de Fleste mennesker i dag er fortrolige med den grundlæggende idé for kryptografi, — at kryptere en meddelelse for at sikre det, så det er ikke læsbar for alle og enhver. Denne fortrolighed er ikke overraskende i betragtning af det væld af use cases for kryptering, der spænder over alt fra digitale signaturer og SSL-certifikater, at sikre websteder til at cryptocurrency som Bitcoin og public key infrastruktur (PKI).,
Der er dog meget mere ved kryptografi, der møder øjet. Kryptografiske algoritmer er defineret, meget komplekse matematiske formler, der spænder i kompleksitet, og de tidligste pre-date moderne teknologi.
i dag er der to typer kryptografi, der ofte bruges: symmetrisk og asymmetrisk kryptografi. Denne artikel vil undersøge forskellene mellem disse to typer kryptografi, fordele og ulemper ved hver og fælles brugssager for hver tilgang.
Hvad er symmetrisk kryptografi?,
symmetrisk kryptografi bruger matematiske permutationer til at kryptere en almindelig tekstbesked. Det bruger også den samme matematiske permutation, kendt som en nøgle, til at dekryptere meddelelser.
det er vigtigt, at det samme almindelige tekstbrev ikke altid kommer ud det samme i den krypterede meddelelse (f.eks. “SSS” ville ikke kryptere til tre af de samme tegn), hvilket gør det vanskeligt at afkode den krypterede meddelelse uden nøglen.
selvom det er svært at dekryptere meddelelser uden nøglen, skaber det faktum, at denne tilgang bruger den samme nøgle til både kryptering og dekryptering, risiko., Specifikt skal mennesker (eller teknologi), der ønsker at korrespondere via symmetrisk kryptering, dele nøglen for at gøre det, og hvis den kanal, der bruges til at dele nøglen, bliver kompromitteret, gør hele systemet til deling af sikre meddelelser, da enhver med nøglen kan kryptere eller dekryptere disse meddelelser.
efter dagens standarder er symmetrisk kryptering en relativt simpel kryptografisk algoritme, men den blev engang betragtet som moderne og brugt af den tyske hær i Anden Verdenskrig.
Hvad er asymmetrisk kryptografi?,
asymmetrisk kryptografi bruger også matematiske permutationer til at kryptere en almindelig tekstbesked, men den bruger to forskellige permutationer, stadig kendt som nøgler, til at kryptere og dekryptere meddelelser. Med asymmetrisk kryptografi bliver en offentlig nøgle, der kan deles med nogen, vant til at kryptere meddelelser, mens en privat nøgle, der kun er kendt af modtageren, bliver vant til at dekryptere meddelelser.
kritisk skal det være relativt let at beregne den offentlige nøgle fra den private nøgle, men næsten umuligt at gøre det modsatte og generere den private nøgle fra den offentlige nøgle., Tre populære matematiske permutationer, kendt som RSA, ECC og Diffie-Hellman, opnå dette i dag. Hver bruger forskellige algoritmer, men de er alle afhængige af de samme grundlæggende principper. For eksempel genererer RSA 2048 bit-algoritmen tilfældigt to primtal, der hver er 1024 bit lange og derefter multiplicerer dem sammen. Svaret på denne ligning er den offentlige nøgle, mens de to primtal, der skabte svaret, er den private nøgle.
hvordan fungerer alt dette nøjagtigt? Lad os sige, at Alice vil sende en privat besked til Bob., Bob kan dele sin offentlige nøgle med Alice, som hun derefter bruger til at kryptere sin besked. Når meddelelsen bliver krypteret, er det kun Bobs private nøgle, der kan dekryptere den. Dette betyder, at så længe Bob sikrer, at ingen andre har sin private nøgle, så kan ingen læse den krypterede meddelelse
ovenstående eksempel giver en mere sikker måde at kryptere meddelelser sammenlignet med symmetrisk kryptografi; imidlertid giver asymmetrisk kryptografi også yderligere, mere avancerede brugssager.
overvej digitale signaturer., I dette tilfælde vil Bob måske sende en besked til Alice og tilføje en digital signatur, så hun kan bekræfte, at det faktisk var Bob, der sendte den. Han kan gøre det ved at kryptere en signatur ved hjælp af sin private nøgle. Når Alice modtager beskeden, kan hun bruge Bobs offentlige nøgle til at kontrollere, at Bob (eller nogen med Bobs private nøgle) sendte beskeden, og at meddelelsen ikke blev ændret i transit (fordi hvis den bliver ændret, vil bekræftelsen mislykkes).
det er vigtigt at bemærke, at alle disse eksempler er envejs. At vende nogen af dem (f. eks., så Bob kan sende private beskeder til Alice, Alice, kan sende beskeder til Bob, der indeholder hendes digitale signatur), Alice brug for sin egen private nøgle og skal dele den tilsvarende offentlige nøgle, med Bob.
Hvad er fordele og ulemper ved symmetrisk vs. asymmetrisk kryptografi?
asymmetrisk kryptografi kan være mere avanceret end symmetrisk kryptografi, men begge er stadig i brug i dag-og mange gange bliver de brugt i tandem. Det er fordi hver tilgang kommer med fordele og ulemper., Der findes to store afvejninger mellem symmetrisk og asymmetrisk kryptografi: hastighed og sikkerhed.
hastighed: hvor symmetrisk kryptografi slår ud asymmetrisk kryptografi
først har vi hastighed, hvor symmetrisk kryptografi har en enorm fordel i forhold til asymmetrisk kryptografi. Symmetrisk kryptografi er hurtigere at køre (både hvad angår kryptering og dekryptering), fordi de anvendte nøgler er meget kortere end de er i asymmetrisk kryptografi. Derudover gør det faktum, at kun en nøgle bliver brugt (versus to til asymmetrisk kryptografi) også hele processen hurtigere.,
i modsætning hertil gør den langsommere hastighed af asymmetrisk kryptografi ikke kun processen med at dele meddelelser langt mindre effektiv, men den kan også skabe ydelsesproblemer, da netværksprocesser bliver kørt ned og forsøger at kryptere og / eller dekryptere meddelelser med asymmetrisk kryptografi. Dette kan resultere i langsomme processer, problemer med hukommelseskapacitet og hurtig dræning på batterier.
Sikkerhed: Hvor Asymmetrisk Kryptografi Slår Ud Symmetrisk Kryptering
for det Andet, har vi sikkerhed, hvor asymmetrisk kryptering giver en fordel i forhold til symmetrisk kryptering., Symmetrisk kryptografi bærer en høj risiko omkring nøgleoverførsel, da den samme nøgle, der bruges til at kryptere meddelelser, skal deles med alle, der har brug for at dekryptere disse meddelelser. Hver gang nøglen bliver delt, eksisterer risikoen for aflytning af en utilsigtet tredjepart. asymmetrisk kryptografi giver bedre sikkerhed, fordi den bruger to forskellige nøgler-en offentlig nøgle, der kun bruges til at kryptere meddelelser, hvilket gør det sikkert for alle at have, og en privat nøgle til at dekryptere meddelelser, der aldrig skal deles., Da den private nøgle aldrig behøver at blive delt, det hjælper med at sikre, at kun den tilsigtede modtager kan dekryptere kodede meddelelser og skaber en manipulationssikker digital signatur.
Hvordan bliver symmetrisk og asymmetrisk kryptografi brugt i dag?
både symmetrisk og asymmetrisk kryptografi bruges ofte i dag, herunder i forbindelse med hinanden. Her er et kig på nogle af de mest almindelige use cases for hver tilgang samt hvorfor denne tilgang giver mest mening i hver omstændighed.,
almindelige brugssager til symmetrisk kryptografi
symmetrisk kryptografi bruges typisk, når hastighed er prioritet over øget sikkerhed, idet man husker, at kryptering af en meddelelse stadig giver et højt sikkerhedsniveau., Nogle af de mest almindelige anvendelser for symmetrisk kryptering er:
- Bank: Kryptering af kreditkortoplysninger eller andre personligt identificerbare oplysninger (PII), der kræves for transaktioner
- lagring af Data: Kryptering af data, der er gemt på enheden, når disse data ikke bliver overført
Common Use Cases for Asymmetrisk Kryptering
Asymmetrisk kryptografi, der typisk bliver brugt, når den øgede sikkerhed er prioriteret over hastigheden og når identitet er nødvendig, da sidstnævnte er ikke noget symmetrisk kryptering understøtter., Nogle af de mest almindelige anvendelser for asymmetrisk kryptografi er:
- Digitale signaturer: Bekræftelse af identitet for nogen til at underskrive et dokument
- Blokkæden: Bekræftelse af identitet til at autorisere transaktioner for cryptocurrency
- Public key infrastruktur (PKI): Vedrørende krypteringsnøgler ved udstedelse og administration af digitale certifikater
Common Use Cases for Symmetrisk og Asymmetrisk Kryptering Sammen
Endelig, mange use cases kombinere både symmetrisk og asymmetrisk kryptografi til at forbedre hastighed og sikkerhed på én gang., De fleste af disse tilfælde bruger symmetrisk kryptografi til at kryptere hovedparten af informationen og bruger derefter asymmetrisk kryptografi til at kryptere den symmetriske krypterings – /dekrypteringsnøgle (som igen kan bruges til at dekryptere det fulde meddelelsesindhold)., Nogle af de mest almindelige anvendelser for denne fremgangsmåde er:
- SSL/TLS: ved Hjælp af asymmetrisk kryptografi til at kryptere en enkelt-bruger symmetrisk krypteringsnøgle, som igen bliver brugt til at kryptere/dekryptere indholdet af, at internet-browsing session
- Mobil chat-systemer: Ved hjælp af asymmetrisk kryptografi til at kontrollere identiteten af deltagerne i starten af en samtale, og så symmetrisk kryptografi til at kryptere løbende indholdet af den samtale
Hvad vil Du Ellers har Brug for at Vide Om Symmetrisk og Asymmetrisk Kryptering?,
Find ud af mere om symmetrisk vs. asymmetrisk kryptografi og den rolle, de spiller i sikkerhed for nutidens digitale virksomhed i Den Definitive Guide til PKI.