Criptare simetrică vs. asimetrică: descifrați diferențele

când vine vorba de criptare, ar trebui să utilizați întotdeauna algoritmul potrivit pentru lucrare și care a fost testat extensiv și public-ceva ce comunitatea criptografică nu va fi avut șansa de a face cu algoritmi noi.

să aruncăm o privire la unii dintre cei mai folosiți algoritmi simetrici și asimetrici și cum să evaluăm cea mai bună metodă de criptare pentru întreprinderea dvs.

tipuri de algoritmi de criptare simetrică și cazuri de utilizare

pentru majoritatea oamenilor, criptarea înseamnă conversia textului clar în text cifrat folosind aceeași cheie sau cheie secretă pentru a o cripta și decripta. Aceasta se numește criptare simetrică, care este relativ rapidă în comparație cu alte tipuri de criptare, cum ar fi criptarea asimetrică. Există diferite tipuri de algoritmi de criptare simetrică.

  • Advanced Encryption Standard (AES). Acesta este cel mai utilizat algoritm în criptografia cheilor simetrice. AES este succesorul standardului de criptare a datelor (DES), care, cu lungimi de chei nesigure pe 56 de biți, a fost înlocuit cu AES de NIST în 2001. AES cuprinde trei cifre bloc – AES-128, AES-192 și AES-256-fiecare dintre acestea fiind considerată suficientă pentru a proteja informațiile clasificate de Guvern până la nivelul Secret, cu informații de top Secret care necesită fie lungimi de cheie pe 192 de biți, fie pe 256 de biți.
  • Blowfish.
  • Twofish.
  • Triplu DES (3DES).
  • cifrul Rivest 4 (RC4). Atacurile din anii 2000 și 2010 au dezvăluit puncte slabe în algoritmul RC4, iar utilizarea acestuia în securitatea stratului de Transport a fost interzisă de Internet Engineering Task Force în februarie 2015.

în timp ce unii algoritmi de criptare simetrică, cum ar fi AES, folosesc cifre bloc, altele folosesc cifre flux, cum ar fi RC4. Tipurile de criptare simetrică, cum ar fi 3DES și AES, sunt adesea utilizate de produsele VPN. Alte utilizări ale criptării simetrice includ aplicații de plată, validări și generarea de numere aleatorii sau hashing.

acest articol face parte din

Ghidul de securitate a datelor: Tot ce trebuie să știți

  • care include, de asemenea:
  • protejați împotriva amenințărilor de securitate a datelor în evoluție
  • cele mai bune practici pentru a ajuta CISO să se pregătească pentru CCPA
  • combateți aspectul uman al riscului cu gestionarea amenințărilor din interior

algoritmi de criptare și funcții hash

tipuri de algoritmi de criptare asimetrică și cazuri de utilizare

spre deosebire de algoritmii de criptare simetrică, algoritmii asimetrici folosesc două chei interdependente: una pentru criptarea datelor și una pentru decriptarea acestora. Această interdependență oferă o serie de caracteristici diferite, cele mai importante fiind probabil semnăturile digitale. Printre altele, semnăturile digitale sunt utilizate pentru a garanta că un mesaj a fost creat de o anumită entitate sau pentru a autentifica sisteme sau utilizatori la distanță. Unii dintre cei mai comuni algoritmi de criptare asimetrică includ următoarele:

  • unul dintre cele mai frecvente este schimbul de chei Diffie-Hellman (DH), care permite celor două părți să facă schimb de chei criptografice într-o manieră sigură, indiferent dacă canalul de comunicare este public sau privat.
  • RSA(Rivest-Shamir-Adleman) este un alt algoritm de criptare asimetrică utilizat pe scară largă. Bazat pe DH, este adesea folosit în protocoalele de comerț electronic și se crede că este sigur, având în vedere cheile suficient de lungi și utilizarea implementărilor actualizate.
  • criptografia curbei eliptice (ECC) este un alt tip de criptare asimetrică care crește în popularitate. Bazat pe teoria curbei eliptice, ECC folosește funcții algebrice pentru a genera securitate între perechile de chei.

utilizarea criptografiei asimetrice este, de asemenea, obișnuită în criptocuritate, cum ar fi bitcoin.

hashing criptografic

o funcție hash criptografică are un rol oarecum diferit în comparație cu alți algoritmi criptografici. Este folosit pentru a returna o valoare bazată pe o bucată de date, un fișier sau un mesaj, de exemplu. Orice modificare accidentală sau intenționată a datelor va schimba această valoare hash.

un algoritm hash bun ar trebui să facă imposibilă fie crearea unei intrări inițiale care produce o valoare hash specifică, fie calcularea intrării originale din valoarea hash. MD5 (Message-Digest 5) și Secure hash algoritm 1 (SHA-1) au fost utilizate pe scară largă algoritmi hash, care sunt acum considerate slabe. Acestea au fost depreciate în 2014 și au fost înlocuite cu SHA-224, SHA-256, SHA-384 și SHA-512, denumite colectiv SHA-2. SHA-3-compus din SHA-3-224, SHA-3-256, SHA-3-384 și SHA-3-512, precum și două funcții de ieșire extensibile, SHAKE128 și SHAKE256-a fost lansat în 2015. SHA-3 a fost etichetat ca un standard de rezervă, mai degrabă decât un înlocuitor pentru SHA-2.

simetric vs. asimetric: care este mai bine?

atunci când alegeți un algoritm de criptare, este important să luați în considerare tipul de date criptate. Datele cu risc ridicat, cum ar fi informațiile confidențiale ale clienților, necesită o criptare mai puternică decât planurile de marketing, de exemplu.

performanța este un alt factor cheie. În general, criptarea asimetrică este mai lentă decât criptarea simetrică datorită creării a două chei în loc de una. Principalul dezavantaj al criptografiei cheilor simetrice este însă că toate părțile implicate trebuie să schimbe cheia utilizată pentru criptarea datelor înainte de a le putea decripta, iar expunerea cheii este o preocupare.

criptare simetrică vs. asimetrică

în criptografia asimetrică, cheile nu sunt niciodată distribuite și, prin urmare, sunt mai sigure. De asemenea, este imposibil să se obțină o cheie privată dintr-o cheie publică. Dacă, într-o schemă asimetrică, un individ își pierde cheia, totuși, nu poate decripta mesajele. Autentificarea poate fi, de asemenea, o preocupare în criptografia asimetrică, deoarece utilizatorii și sistemele trebuie să se asigure că cheia publică este autentică și aparține persoanei sau entității care pretinde că o face. Aici intervine utilizarea unei infrastructuri cu cheie publică sau a unui program de criptare care oferă autentificare.

algoritmii de criptare simetrici și asimetrici au fiecare vulnerabilități diferite. Criptografia simetrică este vulnerabilă la atacuri care includ forța brută, textul clar ales și textul clar cunoscut, precum și criptanaliza diferențială și liniară. Criptografia asimetrică este supusă atacurilor brute-force și man-in-the-middle. În plus, dacă hackerii cunosc cheia unui utilizator, o pot folosi pentru a decripta și citi datele.

în multe scenarii, cum ar fi SSL, atât algoritmii simetrici, cât și cei asimetrici sunt utilizați pentru a spori securitatea. Deoarece criptarea asimetrică este mult mai lentă decât criptarea simetrică, datele sunt de obicei criptate cu un algoritm simetric, iar apoi cheia simetrică relativ scurtă este criptată folosind criptarea asimetrică. Acest lucru permite cheia necesară pentru a decripta datele să fie trimise în siguranță altor părți, împreună cu datele criptate simetric. Într-un alt exemplu, Secure/Polivalent Internet Mail Extensions utilizează un algoritm asimetric-algoritmul cheii publice/private-pentru nerepudiere și un algoritm simetric pentru confidențialitate eficientă și protecția datelor.

peisajul criptografiei este în continuă schimbare. Pentru a fi la curent cu ultimele evoluții, urmați știrile și recomandările organismelor de standardizare, cum ar fi NIST.

Lasă un răspuns

Adresa ta de email nu va fi publicată.

More: