La maggior parte delle persone oggi ha familiarità con l’idea di base della crittografia: crittografare un messaggio per proteggerlo in modo che non sia leggibile da nessuno e da tutti. Questa familiarità non sorprende data la moltitudine di casi d’uso per la crittografia, che coprono tutto, dalle firme digitali e certificati SSL che proteggono i siti Web alla criptovaluta come Bitcoin e infrastrutture a chiave pubblica (PKI).,
Tuttavia, c’è molto di più nella crittografia che soddisfa l’occhio. Gli algoritmi crittografici sono definiti, formule matematiche altamente complesse che variano in complessità e le prime pre-datano la tecnologia moderna.
Oggi esistono due tipi di crittografia che vengono utilizzati spesso: crittografia simmetrica e asimmetrica. Questo articolo esplorerà le differenze tra questi due tipi di crittografia, i pro e i contro di ciascuno e i casi d’uso comuni per ciascun approccio.
Che cos’è la crittografia simmetrica?,
La crittografia simmetrica utilizza permutazioni matematiche per crittografare un messaggio di testo normale. Utilizza anche la stessa permutazione matematica, nota come chiave, per decifrare i messaggi.
È importante sottolineare che la stessa lettera di testo normale non esce sempre uguale nel messaggio crittografato (ad esempio “SSS” non crittograferebbe tre degli stessi caratteri), il che rende difficile decodificare il messaggio crittografato senza la chiave.
Anche se è difficile decifrare i messaggi senza la chiave, il fatto che questo approccio utilizzi la stessa chiave sia per la crittografia che per la decrittografia crea rischi., In particolare, le persone (o la tecnologia) che vogliono corrispondere tramite crittografia simmetrica devono condividere la chiave per farlo, e se il canale utilizzato per condividere la chiave viene compromessa, così fa l’intero sistema per la condivisione di messaggi sicuri dal momento che chiunque con la chiave può crittografare o decifrare quelle comunicazioni.
Per gli standard odierni, la crittografia simmetrica è un algoritmo crittografico relativamente semplice, tuttavia una volta era considerato all’avanguardia e utilizzato dall’esercito tedesco nella seconda guerra mondiale.
Cos’è la crittografia asimmetrica?,
La crittografia asimmetrica utilizza anche permutazioni matematiche per crittografare un messaggio di testo normale, ma utilizza due diverse permutazioni, ancora note come chiavi, per crittografare e decrittografare i messaggi. Con la crittografia asimmetrica, una chiave pubblica che può essere condivisa con chiunque viene utilizzata per crittografare i messaggi mentre una chiave privata conosciuta solo dal destinatario viene utilizzata per decrittografare i messaggi.
Criticamente, dovrebbe essere relativamente facile calcolare la chiave pubblica dalla chiave privata ma quasi impossibile fare il contrario e generare la chiave privata dalla chiave pubblica., Tre permutazioni matematiche popolari, noto come RSA, ECC e Diffie-Hellman, realizzare questo oggi. Ognuno utilizza algoritmi diversi, ma tutti si basano sugli stessi principi di base. Ad esempio, l’algoritmo RSA a 2048 bit genera casualmente due numeri primi lunghi ciascuno 1024 bit e quindi li moltiplica insieme. La risposta a questa equazione è la chiave pubblica, mentre i due numeri primi che hanno creato la risposta sono la chiave privata.
Come funziona esattamente tutto questo? Diciamo che Alice vuole mandare un messaggio privato a Bob., Bob può condividere la sua chiave pubblica con Alice, che poi usa per crittografare il suo messaggio. Una volta che il messaggio viene crittografato, solo la chiave privata di Bob può decrittografarlo. Ciò significa che finché Bob assicura che nessun altro abbia la sua chiave privata, nessuno può leggere il messaggio crittografato
L’esempio precedente offre un modo più sicuro per crittografare i messaggi rispetto alla crittografia simmetrica; tuttavia, la crittografia asimmetrica alimenta anche casi d’uso aggiuntivi e più avanzati.
Considera le firme digitali., In questo caso, Bob potrebbe voler inviare un messaggio ad Alice e aggiungere una firma digitale in modo che possa verificare che sia stato in realtà Bob a inviarlo. Può farlo crittografando una firma usando la sua chiave privata. Quando Alice riceve il messaggio, può usare la chiave pubblica di Bob per verificare che Bob (o qualcuno con la chiave privata di Bob) abbia inviato il messaggio e che il messaggio non sia stato modificato in transito (perché se viene modificato, la verifica fallirà).
È importante notare che tutti questi esempi sono a senso unico. Per invertire uno di essi (ad esempio, quindi Bob può inviare messaggi privati ad Alice e Alice può inviare messaggi a Bob che contengono la sua firma digitale), Alice ha bisogno della sua chiave privata e deve condividere la chiave pubblica corrispondente con Bob.
Quali sono i vantaggi e gli svantaggi della crittografia simmetrica rispetto a quella asimmetrica?
La crittografia asimmetrica può essere più avanzata della crittografia simmetrica, ma entrambe sono ancora in uso oggi today e molte volte vengono utilizzate in tandem. Questo perché ogni approccio viene fornito con vantaggi e svantaggi., Esistono due grandi compromessi tra crittografia simmetrica e asimmetrica: velocità e sicurezza.
Velocità: dove la crittografia simmetrica batte la crittografia asimmetrica
In primo luogo, abbiamo la velocità, dove la crittografia simmetrica ha un enorme vantaggio rispetto alla crittografia asimmetrica. La crittografia simmetrica è più veloce da eseguire (in termini di crittografia e decrittografia) perché le chiavi utilizzate sono molto più brevi di quanto non siano nella crittografia asimmetrica. Inoltre, il fatto che solo una chiave venga utilizzata (contro due per la crittografia asimmetrica) rende anche l’intero processo più veloce.,
Al contrario, la velocità più lenta della crittografia asimmetrica non solo rende il processo di condivisione dei messaggi molto meno efficiente, ma può anche creare problemi di prestazioni mentre i processi di rete si impantanano cercando di crittografare e/o decrittografare i messaggi con crittografia asimmetrica. Ciò può comportare processi lenti, problemi di capacità di memoria e drenaggio rapido delle batterie.
Sicurezza: dove la crittografia asimmetrica batte la crittografia simmetrica
In secondo luogo, abbiamo la sicurezza, dove la crittografia asimmetrica presenta un vantaggio rispetto alla crittografia simmetrica., La crittografia simmetrica comporta un rischio elevato per la trasmissione delle chiavi, poiché la stessa chiave utilizzata per crittografare i messaggi deve essere condivisa con chiunque abbia bisogno di decrittografarli. Ogni volta che la chiave viene condivisa, esiste il rischio di intercettazione da parte di una terza parte non intenzionale.
La crittografia asimmetrica offre una maggiore sicurezza perché utilizza due chiavi diverse: una chiave pubblica che viene utilizzata solo per crittografare i messaggi, rendendola sicura per chiunque, e una chiave privata per decifrare i messaggi che non devono mai essere condivisi., Poiché la chiave privata non deve mai essere condivisa, aiuta a garantire che solo il destinatario previsto possa decifrare i messaggi codificati e crea una firma digitale a prova di manomissione.
Come si usa oggi la crittografia simmetrica e asimmetrica?
Sia la crittografia simmetrica che quella asimmetrica vengono utilizzate spesso oggi, anche in combinazione tra loro. Ecco uno sguardo ad alcuni dei casi d’uso più comuni per ogni approccio e perché questo approccio ha più senso in ogni circostanza.,
Casi d’uso comuni per la crittografia simmetrica
La crittografia simmetrica viene in genere utilizzata quando la velocità è la priorità rispetto all’aumento della sicurezza, tenendo presente che la crittografia di un messaggio offre ancora un elevato livello di sicurezza., Alcuni dei più comuni casi di utilizzo della crittografia simmetrica includono:
- Bancario: la Crittografia di informazioni sulla carta di credito o altre informazioni di identificazione personale (PII) necessari per le operazioni
- archiviazione Dati: La crittografia dei dati memorizzati su un dispositivo di quando che i dati non vengono trasferiti
Casi di Uso Comune per la Crittografia Asimmetrica
la crittografia Asimmetrica in genere viene utilizzato quando è aumentata la sicurezza è la priorità sulla velocità e quando l’identità è necessaria la verifica, in quanto quest’ultimo non è qualcosa di crittografia simmetrica supporta., Alcuni dei più comuni casi di utilizzo per la crittografia asimmetrica includono:
- firme Digitali: Conferma l’identità di qualcuno a firmare un documento
- Blockchain: Conferma l’identità di autorizzare transazioni per cryptocurrency
- infrastruttura a chiave Pubblica (PKI): Che disciplinano le chiavi di crittografia attraverso l’emissione e la gestione di certificati digitali
Casi di Uso Comune per la Crittografia Simmetrica e Asimmetrica Insieme
Infine, molti casi di utilizzo di combinare sia simmetrica e la crittografia asimmetrica per migliorare la velocità e la sicurezza in una sola volta., La maggior parte di queste istanze utilizza la crittografia simmetrica per crittografare la maggior parte delle informazioni e quindi utilizza la crittografia asimmetrica per crittografare la chiave di crittografia/decrittografia simmetrica (che a sua volta può essere utilizzata per decrittografare l’intero contenuto del messaggio)., Alcuni degli usi più comuni per questo approccio ibrido includono:
- SSL/TLS: Utilizza crittografia asimmetrica per crittografare un uso singolo chiave di crittografia simmetrica, che a sua volta viene utilizzata per crittografare/decrittografare il contenuto della navigazione in internet session
- Mobile sistemi di chat: Utilizzando la crittografia asimmetrica per verificare l’identità dei partecipanti all’inizio di una conversazione e quindi simmetrica crittografia per crittografare il corso contenuto della conversazione
Che Altro Avete Bisogno di Sapere Circa Simmetrica e Asimmetrica la Crittografia?,
Scopri di più sulla crittografia simmetrica rispetto a quella asimmetrica e sul ruolo che svolgono nella sicurezza per l’impresa digitale di oggi nella Guida definitiva a PKI.