Die meisten Menschen sind heute mit der Grundidee der Kryptographie vertraut – Verschlüsseln einer Nachricht, um sie zu sichern, so dass sie für niemanden und jeden lesbar ist. Diese Vertrautheit ist angesichts der Vielzahl von Anwendungsfällen für die Verschlüsselung, die sich von digitalen Signaturen und SSL-Zertifikaten, die Websites sichern, bis hin zu Kryptowährungen wie Bitcoin und Public Key Infrastructures (PKI) erstrecken, nicht überraschend.,
Allerdings gibt es viel mehr zu Kryptographie, die das Auge trifft. Kryptografische Algorithmen sind definierte, hochkomplexe mathematische Formeln, die in ihrer Komplexität reichen, und die frühesten datieren moderne Technologie vor.
Heute gibt es zwei Arten von Kryptographie, die häufig verwendet werden: symmetrische und asymmetrische Kryptographie. In diesem Artikel werden die Unterschiede zwischen diesen beiden Arten von Kryptographie, die Vor-und Nachteile der einzelnen und gemeinsame Anwendungsfälle für jeden Ansatz untersucht.
Was ist Symmetrische Kryptographie?,
Die symmetrische Kryptographie verwendet mathematische Permutationen, um eine einfache Textnachricht zu verschlüsseln. Es verwendet auch die gleiche mathematische Permutation, die als Schlüssel bezeichnet wird, um Nachrichten zu entschlüsseln.
Wichtig ist, dass derselbe Klartextbrief in der verschlüsselten Nachricht nicht immer derselbe ist (z. B. würde „SSS“ nicht mit drei denselben Zeichen verschlüsseln), was es schwierig macht, die verschlüsselte Nachricht ohne den Schlüssel zu dekodieren.
Obwohl es schwierig ist, Nachrichten ohne den Schlüssel zu entschlüsseln, birgt die Tatsache, dass bei diesem Ansatz derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird, Risiken., Insbesondere Personen (oder Technologien), die über eine symmetrische Verschlüsselung korrespondieren möchten, müssen den Schlüssel dafür freigeben, und wenn der Kanal, der zum Teilen des Schlüssels verwendet wird, kompromittiert wird, gilt dies auch für das gesamte System zum Teilen sicherer Nachrichten, da jeder mit dem Schlüssel diese Kommunikation verschlüsseln oder entschlüsseln kann.
Nach heutigen Maßstäben ist die symmetrische Verschlüsselung ein relativ einfacher kryptographischer Algorithmus, der jedoch einst als Stand der Technik galt und von der Bundeswehr im Zweiten Weltkrieg eingesetzt wurde.
Was ist asymmetrische Kryptographie?,
die Asymmetrische Kryptographie verwendet auch mathematische Permutationen zu verschlüsseln einer nur-text-Nachricht, aber es verwendet zwei verschiedene Permutationen, noch bekannt als Schlüssel, der zum verschlüsseln und entschlüsseln von Nachrichten. Bei der asymmetrischen Kryptographie wird ein öffentlicher Schlüssel, der für jedermann freigegeben werden kann, zum Verschlüsseln von Nachrichten verwendet, während ein privater Schlüssel, der nur dem Empfänger bekannt ist, zum Entschlüsseln von Nachrichten verwendet wird.
Kritisch sollte es relativ einfach sein, den öffentlichen Schlüssel aus dem privaten Schlüssel zu berechnen, aber fast unmöglich, das Gegenteil zu tun und den privaten Schlüssel aus dem öffentlichen Schlüssel zu generieren., Drei beliebte mathematische Permutationen, bekannt als RSA, ECC und Diffie-Hellman, erreichen dies heute. Jeder verwendet unterschiedliche Algorithmen, aber alle basieren auf den gleichen Grundprinzipien. Zum Beispiel erzeugt der RSA 2048-Bit-Algorithmus zufällig zwei Primzahlen, die jeweils 1024 Bit lang sind, und multipliziert sie dann miteinander. Die Antwort auf diese Gleichung ist der öffentliche Schlüssel, während die beiden Primzahlen, die die Antwort erstellt haben, der private Schlüssel sind.
Wie genau funktioniert das alles? Angenommen, Alice möchte Bob eine private Nachricht senden., Bob kann seinen öffentlichen Schlüssel mit Alice teilen, mit dem sie dann ihre Nachricht verschlüsselt. Sobald die Nachricht verschlüsselt ist, kann nur Bobs privater Schlüssel sie entschlüsseln. Dies bedeutet, dass solange Bob sicherstellt, dass niemand sonst seinen privaten Schlüssel hat,niemand die verschlüsselte Nachricht lesen kann
Das obige Beispiel bietet eine sicherere Möglichkeit, Nachrichten im Vergleich zur symmetrischen Kryptographie zu verschlüsseln.
Betrachten Sie digitale Signaturen., In diesem Fall möchte Bob möglicherweise eine Nachricht an Alice senden und eine digitale Signatur hinzufügen, damit sie überprüfen kann, ob es tatsächlich Bob war, der sie gesendet hat. Er kann dies tun, indem er eine Signatur mit seinem privaten Schlüssel verschlüsselt. Wenn Alice die Nachricht empfängt, kann sie Bobs öffentlichen Schlüssel verwenden, um zu überprüfen, ob Bob (oder jemand mit Bobs privatem Schlüssel) die Nachricht gesendet hat und dass die Nachricht während des Transports nicht geändert wurde (denn wenn sie geändert wird, schlägt die Überprüfung fehl).
Es ist wichtig zu beachten, dass alle diese Beispiele einweg sind. Um einen von ihnen umzukehren (z., so kann Bob private Nachrichten an Alice senden und Alice kann Nachrichten an Bob senden, die ihre digitale Signatur enthalten), Alice benötigt ihren eigenen privaten Schlüssel und muss den entsprechenden öffentlichen Schlüssel mit Bob teilen.
Was sind die Vor-und Nachteile der symmetrischen vs. asymmetrischen Kryptographie?
die Asymmetrische Kryptographie kann weiter Fortgeschritten sein als die symmetrische Kryptografie, aber beide sind noch heute in Gebrauch sind-und viele Male, die Sie erhalten, verwendet im tandem. Denn jeder Ansatz hat Vor – und Nachteile., Es gibt zwei große Kompromisse zwischen symmetrischer und asymmetrischer Kryptographie: Geschwindigkeit und Sicherheit.
Geschwindigkeit: Wo symmetrische Kryptographie asymmetrische Kryptographie schlägt
Zuerst haben wir Geschwindigkeit, wo symmetrische Kryptographie einen enormen Vorteil gegenüber asymmetrischer Kryptographie hat. Symmetrische Kryptographie ist schneller zu laufen (sowohl in Bezug auf Verschlüsselung als auch Entschlüsselung), da die verwendeten Schlüssel viel kürzer sind als in der asymmetrischen Kryptographie. Darüber hinaus beschleunigt die Tatsache, dass nur ein Schlüssel verwendet wird (im Vergleich zu zwei für asymmetrische Kryptographie), den gesamten Prozess.,
Im Gegensatz dazu macht die langsamere Geschwindigkeit der asymmetrischen Kryptographie den Austausch von Nachrichten nicht nur weit weniger effizient, sondern kann auch zu Leistungsproblemen führen, wenn Netzwerkprozesse beim Versuch, Nachrichten mit asymmetrischer Kryptographie zu verschlüsseln und/oder zu entschlüsseln, festgefahren werden. Dies kann zu langsamen Prozessen, Problemen mit der Speicherkapazität und einer schnellen Entwässerung der Batterien führen.
Sicherheit: Wo asymmetrische Kryptographie symmetrische Kryptographie schlägt
Zweitens haben wir Sicherheit, wo asymmetrische Kryptographie einen Vorteil gegenüber symmetrischer Kryptographie darstellt., Symmetrische Kryptographie birgt ein hohes Risiko bei der Schlüsselübertragung, da derselbe Schlüssel zum Verschlüsseln von Nachrichten für jeden freigegeben werden muss, der diese Nachrichten entschlüsseln muss. Jedes Mal, wenn der Schlüssel geteilt wird, besteht das Risiko des Abfangens durch einen unbeabsichtigten Dritten.
Asymmetrische Kryptographie bietet eine bessere Sicherheit, da sie zwei verschiedene Schlüssel verwendet – einen öffentlichen Schlüssel, der nur zum Verschlüsseln von Nachrichten verwendet wird, sodass er für jeden sicher ist, und einen privaten Schlüssel zum Entschlüsseln von Nachrichten, die niemals geteilt werden müssen., Da der private Schlüssel niemals freigegeben werden muss, stellt er sicher, dass nur der beabsichtigte Empfänger verschlüsselte Nachrichten entschlüsseln kann, und erstellt eine manipulationssichere digitale Signatur.
Wie kann Symmetrische und Asymmetrische Kryptographie-Holen Sie Heute Verwendet?
Sowohl symmetrische als auch asymmetrische Kryptographie kommen heute häufig zum Einsatz, auch in Verbindung miteinander. Hier sehen Sie sich einige der häufigsten Anwendungsfälle für jeden Ansatz an und warum dieser Ansatz unter allen Umständen am sinnvollsten ist.,
Häufige Anwendungsfälle für symmetrische Kryptographie
Symmetrische Kryptographie wird normalerweise verwendet, wenn Geschwindigkeit Vorrang vor erhöhter Sicherheit hat, wobei zu berücksichtigen ist, dass die Verschlüsselung einer Nachricht immer noch ein hohes Maß an Sicherheit bietet., Einige der häufigsten Anwendungsfälle für symmetrische Kryptographie sind:
- Banking: Verschlüsseln von Kreditkarteninformationen oder anderen persönlich identifizierbaren Informationen (PII), die für Transaktionen erforderlich sind
- Datenspeicherung: Verschlüsseln von Daten, die auf einem Gerät gespeichert sind, wenn diese Daten nicht übertragen werden
Häufige Anwendungsfälle für asymmetrische Kryptographie
Asymmetrische Kryptographie wird normalerweise verwendet, wenn erhöhte Sicherheit die Priorität gegenüber Geschwindigkeit hat und wenn eine Identitätsprüfung erforderlich ist, da letztere nicht symmetrisch ist kryptographie unterstützt., Einige der häufigsten Anwendungsfälle für asymmetrische Kryptographie sind:
- Digitale Signaturen: Bestätigung der Identität für jemanden, der ein Dokument signiert
- Blockchain: Bestätigung der Identität, um Transaktionen für Kryptowährung zu autorisieren
- Public Key Infrastructure (PKI): Regeln von Verschlüsselungsschlüsseln durch Ausgabe und Verwaltung digitaler Zertifikate
Häufige Anwendungsfälle für symmetrische und asymmetrische Kryptographie Zusammen
Schließlich kombinieren viele Anwendungsfälle sowohl symmetrische als auch asymmetrische verbessern Sie Geschwindigkeit und Sicherheit auf einmal., Die meisten dieser Instanzen verwenden symmetrische Kryptographie, um den Großteil der Informationen zu verschlüsseln, und verwenden dann asymmetrische Kryptographie, um den symmetrischen Verschlüsselungs – /Entschlüsselungsschlüssel zu verschlüsseln (der wiederum zum Entschlüsseln des vollständigen Nachrichteninhalts verwendet werden kann)., Einige der häufigsten Anwendungen für diesen hybriden Ansatz sind:
- SSL/TLS: Verwendung einer asymmetrischen Kryptographie zum Verschlüsseln eines symmetrischen Einwegverschlüsselungsschlüssels, der wiederum zum Verschlüsseln/Entschlüsseln des Inhalts dieser Internet-Browsing-Sitzung verwendet wird
- Mobile Chatsysteme: Verwendung einer asymmetrischen Kryptographie zum Überprüfen der Identität der Teilnehmer zu Beginn einer Konversation und dann einer symmetrischen Kryptographie zum Verschlüsseln des laufenden Konversationsinhalts
Was müssen Sie sonst noch über symmetrische Verschlüsselungssysteme wissen?und asymmetrische Kryptographie?,
Erfahren Sie im Definitive Guide to PKI mehr über symmetrische vs. asymmetrische Kryptographie und ihre Rolle in der Sicherheit für das heutige digitale Unternehmen.