När ska man använda symmetrisk kryptering vs asymmetrisk kryptering

de flesta människor idag är bekanta med den grundläggande idén om kryptografi-kryptera ett meddelande för att säkra det så att det inte är läsbart för någon och alla. Denna förtrogenhet är inte förvånande med tanke på de många användningsfall för kryptering, som spänner över allt från digitala signaturer och SSL-certifikat som säkrar webbplatser till cryptocurrency som Bitcoin och public key infrastructures (PKI).,

det finns dock mycket mer att kryptografi som möter ögat. Kryptografiska algoritmer definieras, mycket komplexa matematiska formler som sträcker sig i komplexitet, och de tidigaste pre-date modern teknik.

idag finns det två typer av kryptografi som används ofta: symmetrisk och asymmetrisk kryptografi. Denna artikel kommer att undersöka skillnaderna mellan dessa två typer av kryptografi, för-och nackdelar med varje och gemensamma användningsfall för varje tillvägagångssätt.

Vad är symmetrisk kryptografi?,

symmetrisk kryptografi använder matematiska permutationer för att kryptera ett vanligt textmeddelande. Den använder också samma matematiska permutation, känd som en nyckel, för att dekryptera meddelanden.

viktigt är att samma vanliga textbrev inte alltid kommer ut på samma sätt i det krypterade meddelandet (t.ex. ”SSS” skulle inte kryptera till tre av samma tecken), vilket gör det svårt att avkoda det krypterade meddelandet utan nyckeln.

Även om det är svårt att dekryptera meddelanden utan nyckel, det faktum att detta tillvägagångssätt använder samma nyckel för både kryptering och dekryptering skapar risk., Specifikt måste personer (eller teknik) som vill motsvara via symmetrisk kryptering dela nyckeln för att göra det, och om kanalen som används för att dela nyckeln blir äventyrad, så gör hela systemet för att dela säkra meddelanden eftersom någon med nyckeln kan kryptera eller dekryptera dessa kommunikationer.

enligt dagens standarder är symmetrisk kryptering en relativt enkel kryptografisk algoritm, men den betraktades en gång som toppmodern och användes av den tyska armén under andra världskriget.

vad är asymmetrisk kryptografi?,

Asymmetrisk kryptografi använder också matematiska permutationer för att kryptera ett vanligt textmeddelande, men det använder två olika permutationer, fortfarande kända som nycklar, för att kryptera och dekryptera meddelanden. Med asymmetrisk kryptografi används en offentlig nyckel som kan delas med vem som helst för att kryptera meddelanden medan en privat nyckel som endast är känd av mottagaren används för att dekryptera meddelanden.

kritiskt bör det vara relativt enkelt att beräkna den offentliga nyckeln från den privata nyckeln men nästan omöjligt att göra det omvända och generera den privata nyckeln från den offentliga nyckeln., Tre populära matematiska permutationer, känd som RSA, ECC och Diffie-Hellman, åstadkommer detta idag. Var och en använder olika algoritmer men de är alla beroende av samma grundläggande principer. Till exempel genererar RSA 2048-bitalgoritmen slumpmässigt två primtal som är varje 1024-bitar lång och multiplicerar dem sedan tillsammans. Svaret på den ekvationen är den offentliga nyckeln, medan de två primtal som skapade svaret är den privata nyckeln.

hur fungerar allt detta? Låt oss säga att Alice vill skicka ett privat meddelande till Bob., Bob kan dela sin offentliga nyckel med Alice, som hon sedan använder för att kryptera sitt meddelande. När meddelandet blir krypterat kan bara Bobs privata nyckel dekryptera det. Detta innebär att så länge Bob ser ingen annan har sin privata nyckel, då ingen kan läsa det krypterade meddelandet

ovanstående exempel erbjuder ett säkrare sätt att kryptera meddelanden jämfört med symmetrisk kryptografi; men asymmetrisk kryptografi också befogenheter ytterligare, mer avancerade användningsfall.

överväga digitala signaturer., I det här fallet kanske Bob vill skicka ett meddelande till Alice och lägga till en digital signatur så att hon kan verifiera att det faktiskt var Bob som skickade det. Han kan göra det genom att kryptera en signatur med sin privata nyckel. När Alice får meddelandet kan hon använda Bobs offentliga nyckel för att verifiera att Bob (eller någon med Bobs privata nyckel) skickade meddelandet och att meddelandet inte ändrades i transit (för om det blir modifierat kommer verifieringen att misslyckas).

det är viktigt att notera att alla dessa exempel är enkelriktade. Att vända någon av dem (t. ex., så Bob kan skicka privata meddelanden till Alice och Alice kan skicka meddelanden till Bob som innehåller hennes digitala signatur), Alice behöver sin egen privata nyckel och måste dela motsvarande offentliga nyckeln med Bob.

vilka är fördelarna och nackdelarna med symmetrisk vs. Asymmetrisk kryptografi?

Asymmetrisk kryptografi kan vara mer avancerad än symmetrisk kryptografi, men båda är fortfarande i bruk idag-och många gånger används de i tandem. Det beror på att varje tillvägagångssätt kommer med fördelar och nackdelar., Två stora kompromisser finns mellan symmetrisk och asymmetrisk kryptografi: hastighet och säkerhet.

hastighet: där symmetrisk kryptografi slår ut Asymmetrisk kryptografi

först har vi hastighet, där symmetrisk kryptografi har en enorm fördel jämfört med asymmetrisk kryptografi. Symmetrisk kryptografi är snabbare att köra (både när det gäller kryptering och dekryptering) eftersom de använda nycklarna är mycket kortare än de är i asymmetrisk kryptografi. Dessutom gör det faktum att endast en nyckel används (mot två för asymmetrisk kryptografi) hela processen snabbare.,

däremot gör den långsammare hastigheten på asymmetrisk kryptografi inte bara processen att dela meddelanden mycket mindre effektiv, men det kan också skapa prestandaproblem som nätverksprocesser fastna försöker kryptera och/eller dekryptera meddelanden med asymmetrisk kryptografi. Detta kan leda till långsamma processer, problem med minneskapacitet och snabb dränering på batterier.

säkerhet: där Asymmetrisk kryptografi slår ut symmetrisk kryptografi

För det andra har vi säkerhet, där asymmetrisk kryptografi ger en fördel jämfört med symmetrisk kryptografi., Symmetrisk kryptografi medför en hög risk kring nyckelöverföring, eftersom samma nyckel som används för att kryptera meddelanden måste delas med alla som behöver dekryptera dessa meddelanden. Varje gång nyckeln delas finns risken för avlyssning av en oavsiktlig tredje part.

Asymmetrisk kryptografi ger bättre säkerhet eftersom den använder två olika nycklar – en offentlig nyckel som bara används för att kryptera meddelanden, vilket gör det säkert för alla att ha, och en privat nyckel för att dekryptera meddelanden som aldrig behöver delas., Eftersom den privata nyckeln aldrig behöver delas, hjälper det att säkerställa att endast den avsedda mottagaren kan dekryptera kodade meddelanden och skapar en manipuleringssäker digital signatur.

Hur används symmetrisk och asymmetrisk kryptografi idag?

både symmetrisk och asymmetrisk kryptografi används ofta idag, inklusive i samband med varandra. Här är en titt på några av de vanligaste användningsfallen för varje tillvägagångssätt samt varför det tillvägagångssättet är mest meningsfullt i varje omständighet.,

vanliga användningsfall för symmetrisk kryptografi

symmetrisk kryptografi används vanligtvis när hastigheten är prioriterad över ökad säkerhet, med tanke på att kryptering av ett meddelande fortfarande erbjuder en hög säkerhetsnivå., Några av de vanligaste användningsfallen för symmetrisk kryptografi är:

  • Banking: kryptering av kreditkortsinformation eller annan personligt identifierbar information (PII) som krävs för transaktioner
  • datalagring: kryptering av data som lagras på en enhet när dessa data inte överförs
vanliga användningsfall för Asymmetrisk kryptografi

Asymmetrisk kryptografi används vanligtvis när ökad säkerhet är prioritet över hastighet och när identitetsverifiering krävs, eftersom den senare inte är något symmetrisk kryptografi.kryptografi stöder., Några av de vanligaste användningsfallen för asymmetrisk kryptografi är:

  • digitala signaturer: bekräftar identitet för någon att underteckna ett dokument
  • Blockchain: bekräftar identitet för att godkänna transaktioner för kryptokurrency
  • public key infrastructure (PKI): styr krypteringsnycklar genom utfärdande och hantering av digitala certifikat
vanliga användningsfall för symmetrisk och asymmetrisk kryptografi tillsammans

slutligen kombinerar många användningsfall både symmetrisk och asymmetrisk kryptografi för att förbättra hastighet och säkerhet på en gång., De flesta av dessa instanser använder symmetrisk kryptografi för att kryptera huvuddelen av informationen och sedan använda asymmetrisk kryptografi för att kryptera den symmetriska kryptering/dekrypteringsnyckeln (som i sin tur kan användas för att dekryptera hela meddelandeinnehållet)., Några av de vanligaste användningsområdena för denna hybridstrategi är:

  • SSL/TLS: använda asymmetrisk kryptografi för att kryptera en symmetrisk krypteringsnyckel för engångsbruk, som i sin tur används för att kryptera/dekryptera innehållet i den internetsurfningssessionen
  • mobila chatsystem: använda asymmetrisk kryptografi för att verifiera deltagarnas identitet i början av en konversation och sedan symmetrisk kryptografi för att kryptera det pågående innehållet i konversationen

Vad behöver du veta om symmetrisk och asymmetrisk kryptografi?,

ta reda på mer om symmetrisk vs. asymmetrisk kryptografi och den roll de spelar i säkerhet för dagens digitala företag i den definitiva guiden till PKI.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *