Pokud jde o šifrování, měli byste vždy použít algoritmus, který je pro práci a byl rozsáhle a veřejně testován … něco kryptografické společenství nebude mít šanci udělat s zbrusu nové algoritmy.
pojďme se podívat na některé z nejpoužívanějších symetrických a asymetrických algoritmů a jak vyhodnotit nejlepší metodu šifrování pro váš podnik.
Typy symetrické šifrovací algoritmy a případy použití
Pro většinu lidí, kódování znamená převod textu na šifrový používat stejný klíč, nebo tajný klíč, pro šifrování a dešifrování. Tomu se říká symetrické šifrování, které je relativně rychlé ve srovnání s jinými typy šifrování, jako je asymetrické šifrování. Existují různé typy symetrických šifrovacích algoritmů.
- Advanced Encryption Standard (AES). Jedná se o nejpoužívanější algoritmus v kryptografii symetrického klíče. AES je nástupcem standardu pro šifrování dat (DES), který byl s nezabezpečenými 56bitovými délkami klíčů nahrazen AES společností NIST v roce 2001. AES zahrnuje tři šifry– AES-128, AES-192 a AES-256-z nichž každá je považováno za dostatečné pro ochranu vlády-tajné informace, které se k Tajné úrovni, s Přísně Tajné informace, které vyžadují buď 192-bit nebo 256-bitovým klíčem délky.
- Blowfish.
- Twofish.
- Triple DES (3DES).
- Rivest Cipher 4 (RC4). Útoky v 2010s 2000s a odhalil nedostatky v algoritmu RC4, a jeho použití v Dopravě Vrstva Securitywas zakázáno Internet Engineering Task Force v únoru 2015.
zatímco některé symetrické šifrovací algoritmy, jako AES, používají blokové šifry, jiné používají proudové šifry, jako je RC4. Symetrické typy šifrování, jako jsou 3DES a AES, jsou často používány produkty VPN. Mezi další použití symetrického šifrování patří platební aplikace, validace a generování náhodných čísel nebo hashování.
tento článek je součástí
průvodce bezpečností dat: Vše, co potřebujete vědět,
- , Který zahrnuje také:
- Chrání proti vyvíjí ohrožení bezpečnosti dat
- Osvědčených postupů na pomoc CISOs připravit pro CCPA
- Bojové lidský aspekt rizika s insider threat management
Typy asymetrické šifrovací algoritmy a případy použití
na Rozdíl od symetrické šifrovací algoritmy, asymetrické algoritmy se používají dva vzájemně provázané klíče: jeden pro šifrování dat a jeden pro dešifrování. Tato vzájemná závislost poskytuje řadu různých funkcí, nejdůležitější jsou pravděpodobně digitální podpisy. Digitální podpisy se mimo jiné používají k zajištění toho, že zpráva byla vytvořena konkrétní entitou nebo ověřuje vzdálené systémy nebo uživatele. Některé z nejčastějších asymetrické šifrovací algoritmy patří následující:
- Jedním z nejčastějších je Diffie-Hellman (DH), výměnu klíčů, který umožňuje oběma stranami k výměně kryptografického klíče bezpečným způsobem, bez ohledu na to, zda je komunikační kanál je veřejná či soukromá.
- RSA (Rivest-Shamir-Adleman) je další široce používaný asymetrický šifrovací algoritmus. Na základě DH se často používá v protokolech elektronického obchodování a předpokládá se, že je Bezpečný vzhledem k dostatečně dlouhým klíčům a použití aktuálních implementací.
- kryptografie eliptické křivky (ECC) je dalším typem asymetrického šifrování, které roste v popularitě. Na základě teorie eliptických křivek používá ECC algebraické funkce ke generování bezpečnosti mezi dvojicemi klíčů.
použití asymetrické kryptografie je také běžné v kryptoměnách, jako je bitcoin.
kryptografické hašování
kryptografická hašovací funkce má poněkud odlišnou roli ve srovnání s jinými kryptografickými algoritmy. Používá se například k vrácení hodnoty založené na datech, souboru nebo zprávě. Jakákoli náhodná nebo úmyslná změna dat změní tuto hodnotu hash.
dobrý hashovací algoritmus by měl znemožnit buď vytvoření počátečního vstupu, který vytvoří specifickou hodnotu hash, nebo pro výpočet původního vstupu z hodnoty hash. MD5 (Message-Digest 5) A Secure Hash algoritmus 1 (SHA-1) byly široce používané hash algoritmy, které jsou nyní považovány za slabé. Byly znehodnoceny v roce 2014 a byly nahrazeny Sha-224, SHA-256, SHA-384 a SHA-512, souhrnně označované jako SHA-2. SHA-3 — skládá z SHA-3-224, SHA-3-256, SHA-3-384 a SHA-3-512, stejně jako dvě roztažitelné výstupní funkce, SHAKE128 a SHAKE256-byl propuštěn v roce 2015. SHA-3 byl označen jako záložní standard, spíše než náhrada za SHA-2.
symetrický vs. asymetrický: co je lepší?
při výběru šifrovacího algoritmu je důležité zvážit typ šifrovaných dat. Vysoce riziková data, jako jsou důvěrné informace o zákaznících, vyžadují silnější šifrování než například marketingové plány.
výkon je dalším klíčovým faktorem. Obecně je asymetrické šifrování pomalejší než symetrické šifrování díky vytvoření dvou klíčů místo jednoho. Hlavní nevýhodou kryptografie symetrického klíče je však to, že všechny zúčastněné strany si musí vyměnit klíč používaný k šifrování dat, než je mohou dešifrovat, a expozice klíče je problémem.
V asymetrické kryptografie, klíče jsou rozděleny nikdy, a proto jsou bezpečnější. Je také nemožné odvodit soukromý klíč z veřejného klíče. Pokud však v asymetrickém schématu jednotlivec ztratí svůj klíč, nemůže dešifrovat zprávy. Autentizace může být také problém v asymetrické kryptografii, protože uživatelé a systémy musí zajistit veřejný klíč je autentické a patří k osobě nebo subjektu, který tvrdí, že to dělá. Zde přichází použití infrastruktury veřejného klíče nebo šifrovacího programu, který poskytuje autentizaci.
symetrické a asymetrické šifrovací algoritmy mají různé zranitelnosti. Symetrická kryptografie je náchylné k útokům, které zahrnují hrubou silou, zvolený otevřený text a known plaintext, stejně jako diferenciální a lineární kryptoanalýza. Asymetrická kryptografie podléhá útokům hrubou silou a člověkem uprostřed. Pokud hackeři navíc znají Uživatelský klíč,mohou jej použít k dešifrování a čtení dat.
v mnoha scénářích, jako je SSL, se symetrické i asymetrické algoritmy používají ke zvýšení bezpečnosti. Asymetrické šifrování je mnohem pomalejší než symetrické šifrování, data jsou obvykle šifrována symetrickým algoritmem a poměrně krátký symetrický klíč je šifrován pomocí asymetrického šifrování. To umožňuje, aby klíč potřebný k dešifrování dat byl bezpečně odeslán jiným stranám spolu se symetricky šifrovanými daty. V jiném příkladu, Secure/Multipurpose Internet Mail Extensions používá asymetrický algoritmus — veřejný/soukromý klíč algoritmus-pro nonrepudiation a symetrický algoritmus pro efektivní ochranu soukromí a údajů.
Krajina kryptografie se neustále mění. Chcete-li držet krok s nejnovějším vývojem, postupujte podle zpráv a doporučení od normalizačních orgánů, jako je NIST.