Sonntag, 12. November 2017

Symmetrische und asymmetrische Verschlüsselung

Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.

Symmetrische Verschlüsselung

Diese Form der Verschlüsselung für die meisten Nutzer einleuchtender: Derselbe Schlüssel kommt zum Ver- und Entschlüsseln zum Einsatz. Das bekannteste Beispiel ist hier sicherlich die sog. Cäsar-Verschlüsselung: Man ersetze jeden Buchstaben durch einen im Alphabet um x Positionen verschiedenen Buchstaben. Nehmen wir als x beispielsweise 3, dann wird aus dem A ein D, aus dem B ein E und so weiter. Die Buchstaben werden also um eine bestimmte Anzahl von Positionen verschoben, wobei eben diese Anzahl der Schlüssel ist, der zum chiffrieren und dechiffrieren verwendet wird: Beim Entschlüsseln wird wieder um 3 Positionen verschoben, diesmal allerdings rückwärts. Und weil in beiden Fällen derselbe Schlüssel zum Einsatz kommt, spricht man von symmetrischer Verschlüsselung.

  A B C D E F G
X=3 D E F G H I J

In der Gegenwart sind die Verschlüsselungsverfahren natürlich aufwändiger als im alten Rom, sodass eine verschlüsselte Nachricht nicht durch simples Ausprobieren entziffert werden kann. Aber unabhängig vom verwendeten Algorithmus treffen wir immer dann auf symmetrische Verschlüsselung, wenn zum Ver- und Entschlüsseln exakt derselbe Schlüssel verwendet wird: Ein Word-Dokument beispielsweise, das mit einem Passwort versehen ist, wurde symmetrisch verschlüsselt. Will man solch ein Passwort-geschütztes Dokument weitergeben, muss man dem Empfänger auch den Schlüssel - in diesem Falle das Passwort - übermitteln.

Die Übermittlung dieses Schlüssels stellt nun aber auch das eigentliche Problem symmetrischer Verschlüsselung dar. Verständlicherweise sollte ein Passwort vertraulich bleiben - ein Versand beispielsweise per E-Mail fällt damit aus. Da es nicht immer trivial ist, einen sicheren Kanal zu finden, auf dem sich Passworte oder Schlüssel austauschen lassen, wurde die zweite grundlegende Form der Verschlüsselung entwickelt:

Asymmetrische Verschlüsselung

Bei asymmetrischer Verschlüsselung kommt ein Schlüsselpaar zum Einsatz. Die beiden Schlüsselteile dieses Paares können dabei nur für ihre jeweilige Aufgabe genutzt werden: Ein Schlüssel kann Verschlüsseln, der andere Entschlüsseln. Der Schlüsselteil, der zum Verschlüsseln einer Datei oder Nachricht dient, wird als Öffentlicher Schlüssel bezeichnet. Dieser Schlüsselteil kann nämlich tatsächlich öffentlich gemacht werden, zum Beispiel auf einer Webseite oder als Anhang an eine normale E-Mail. Mit diesem Schlüsselteil lassen sich Daten nur verschlüsseln, sozusagen "abschließen".

Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung
 

Zum Lesen bzw. Öffnen solcher verschlüsselten Daten ist nun der passende Private Schlüssel erforderlich. Dieser darf niemals veröffentlicht werden, er wird deshalb auch oft als Geheimer Schlüssel bezeichnet. Wie in der nebenstehenden Grafik zu sehen ist, verlässt der Private Schlüssel niemals den Verfügungsbereich des Empfängers. Der Öffentliche Schlüssel hingegen kann ohne weitere Maßnahmen z. B. per Internet verteilt werden.

Aus dieser Darstellung ergibt sich auch der entscheidende Vorteil asymmetrischer Verschlüsselung: Es wird kein sicherer Kanal benötigt, um beispielsweise ein sensibles Passwort auszutauschen. Der Schlüssel zum "Abschließen" kann überall publiziert werden; ein Angreifer kann ihn nicht verwenden, um unberechtigt verschlüsselte Daten einzusehen.

Eine Hürde ist aber noch zu nehmen: Wenn öffentliche Schlüssel (wie in einem Telefonbuch) publiziert werden können, muss auch sichergestellt sein, dass Schlüssel und Inhaber zusammengehören. Daher werden Daten zum Inhaber und Schlüssel in einem Zertifikat zusammengefasst. Im Telefonbuchvergleich entspricht das Zertifikat einer Telefonnummer.  Bei einer Festnetz-Telefonnummer sorgen die Telekommunikationsanbieter dafür, dass nur echte und korrekte Kombinationen von  Inhaber und Telefonnummer ihrer Vertragspartner in das Telefonbuch aufgenommen werden. Bei  asymmetrischen Verschlüsselungen kann technisch gesehen jeder Zertifikate mit beliebigen Benutzernamen erstellen und veröffentlichen. Es bedarf daher zusätzlich einer Instanz, die die Echtheit überprüft und „beglaubigt“.

Vergleich symmetrischer und asymmetrischer Verschlüsselung

Der größte Vorteil der symmetrischen Verschlüsselung (derselbe Schlüssel wird zum Ver- und Entschlüsseln benutzt) liegt in ihrer Einfachheit für den Nutzer. Das Prinzip, ein Passwort auszutauschen, ist für jeden nachvollziehbar und bedarf kaum einer länglichen Erklärung.

Tatsächlich liegt in diesem Prinzip aber auch der größte Nachteil symmetrische Verschlüsselung: Bei mehr als zwei Nutzern wird das Verfahren schwierig und anfällig. Werden zum Beispiel Dokumente eines Arbeitskreises mit einem symmetrischen Passwort verschlüsselt, muss dieses Passwort bei jeder Personaländerung des Empfängerkreises geändert werden. Alle Teilnehmer müssen jedes Mal das neue Kennwort erfahren.

Die asymmetrische Verschlüsselung spielt in solchen Fällen ihre Stärken aus: Wechselt ein Mitglied des Empfängerkreises, so genügt ein Austausch des öffentlichen Schlüssels dieser Person auf Seiten des Senders.

Symmetrische Verschlüsselung ist also immer dann sinnvoll, wenn stets an gleichbleibende Adressaten verschlüsselt wird.

Asymmetrische Verschlüsselung bietet sich an, wenn sich Empfängerkreise häufig ändern. Auch in den Fällen, in denen ein vertraulicher Austausch eines Passworts schwierig ist, bietet sich eine asymmetrische Verschlüsselung an.