wanneer symmetrische versleuteling vs. asymmetrische versleuteling

De meeste mensen zijn tegenwoordig bekend met het basisidee van cryptografie — een bericht versleutelen om het te beveiligen zodat het voor niemand en iedereen leesbaar is. Deze bekendheid is niet verwonderlijk gezien de veelheid van use cases voor encryptie, die alles overspannen van digitale handtekeningen en SSL-certificaten die websites te beveiligen cryptogeld zoals Bitcoin en public key infrastructures (PKI).,

echter, er is veel meer aan cryptografie dat opvalt. Cryptografische algoritmen zijn gedefinieerd, zeer complexe wiskundige formules die variëren in complexiteit, en de vroegste degenen pre-date moderne technologie.

tegenwoordig zijn er twee soorten cryptografie die vaak gebruikt worden: symmetrische en asymmetrische cryptografie. Dit artikel zal de verschillen tussen deze twee soorten cryptografie te verkennen, de voors en tegens van elk en gemeenschappelijke use cases voor elke aanpak.

Wat is symmetrische cryptografie?,

symmetrische cryptografie gebruikt wiskundige permutaties om platte tekstberichten te versleutelen. Het gebruikt ook dezelfde wiskundige permutatie, bekend als een sleutel, om berichten te decoderen.

belangrijk is dat dezelfde platte tekst niet altijd hetzelfde uitkomt in het versleutelde bericht (bijvoorbeeld “SSS” zou niet versleutelen naar drie van dezelfde tekens), wat het moeilijk maakt om het versleutelde bericht te decoderen zonder de sleutel.

hoewel het moeilijk is om berichten te ontcijferen zonder de sleutel, creëert het feit dat deze benadering dezelfde sleutel gebruikt voor zowel versleuteling als decryptie risico ‘ s., In het bijzonder moeten mensen (of technologie) die willen corresponderen via symmetrische versleuteling de sleutel delen om dit te doen, en als het kanaal dat gebruikt wordt om de sleutel te delen gecompromitteerd raakt, doet het hele systeem voor het delen van beveiligde berichten dat iedereen met de sleutel die communicatie kan versleutelen of decoderen.

volgens de huidige normen is symmetrische versleuteling een relatief eenvoudig cryptografisch algoritme, maar het werd ooit beschouwd als state of the art en gebruikt door het Duitse leger in de Tweede Wereldoorlog.

Wat is asymmetrische cryptografie?,

asymmetrische cryptografie gebruikt ook wiskundige permutaties om een platte tekstbericht te versleutelen, maar het gebruikt twee verschillende permutaties, nog steeds bekend als sleutels, om berichten te versleutelen en te decoderen. Met asymmetrische cryptografie, een publieke sleutel die kan worden gedeeld met iedereen wordt gebruikt om berichten te versleutelen, terwijl een private sleutel die alleen bekend is bij de ontvanger wordt gebruikt om berichten te decoderen.

kritisch zou het relatief eenvoudig moeten zijn om de publieke sleutel uit de private sleutel te berekenen, maar bijna onmogelijk om het omgekeerde te doen en de private sleutel uit de publieke sleutel te genereren., Drie populaire wiskundige permutaties, bekend als RSA, ECC en Diffie-Hellman, bereiken dit vandaag. Elk gebruikt verschillende algoritmen, maar ze vertrouwen allemaal op dezelfde basisprincipes. Bijvoorbeeld, het RSA 2048 bit algoritme genereert willekeurig twee priemgetallen die elk 1024 bits lang zijn en vermenigvuldigt ze samen. Het antwoord op die vergelijking is de publieke sleutel, terwijl de twee priemgetallen die het antwoord creëerden de private sleutel zijn.

Hoe werkt dit allemaal precies? Stel dat Alice een privébericht naar Bob wil sturen., Bob kan zijn publieke sleutel delen met Alice, die ze vervolgens gebruikt om haar bericht te versleutelen. Als het bericht versleuteld is, kan alleen Bob ‘ s privésleutel het ontcijferen. Dit betekent dat zolang Bob ervoor zorgt dat niemand anders zijn privésleutel heeft, niemand het versleutelde bericht kan lezen

het bovenstaande voorbeeld biedt een veiligere manier om berichten te versleutelen in vergelijking met symmetrische cryptografie; echter, asymmetrische cryptografie zorgt ook voor extra, meer geavanceerde use cases.

overweeg digitale handtekeningen., In dit geval wil Bob misschien een bericht naar Alice sturen en een digitale handtekening toevoegen, zodat ze kan verifiëren dat het in feite Bob was die het stuurde. Hij kan dit doen door een handtekening te versleutelen met zijn persoonlijke sleutel. Wanneer Alice het bericht ontvangt, kan ze Bob ’s publieke sleutel gebruiken om te controleren of Bob (of iemand met Bob’ s private sleutel) het bericht heeft verzonden en dat het bericht niet is gewijzigd tijdens het transport (want als het wordt gewijzigd, zal de verificatie mislukken).

Het is belangrijk op te merken dat al deze voorbeelden eenrichtingsverkeer zijn. Om een van hen om te keren (bijv., dus Bob kan privéberichten sturen naar Alice en Alice kan berichten sturen naar Bob die haar digitale handtekening bevatten), Alice heeft haar eigen privésleutel nodig en moet de bijbehorende publieke sleutel delen met Bob.

Wat zijn de voor-en nadelen van symmetrische vs. asymmetrische cryptografie?

asymmetrische cryptografie kan geavanceerder zijn dan symmetrische cryptografie, maar beide zijn nog steeds in gebruik-en vaak worden ze gebruikt in tandem. Dat komt omdat elke aanpak komt met voor-en nadelen., Er bestaan twee grote afwegingen tussen symmetrische en asymmetrische cryptografie: snelheid en veiligheid.

snelheid: waar symmetrische cryptografie asymmetrische cryptografie verslaat

eerst hebben we snelheid, waar symmetrische cryptografie een enorm voordeel heeft ten opzichte van asymmetrische cryptografie. Symmetrische cryptografie is sneller te draaien (in termen van zowel encryptie en decryptie) omdat de gebruikte sleutels zijn veel korter dan ze zijn in asymmetrische cryptografie. Bovendien, het feit dat slechts één sleutel wordt gebruikt (versus twee voor asymmetrische cryptografie) maakt het hele proces sneller.,

daarentegen maakt de lagere snelheid van asymmetrische cryptografie niet alleen het proces van het delen van berichten veel minder efficiënt, maar het kan ook problemen met de prestaties veroorzaken als netwerkprocessen vastlopen bij het versleutelen en/of decoderen van berichten met asymmetrische cryptografie. Dit kan leiden tot trage processen, problemen met geheugencapaciteit en snelle drainage op batterijen.

beveiliging: waar asymmetrische cryptografie symmetrische cryptografie verslaat

ten tweede hebben we beveiliging, waar asymmetrische cryptografie een voordeel biedt ten opzichte van symmetrische cryptografie., Symmetrische cryptografie brengt een hoog risico met zich mee rond sleuteloverdracht, aangezien dezelfde sleutel die gebruikt wordt om berichten te versleutelen gedeeld moet worden met iedereen die deze berichten moet ontcijferen. Elke keer dat de sleutel wordt gedeeld, bestaat het risico van onderschepping door een onbedoelde derde partij.

asymmetrische cryptografie biedt een betere beveiliging omdat het twee verschillende sleutels gebruikt – een publieke sleutel die alleen gebruikt wordt om berichten te versleutelen, waardoor het voor iedereen veilig is om ze te hebben, en een private sleutel om berichten te ontcijferen die nooit gedeeld hoeven te worden., Omdat de privésleutel nooit gedeeld hoeft te worden, zorgt deze ervoor dat alleen de beoogde ontvanger gecodeerde berichten kan decoderen en een sabotagebestendige digitale handtekening creëert.

Hoe worden symmetrische en asymmetrische cryptografie vandaag gebruikt?

zowel symmetrische als asymmetrische cryptografie worden vandaag de dag vaak gebruikt, ook in samenhang met elkaar. Hier is een blik op enkele van de meest voorkomende use cases voor elke aanpak, alsmede waarom die aanpak het meest zinvol is in elke omstandigheid.,

veelvoorkomende Use Cases voor symmetrische cryptografie

symmetrische cryptografie wordt meestal gebruikt wanneer snelheid de prioriteit heeft boven verhoogde beveiliging, waarbij in gedachten wordt gehouden dat het versleutelen van een bericht nog steeds een hoog niveau van beveiliging biedt., Enkele van de meest voorkomende gebruik van symmetrische cryptografie zijn:

  • Bank: het Coderen van credit card informatie of andere persoonlijk identificeerbare informatie (PII) die nodig zijn voor transacties
  • Data-opslag: Het versleutelen van gegevens die zijn opgeslagen op een apparaat als deze gegevens niet worden overgedragen
Common Use Cases voor Asymmetrische Cryptografie

Asymmetrische cryptografie meestal wordt gebruikt bij een verhoogde veiligheid is de prioriteit over de snelheid en bij identiteitscontrole is vereist, als de laatste is niet iets symmetrische cryptografie ondersteunt., Enkele van de meest voorkomende gebruik van asymmetrische cryptografie zijn:

  • Digitale handtekeningen: Bevestiging identiteit voor iemand om een document te ondertekenen
  • Blockchain: Bevestiging identiteit te autoriseren van transacties voor cryptocurrency
  • Public key infrastructure (PKI): Raad van encryptie sleutels voor de uitgifte en het beheer van digitale certificaten
Common Use Cases voor Symmetrische en Asymmetrische Cryptografie Samen

tot slot, veel gebruik van de gevallen combineren symmetrische en asymmetrische cryptografie om de snelheid te verbeteren en de veiligheid in een keer., De meeste van deze instanties gebruiken symmetrische cryptografie om het grootste deel van de informatie te versleutelen en vervolgens asymmetrische cryptografie om de symmetrische encryptie/decryptie sleutel te versleutelen (die op zijn beurt kan worden gebruikt om de volledige inhoud van het bericht te ontcijferen)., Enkele van de meest voorkomende toepassingen voor deze hybride benadering zijn:

  • SSL/TLS: asymmetrische cryptografie gebruiken om een eenmalige symmetrische versleutelingssleutel te versleutelen, die op zijn beurt wordt gebruikt om de inhoud van die internetsessie te versleutelen/decoderen
  • Mobile chat systems: asymmetrische cryptografie gebruiken om de identiteit van deelnemers aan het begin van een gesprek te verifiëren en vervolgens symmetrische cryptografie om de lopende inhoud van het gesprek te versleutelen

wat doe je nog meer wilt u weten over symmetrische en asymmetrische cryptografie?,

ontdek meer over symmetrische vs. asymmetrische cryptografie en de rol die ze spelen in de beveiliging van de digitale onderneming van vandaag in de definitieve gids voor PKI.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *