Theoretische Informatik

Symmetrische Verschlüsselung

Mit der symmetrischen Verschlüsselung, auch Secret-Key Verschlüsselung genannt, kannst du geheime Nachrichten austauschen. Dabei verwendest du einen Schlüssel zum Entschlüsseln und zum Verschlüsseln. In diesem Beitrag erklären wir dir, wie die symmetrische Verschlüsselung funktioniert und welche Verfahren es gibt. Außerdem zeigen wir dir ein konkretes Beispiel, wie du dir geheime Nachrichten generieren kannst.

Du möchtest wissen, wie die symmetrische Verschlüsselung funktioniert, welche Vor- und Nachteile sie hat und welche Angriffe es auf symmetrische Verschlüsselungsverfahren gibt? Dann ist unser Video genau das Richtige für dich!

Inhaltsübersicht

Symmetrische Verschlüsselung Definition

Bei der symmetrischen Verschlüsselung, auch Secret-Key Verschlüsselung genannt, verwendet man – im Gegensatz zur asymmetrischen Verschlüsselung nur einen Schlüssel zum Verschlüsseln und Entschlüsseln. Man unterscheidet die symmetrischen Verschlüsselungsverfahren nach Blockchiffre-basierten Verfahren und Stromchiffren.

Geschichte

Die symmetrische Verschlüsselung wurde schon vor über 2000 Jahren angewendet, um geheime Botschaften zu übermitteln. Das wohl bekannteste symmetrische Verschlüsselungsverfahren ist die Caesar-Verschlüsselung , die nach dem Feldherrn Gaius Julius Caesar benannt ist. Dieser nutzte diese Art der Verschlüsselung, um geheime militärische Botschaften auszutauschen. Genaueres über die Caesar-Verschlüsselung findest du in unserem extra Beitrag dazu.

Symmetrische Kryptographie

In der symmetrischen Kryptographie wird zum Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet. Hieraus resultiert das Schlüsselaustauschproblem. Damit ein Kommunikationspartner die verschlüsselte Nachricht entschlüsseln kann, muss er den Schlüssel kennen, der auch zum Verschlüsseln verwendet wurde. Hört nun ein Dritter bei Übertragung des Schlüssels den Kommunikationskanal ab, könnte dieser anschließend die gesamte Kommunikation entschlüsseln und somit abhören oder selbst unbemerkt verschlüsselte Nachrichten senden. Deshalb muss die Schlüsselübertragung geheim ablaufen, was oft aufgrund physikalischer Entfernungen ein Problem darstellt. Dieses Problem kann mit Hilfe asymmetrischer Verschlüsselungsverfahren umgangen werden.

%Bild einfügen: Sender-Empfänger, voheriger Schlüsselaustausch (siehe VideoSkript)

Symmetrische Asymmetrische Verschlüsselung

Der Unterschied zwischen der symmetrischen Verschlüsselung und der asymmetrischen Verschlüsselung liegt in der Anzahl der Schlüssel. Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Codieren, wie auch zum Decodieren verwendet. Dahingegen gibt es bei der asymmetrischen Verschlüsselung zwei Schlüssel. Mit einem Schlüssel verschlüsselt man die Nachricht und mit dem anderen Schlüssel entschlüsselt man sie wieder. Hierbei ist der Schlüssel zum Verschlüsseln öffentlich zugänglich und muss nicht geheim übertragen werden, wie dies bei der symmetrischen Verschlüsselung der Fall ist. Der zweite Schlüssel ist der private Schlüssel, welchen der Empfänger zum Entschlüsseln verwendet. Im besten Fall ist nur der Empfänger im Besitz des privaten Schlüssels.

%Bild einfügen (evuntuell zwei, je nachdem, wie es animiert wurde) Symmetrische Verschlüsselung vs. Asymmetrische Verschlüsselung; Anzahl der Schlüssel

Symmetrische Verschlüsselung Beispiel

Nun wollen wir uns an einem ganz konkreten Beispiel anschauen, wie die symmetrische Verschlüsselung ablaufen kann.

Dabei gehen wir von den drei Teilnehmern Alice, Bob und Max aus. Damit diese nun untereinander geheime Nachrichten austauschen können, benötigt man drei Schlüssel. Nämlich einen Schlüssel x für den Nachrichtenverkehr zwischen Alice und Bob, einen Schlüssel y für Alice und Max und noch einen Schlüssel z für Bob und Max. Damit der jeweilige Schlüssel nicht in die falschen Hände gerät, muss sich jeder mit jedem an einem geheimen Ort treffen, um den jeweiligen Schlüssel auszutauschen. Ist der Schlüsselaustausch erfolgt, so können sie sich geheime Nachrichten zusenden.

Möchte zum Beispiel Max an Alice eine geheime Nachricht senden, so verwendet er den Schlüssel y und verschlüsselt damit seinen Klartext. Den daraus entstehenden Geheimtext sendet er dann an Alice. Damit Alice den Klartext und somit die Information der Nachricht erhält, entschlüsselt sie den Geheimtext mit dem Schlüssel y. Anschließend kann Alice die Nachricht von Bob lesen. Entsprechend können die anderen Teilnehmer mit dem jeweiligen Schlüssel miteinander kommunizieren.

Gehen wir davon aus, dass zusätzlich eine vierte Person geheime Nachrichten mit diesen drei Teilnehmern austauschen möchte, so benötigt man insgesamt 6 Schlüssel. Die Anzahl der Schlüssel wächst also mit jedem weiteren Kommunikationsteilnehmer beträchtlich an. So werden bei n=5 Teilnehmern schon n(n-1)/2=10 Schlüssel benötigt.

Symmetrische Verschlüsselungsverfahren

Man unterscheidet verschiedene Arten der symmetrischen Verschlüsselung. Bei der monoalphabetischen Verschlüsselung wird jedem Buchstaben ein festes Symbol zugeordnet. Deshalb ist diese leicht durch eine Häufigkeitsanalyse zu brechen, da in einer Sprache bestimmte Buchstaben häufiger vorkommen, als andere. Dahingegen kann bei der polyalphabetischen Verschlüsselung ein Buchstabe mehreren Symbolen entsprechen und ist deshalb nicht mehr so einfach mit einer Häufigkeitsanalyse zu knacken. Es gibt viele verschiedene symmetrische Verschlüsselungsverfahren.

Ein weit verbreiterter Verschlüsselungsalgorithmus ist der DES (Data Encryption Standard). Dieser ist jedoch aufgrund seiner geringen Schlüssellänge in immer mehr Anwendungen nicht mehr sicher genug. Das Sicherheitsniveau kann jedoch leicht durch mehrfache Anwendung des DES erhöht werden, wie dies zum Beispiel beim Triple-DES der Fall ist. Der Nachfolger des DES ist der AES (Advanced Encryption Standard). Dieser wird heutzutage (Stand 2019) am häufigsten eingesetzt, wie zum Beispiel in Secure Messaging-Anwendungen oder in Cloud Storage. Weitere Verfahren sind Blowfish oder IDEA (International Data Encryption Algorithm). Diese Aufzählung ist bei Weitem nicht vollständig und soll nur ein paar der wichtigsten Verfahren nennen.

Symmetrische Verschlüsselung Vorteile

Die Vorteile der symmetrischen Verschlüsselung liegen zum einen in der schnellen Berechenbarkeit und zum anderen in der Möglichkeit die Sicherheit leicht durch die Schlüssellänge beeinflussen zu können. Beim Vergrößern des Schlüssels wächst die Sicherheit, gemessen in möglichen Kombinationen (Angriff durch Brute Force), exponentiell an.

Nachteile

Der große Nachteil der symmetrischen Verschlüsselung ist das Schlüsselaustauschproblem. Den Schlüssel muss man zwischen den Kommunikationspartnern über einen abhörsicheren Weg austauschen, der jedoch ohne Verschlüsselung nicht existiert. Deshalb ist dies meist nur über ein persönliches Treffen an einem geheimen Ort möglich.

Ein weiterer Nachteil liegt darin, dass man mit jedem Kommunikationspartner einen eigenen Schlüssel vereinbaren muss, wofür bei einer großen Anzahl ein gutes Schlüsselmanagement nötig ist.

Symmetrische Verschlüsselung Anwendung

Die symmetrische Verschlüsselung verwendet man meist in Verbindung mit der asymmetrischen Verschlüsselung. Dabei tauscht man den Schlüssel mit Hilfe asymmetrischer Verschlüsselungsverfahren aus und die eigentliche Kommunikation erfolgt schließlich mit symmetrischer Verschlüsselung. So umgeht man das Schlüsselaustauschproblem und profitiert von der Effizienz der symmetrischen Verfahren. In diesem Fall spricht man auch von hybrider Verschlüsselung.

Angriffe auf symmetrische Verschlüsselungsverfahren

Man unterscheidet drei verschiedene Angriffe auf symmetrische Verschlüsselungsverfahren, deren Ziel es ist, den Schlüssel zu identifizieren.

Bei dem Ciphertext-Only-Angriff kennt der Angreifer nur den Geheimtext und versucht durch Ausprobieren den Schlüssel zu finden.

Dahingegen ist der Angreifer beim Known-Plaintext-Angriff im Besitz des Geheimtextes und kennt kleinere Teile des Klartextes.

Konnte der Angreifer den Geheimtext und den Klartext in Erfahrung bringen, spricht man vom Chosen-Plaintext-Angriff. Dabei versucht dieser nun den Schlüssel herauszufinden.


Andere Nutzer halten diese Inhalte aus dem Bereich „Theoretische Informatik“ für besonders klausurrelevant

Hallo, leider nutzt du einen AdBlocker.

Auf Studyflix bieten wir dir kostenlos hochwertige Bildung an. Dies können wir nur durch die Unterstützung unserer Werbepartner tun.

Schalte bitte deinen Adblocker für Studyflix aus oder füge uns zu deinen Ausnahmen hinzu. Das tut dir nicht weh und hilft uns weiter.

Danke!
Dein Studyflix-Team

Wenn du nicht weißt, wie du deinen Adblocker deaktivierst oder Studyflix zu den Ausnahmen hinzufügst, findest du hier eine kurze Anleitung. Bitte lade anschließend die Seite neu.