abzuleiten. Wenn eine Person in einem asymmetrischen Schema jedoch ihren Schlüssel verliert, kann sie Nachrichten nicht entschlüsseln. Die Authentifizierung kann auch in der asymmetrischen Kryptographie ein Problem darstellen, da Benutzer und Systeme sicherstellen müssen, dass der öffentliche Schlüssel authentisch ist und der Person oder Entität gehört, die dies behauptet. Hier kommt die Verwendung einer Public-Key-Infrastruktur oder eines Verschlüsselungsprogramms ins Spiel, das die Authentifizierung ermöglicht.

Symmetrische und asymmetrische Verschlüsselungsalgorithmen weisen jeweils unterschiedliche Schwachstellen auf. Symmetrische Kryptographie ist anfällig für Angriffe, die Brute-Force, ausgewählten Klartext und bekannten Klartext sowie differentielle und lineare Kryptoanalyse umfassen. Asymmetrische Kryptographie unterliegt Brute-Force- und Man-in-the-Middle-Angriffen. Wenn Hacker den Schlüssel eines Benutzers kennen, können sie ihn zum Entschlüsseln und Lesen der Daten verwenden.

In vielen Szenarien wie SSL werden sowohl symmetrische als auch asymmetrische Algorithmen verwendet, um die Sicherheit zu erhöhen. Da asymmetrische Verschlüsselung viel langsamer ist als symmetrische Verschlüsselung, werden Daten typischerweise mit einem symmetrischen Algorithmus verschlüsselt, und dann wird der vergleichsweise kurze symmetrische Schlüssel mit asymmetrischer Verschlüsselung verschlüsselt. Auf diese Weise kann der zur Entschlüsselung der Daten erforderliche Schlüssel zusammen mit den symmetrisch verschlüsselten Daten sicher an andere Parteien gesendet werden. In einem anderen Beispiel verwendet Secure / Multipurpose Internet Mail Extensions einen asymmetrischen Algorithmus – public / private key algorithm – für nonrepudiation und einen symmetrischen Algorithmus für effizienten Datenschutz.

Die Landschaft der Kryptographie verändert sich ständig. Um über die neuesten Entwicklungen auf dem Laufenden zu bleiben, folgen Sie den Nachrichten und Empfehlungen von Normungsgremien wie NIST.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

More: