większość ludzi dzisiaj zna podstawową ideę kryptografii-szyfrowanie wiadomości w celu zabezpieczenia jej, aby nie była czytelna dla nikogo i wszystkich. Ta znajomość nie jest zaskakująca, biorąc pod uwagę mnogość przypadków użycia szyfrowania, które obejmują wszystko, od podpisów cyfrowych i certyfikatów SSL, które zabezpieczają strony internetowe, po kryptowaluty, takie jak Bitcoin i infrastruktury kluczy publicznych (PKI).,
jednak w kryptografii jest o wiele więcej, co widać na pierwszy rzut oka. Algorytmy kryptograficzne są zdefiniowanymi, bardzo złożonymi wzorami matematycznymi o różnej złożoności, a najwcześniejsze z nich poprzedzają współczesną technologię.
obecnie istnieją dwa typy kryptografii, które są często używane: kryptografia symetryczna i asymetryczna. W tym artykule omówimy różnice między tymi dwoma typami kryptografii, zalety i wady każdego z nich oraz wspólne przypadki użycia dla każdego podejścia.
czym jest Kryptografia symetryczna?,
kryptografia symetryczna wykorzystuje matematyczne permutacje do szyfrowania zwykłej wiadomości tekstowej. Używa również tej samej permutacji matematycznej, znanej jako klucz, do odszyfrowywania wiadomości.
co ważne, ta sama litera zwykłego tekstu nie zawsze wychodzi tak samo w zaszyfrowanej wiadomości (np. „SSS” nie szyfruje się do trzech takich samych znaków), co utrudnia dekodowanie zaszyfrowanej wiadomości bez klucza.
mimo że trudno jest odszyfrować wiadomości bez klucza, fakt, że takie podejście wykorzystuje ten sam klucz zarówno do szyfrowania, jak i odszyfrowywania, stwarza ryzyko., W szczególności ludzie (lub Technologia), którzy chcą korespondować za pomocą szyfrowania symetrycznego, muszą udostępnić klucz, aby to zrobić, a jeśli kanał używany do udostępniania klucza zostanie naruszony, tak samo cały system udostępniania bezpiecznych wiadomości, ponieważ każdy z kluczem może szyfrować lub odszyfrować te komunikaty.
według dzisiejszych standardów szyfrowanie symetryczne jest stosunkowo prostym algorytmem kryptograficznym, jednak kiedyś był uważany za najnowocześniejszy i używany przez armię niemiecką w czasie II Wojny Światowej.
czym jest Kryptografia Asymetryczna?,
kryptografia Asymetryczna wykorzystuje również matematyczne permutacje do szyfrowania wiadomości tekstowych, ale używa dwóch różnych permutacji, nadal znanych jako klucze, do szyfrowania i deszyfrowania wiadomości. Dzięki kryptografii asymetrycznej klucz publiczny, który może być udostępniony każdemu, jest używany do szyfrowania wiadomości, a klucz prywatny znany tylko odbiorcy jest używany do odszyfrowywania wiadomości.
Co krytyczne, powinno być stosunkowo łatwo obliczyć klucz publiczny z klucza prywatnego, ale prawie niemożliwe jest wykonanie odwrotnego i wygenerowanie klucza prywatnego z klucza publicznego., Trzy popularne permutacje matematyczne, znane jako RSA, ECC i Diffie-Hellman, osiągają to dzisiaj. Każdy z nich używa różnych algorytmów, ale wszystkie opierają się na tych samych podstawowych zasadach. Na przykład algorytm RSA 2048 bit losowo generuje dwie liczby pierwsze o długości 1024 bitów, a następnie mnoży je razem. Odpowiedzią na to równanie jest klucz publiczny, podczas gdy dwie liczby pierwsze, które utworzyły odpowiedź, są kluczem prywatnym.
jak dokładnie to wszystko działa? Powiedzmy, że Alice chce wysłać prywatną wiadomość do Boba., Bob może udostępnić Alice swój klucz publiczny, którego następnie używa do szyfrowania wiadomości. Gdy wiadomość zostanie zaszyfrowana, tylko klucz prywatny Boba może ją odszyfrować. Oznacza to, że dopóki Bob upewni się, że nikt inny nie ma swojego klucza prywatnego, nikt nie może odczytać zaszyfrowanej wiadomości
powyższy przykład oferuje bezpieczniejszy sposób szyfrowania wiadomości w porównaniu z kryptografią symetryczną; jednak kryptografia asymetryczna zasila również dodatkowe, bardziej zaawansowane przypadki użycia.
rozważmy podpisy cyfrowe., W takim przypadku Bob może chcieć wysłać wiadomość do Alice i dodać podpis cyfrowy, aby mogła sprawdzić, czy w rzeczywistości Bob ją wysłał. Może to zrobić szyfrując podpis za pomocą swojego klucza prywatnego. Kiedy Alicja otrzyma wiadomość, może użyć publicznego klucza Boba, aby zweryfikować, czy Bob (lub ktoś z prywatnym kluczem Boba) wysłał wiadomość i czy wiadomość nie została zmodyfikowana podczas transportu (ponieważ jeśli zostanie zmodyfikowana, weryfikacja nie powiedzie się).
ważne jest, aby pamiętać, że wszystkie te przykłady są jednokierunkowe. Odwrócenie któregokolwiek z nich (np., więc Bob może wysyłać prywatne wiadomości do Alice i Alice może wysyłać wiadomości do Boba, które zawierają jej podpis cyfrowy), Alice potrzebuje własnego klucza prywatnego i musi udostępnić odpowiedni klucz publiczny z Bobem.
jakie są zalety i wady kryptografii symetrycznej vs. asymetrycznej?
Kryptografia Asymetryczna może być bardziej zaawansowana niż kryptografia symetryczna, ale obie są nadal w użyciu do dziś. To dlatego, że każde podejście ma zalety i wady., Pomiędzy kryptografią symetryczną i asymetryczną istnieją dwa duże kompromisy: szybkość i bezpieczeństwo.
Speed: gdzie Kryptografia symetryczna przebija kryptografię asymetryczną
Po pierwsze, mamy speed, gdzie kryptografia symetryczna ma ogromną przewagę nad kryptografią asymetryczną. Kryptografia symetryczna jest szybsza (zarówno pod względem szyfrowania, jak i deszyfrowania), ponieważ użyte klucze są znacznie krótsze niż w kryptografii asymetrycznej. Dodatkowo, fakt, że tylko jeden klucz jest używany (w porównaniu z dwoma dla kryptografii asymetrycznej) również sprawia, że cały proces jest szybszy.,
w przeciwieństwie do tego, wolniejsza szybkość kryptografii asymetrycznej nie tylko sprawia, że proces udostępniania wiadomości jest znacznie mniej wydajny, ale może również powodować problemy z wydajnością, ponieważ procesy sieciowe grzęzną próbując zaszyfrować i / lub odszyfrować wiadomości za pomocą kryptografii asymetrycznej. Może to prowadzić do powolnych procesów, problemów z pojemnością pamięci i szybkiego drenażu baterii.
bezpieczeństwo: gdzie Kryptografia Asymetryczna przewyższa kryptografię symetryczną
Po drugie, mamy bezpieczeństwo, gdzie kryptografia asymetryczna ma przewagę nad kryptografią symetryczną., Kryptografia symetryczna niesie ze sobą wysokie ryzyko związane z transmisją kluczy, ponieważ ten sam klucz używany do szyfrowania wiadomości musi być udostępniony każdemu, kto musi je odszyfrować. Za każdym razem, gdy klucz zostanie udostępniony, istnieje ryzyko przechwycenia przez niezamierzoną stronę trzecią.
kryptografia Asymetryczna oferuje lepsze bezpieczeństwo, ponieważ używa dwóch różnych kluczy-klucza publicznego, który jest używany tylko do szyfrowania wiadomości, dzięki czemu jest bezpieczny dla każdego, oraz klucza prywatnego do odszyfrowywania wiadomości, które nigdy nie muszą być udostępniane., Ponieważ klucz prywatny nigdy nie musi być udostępniony, pomaga to zapewnić, że tylko zamierzony odbiorca może odszyfrować zaszyfrowane wiadomości i utworzyć odporny na manipulacje podpis cyfrowy.
Jak dzisiaj wykorzystać kryptografię symetryczną i asymetryczną?
zarówno kryptografia symetryczna, jak i asymetryczna są dziś często używane, także w połączeniu ze sobą. Oto spojrzenie na niektóre z najczęstszych przypadków użycia dla każdego podejścia, a także dlaczego to podejście ma największy sens w każdej sytuacji.,
typowe przypadki użycia kryptografii symetrycznej
kryptografia symetryczna jest zwykle używana, gdy szybkość jest priorytetem nad zwiększonym bezpieczeństwem, pamiętając, że szyfrowanie wiadomości nadal zapewnia wysoki poziom bezpieczeństwa., Niektóre z najczęstszych przypadków użycia kryptografii symetrycznej to:
- Bankowość: szyfrowanie informacji o karcie kredytowej lub innych danych osobowych (PII) wymaganych do transakcji
- przechowywanie danych: szyfrowanie danych przechowywanych na urządzeniu, gdy dane te nie są przesyłane
typowe przypadki użycia kryptografii asymetrycznej
kryptografia Asymetryczna zwykle jest używana, gdy większe bezpieczeństwo jest priorytetem nad szybkością i gdy wymagana jest weryfikacja tożsamości, ponieważ ta ostatnia nie jest czymś symetrycznym.obsługuje kryptografię., Niektóre z najczęstszych przypadków użycia kryptografii asymetrycznej obejmują:
- podpisy cyfrowe: Potwierdzanie tożsamości osoby podpisującej dokument
- Blockchain: Potwierdzanie tożsamości w celu autoryzacji transakcji dla kryptowaluty
- Infrastruktura klucza publicznego (PKI): zarządzanie kluczami szyfrującymi poprzez wydawanie i zarządzanie certyfikatami cyfrowymi
typowe przypadki użycia kryptografii symetrycznej i asymetrycznej
kryptografia asymetryczna w celu poprawy szybkości i bezpieczeństwa naraz., Większość z tych przypadków wykorzystuje kryptografię symetryczną do szyfrowania większości informacji, a następnie kryptografię asymetryczną do szyfrowania symetrycznego klucza szyfrującego/deszyfrującego (który z kolei może być użyty do odszyfrowania pełnej treści wiadomości)., Niektóre z najczęstszych zastosowań tego hybrydowego podejścia obejmują:
- SSL/TLS: wykorzystanie kryptografii asymetrycznej do szyfrowania jednorazowego klucza szyfrowania symetrycznego, który z kolei jest używany do szyfrowania/deszyfrowania zawartości danej sesji przeglądania Internetu
- mobilne systemy czatu: wykorzystanie kryptografii asymetrycznej do weryfikacji tożsamości uczestników na początku rozmowy, a następnie kryptografia symetryczna do szyfrowania trwającej treści rozmowy
co jeszcze musisz wiedzieć o tym, jak kryptografia symetryczna i asymetryczna?,
Dowiedz się więcej o kryptografii symetrycznej i asymetrycznej oraz ich roli w bezpieczeństwie dzisiejszego cyfrowego przedsiębiorstwa w definitywnym Przewodniku po PKI.