de Fleste mennesker i dag er kjent med den grunnleggende ideen om kryptografi — kryptere en melding for å sikre det slik at det ikke kan leses til alle og enhver. Denne fortroligheten er ikke overraskende gitt de mange bruksområdene for kryptering, som spenner over alt fra digitale signaturer og SSL-sertifikater som sikre webområder for å cryptocurrency som Bitcoin og offentlig nøkkel infrastruktur (PKI).,
Men det er mye mer å kryptografi som møter øyet. Kryptografiske algoritmer er definert, svært kompliserte matematiske formler som varierer i kompleksitet, og den tidligste de pre-dato moderne teknologi.
i Dag er det to typer av kryptografi som blir brukt ofte: symmetrisk og asymmetrisk kryptografi. Denne artikkelen vil utforske forskjeller mellom disse to typene av kryptografi, fordeler og ulemper med hver og vanlige bruksmåter for hver tilnærming.
Hva er Symmetrisk Kryptografi?,
Symmetrisk kryptografi bruker matematiske permutasjoner til å kryptere en vanlig tekstmelding. Det bruker også den samme matematiske permutasjon, kjent som en nøkkel til å dekryptere meldinger.
Viktigere, den samme ren tekst brevet ikke kommer alltid godt ut av det samme i den krypterte meldingen (for eksempel «SSS» ville ikke kryptere til tre av de samme tegn), noe som gjør det vanskelig å dekode det krypterte meldingen uten nøkkel.
Selv om det er vanskelig å dekryptere meldinger uten nøkkel, det faktum at denne tilnærmingen bruker samme nøkkel for både kryptering og dekryptering skaper risiko., Spesielt folk (eller teknologi) som ønsker å tilsvare via symmetrisk kryptering, må dele for å gjøre dette, og hvis den kanalen som brukes til å dele-tasten blir kompromittert, så gjør hele systemet for å dele sikre meldinger siden alle med-tasten kan kryptere eller dekryptere kommunikasjon.
Etter dagens standarder, symmetrisk kryptering er en relativt enkel kryptografisk algoritme, men det var en gang ansett state of the art og brukt av den tyske hær under andre Verdenskrig.
Hva er Asymmetrisk Kryptografi?,
Asymmetrisk kryptografi også bruker matematiske permutasjoner til å kryptere en vanlig tekstmelding, men den bruker to forskjellige permutasjoner, fortsatt kjent som nøkler, for å kryptere og dekryptere meldinger. Med asymmetrisk kryptografi som kan deles med alle som blir brukt til å kryptere meldinger mens en privat nøkkel som bare er kjent av mottaker blir brukt til å dekryptere meldinger.
Kritisk, skulle det være relativt enkelt å beregne den offentlige nøkkelen fra den private nøkkelen, men nesten umulig å gjøre det motsatte og generere den private nøkkelen fra den offentlige nøkkelen., Tre populære matematiske permutasjoner, kjent som RSA, ECC-og Diffie-Hellman, oppnå dette i dag. Hver bruker ulike algoritmer, men de er alle avhengige av de samme grunnleggende prinsipper. For eksempel, 2048 bit RSA-algoritmen genererer tilfeldige to primtall som er hver 1024 biter og deretter multipliserer dem sammen. Svaret på at ligningen er den offentlige nøkkelen, mens de to primtall som er opprettet svaret er den private nøkkelen.
nøyaktig Hvordan gjør alt dette arbeidet? La oss si at Alice ønsker å sende en privat melding til Bob., Bob kan dele sin offentlige nøkkel, med Alice, som hun bruker til å kryptere hennes budskap. Når meldingen blir kryptert, bare Bob ‘ s private nøkkelen kan dekryptere den. Dette betyr at så lenge Bob sikrer at ingen andre har med sin private nøkkel, og ingen kan lese den krypterte meldingen
I eksemplet ovenfor har en mer sikker måte å kryptere meldinger i forhold til symmetrisk kryptografi, men asymmetrisk kryptografi også ekstra krefter, mer avanserte tilfeller.
Vurdere digitale signaturer., I dette tilfellet, Bob kan være lurt å sende en melding til Alice og legg til en digital signatur, slik at hun kan bekrefte det var faktisk Bob hvem som sendte den. Kan han gjøre det ved å kryptere en signatur ved hjelp av sin private nøkkel. Når Alice mottar meldingen, kan hun bruke Bob ‘ s offentlige nøkkel til å bekrefte at Bob (eller noen med Bir privat nøkkel) som sendte meldingen, og at meldingen ikke ble endret i transitt (fordi hvis det blir endret, verifikasjon vil mislykkes).
Det er viktig å merke seg at alle disse eksemplene er en vei. For å reversere noen av dem (f.eks., så Bob kan sende private meldinger til Alice og Alice kan sende meldinger til Bob som inneholder hennes digital signatur), Alice trenger sin egen private nøkkel og må dele den tilhørende offentlig nøkkel med Bob.
Hva er Fordeler og Ulemper med Symmetrisk vs. Asymmetrisk Kryptografi?
Asymmetrisk kryptografi kan være mer avansert enn symmetrisk kryptografi, men begge er fortsatt i bruk i dag, og mange ganger de blir brukt i tandem. Det er fordi hver tilnærming kommer med fordeler og ulemper., To store trade-offs eksisterer mellom symmetrisk og asymmetrisk kryptografi: Hastighet og sikkerhet.
Hastighet: Hvor Symmetrisk Kryptografi Slår Ut Asymmetrisk Kryptografi
for det Første har vi hastighet, hvor symmetrisk kryptografi har en enorm fordel over asymmetrisk kryptografi. Symmetrisk kryptografi er raskere å kjøre (i form av både kryptering og dekryptering) fordi tastene som brukes er mye kortere enn de er i asymmetrisk kryptografi. I tillegg, det faktum at bare én nøkkel som blir brukt (mot to for asymmetrisk kryptografi) også gjør hele prosessen raskere.,
I motsetning til tregere hastighet av asymmetrisk kryptografi ikke bare gjør prosessen med deling av meldinger langt mindre effektivt, men det kan også skape ytelsesproblemer som nettverk prosesser overbelastes ned prøver å kryptere og/eller dekryptere meldinger med asymmetrisk kryptografi. Dette kan resultere i treg prosesser, problemer med minnekapasiteten og rask drenering på batterier.
Sikkerhet: Hvor Asymmetrisk Kryptografi Slår Ut Symmetrisk Kryptografi
for det Andre har vi sikkerhet, hvor asymmetrisk kryptografi presenterer en fordel over symmetrisk kryptografi., Symmetrisk kryptografi bærer en høy risiko rundt tasten overføring, som den samme tasten brukes til å kryptere meldinger må deles med alle som trenger å dekryptere disse meldingene. Hver gang nøkkelen blir delt, risikoen for avskjæring av en utilsiktet tredjepart eksisterer.
Asymmetrisk kryptografi tilbyr bedre sikkerhet fordi den bruker to forskjellige nøkler, en offentlig nøkkel som bare blir brukt til å kryptere meldinger, noe som gjør det trygt for alle å ha, og en privat nøkkel til å dekryptere meldinger som aldri trenger å bli delt., Siden den private nøkkelen trenger aldri å være felles, det bidrar til å sikre at bare den tiltenkte mottakeren kan dekryptere kodede meldinger og skaper en tamper-proof digital signatur.
Hvordan Gjør Symmetrisk og Asymmetrisk Kryptografi Blir Brukt i Dag?
Både symmetrisk og asymmetrisk kryptografi få brukt ofte i dag, blant annet i forbindelse med hverandre. Her er en titt på noen av de vanligste bruksområdene for hver tilnærming samt hvorfor tilnærming som er mest fornuftig i hver omstendighet.,
Vanlige bruksmåter for Symmetrisk Kryptografi
Symmetrisk kryptografi vanligvis blir brukt når hastigheten er prioritert over økt sikkerhet, og husk at du krypterer en melding, fortsatt har en høy grad av sikkerhet., Noen av de vanligste bruksområdene for symmetrisk kryptografi inkluderer:
- Bank: Kryptere kredittkortinformasjon eller annen personlig identifiserbar informasjon (PII) er nødvendig for transaksjoner
- lagring av Data: Kryptere data som er lagret på en enhet ved at data ikke blir overført
Vanligste bruksområdene for Asymmetrisk Kryptografi
Asymmetrisk kryptografi vanligvis blir brukt når økt sikkerhet er prioritet over hastighet og identitet når bekreftelse er nødvendig, som det siste er ikke noe symmetrisk kryptografi støtter., Noen av de vanligste bruksområdene for asymmetrisk kryptografi inkluderer:
- Digitale signaturer: Bekrefter identiteten for noen til å signere et dokument
- Blockchain: Bekrefter identiteten til å godkjenne transaksjoner for cryptocurrency
- Public key infrastructure (PKI): Styrende krypteringsnøkler gjennom utstedelse og administrasjon av digitale sertifikater
Vanlige bruksmåter for Symmetrisk og Asymmetrisk Kryptografi Sammen
til Slutt, mange bruker tilfeller kombinere både symmetrisk og asymmetrisk kryptografi for å forbedre hastighet og sikkerhet på en gang., De fleste av disse tilfellene bruk av symmetrisk kryptografi for å kryptere hoveddelen av informasjon, og deretter bruke asymmetrisk kryptografi for å kryptere symmetrisk kryptering/dekryptering-tasten (som igjen kan brukes til å dekryptere den fullstendige meldingen innholdet)., Noen av de vanligste bruksområdene for denne hybrid tilnærming inkluderer:
- SSL/TLS: ved Hjelp av asymmetrisk kryptografi for å kryptere en enkelt-bruker symmetrisk kryptering, som igjen blir brukt til å kryptere/dekryptere innholdet av at internett-surfing session
- Mobile chat-systemer: Ved hjelp av asymmetrisk kryptografi for å verifisere identiteten til deltakerne ved starten av en samtale, og deretter symmetrisk kryptering for å kryptere den pågående innholdet i samtale
Hva Annet Trenger Du å Vite Om Symmetrisk og Asymmetrisk Kryptografi?,
Finn ut mer om symmetrisk vs. asymmetrisk kryptografi og den rollen de spiller i sikkerhet etter dagens digitale virksomhet i Den Definitive Guide til PKI.