Symmetrisk vs. asymmetrisk kryptering: dechiffrere forskellene

når det kommer til kryptering, skal du altid bruge den algoritme, der passer til jobbet og er blevet grundigt og offentligt testet-noget det kryptografiske samfund ikke har haft chancen for at gøre med helt nye algoritmer.

lad os se på nogle af de mest anvendte symmetriske og asymmetriske algoritmer, og hvordan du vurderer den bedste krypteringsmetode til din virksomhed.

typer af symmetriske krypteringsalgoritmer og brugssager

for de fleste betyder kryptering konvertering af almindelig tekst til krypteringstekst ved hjælp af den samme nøgle eller hemmelig nøgle til at kryptere og dekryptere den. Dette kaldes symmetrisk kryptering, som er relativt hurtig sammenlignet med andre typer kryptering, som asymmetrisk kryptering. Der er forskellige typer symmetriske krypteringsalgoritmer.

  • avanceret krypteringsstandard (AES). Dette er den mest anvendte algoritme i symmetrisk nøglekryptografi. AES er efterfølgeren til Datakrypteringsstandarden (DES), som med usikre 56-bit nøglelængder blev erstattet med AES af NIST i 2001. AES består af tre blokcifre-AES-128, AES-192 og AES-256-som hver anses for tilstrækkelige til at beskytte regeringsklassificerede oplysninger op til det hemmelige niveau med tophemmelige oplysninger, der kræver enten 192-bit eller 256-bit nøglelængder.
  • Blæsefisk.
  • to Fisk.
  • Triple DES (3DES).
  • Rivest Cipher 4 (RC4). Angreb i 2000 ‘erne og 2010’ erne afslørede svagheder i RC4-algoritmen, og dens anvendelse i Transportlagssikkerhedblev forbudt af Internet Engineering Task Force i Februar 2015.

mens nogle symmetriske krypteringsalgoritmer, som AES, bruger blokcifre, bruger andre streamcifre, som RC4. Symmetriske krypteringstyper, som 3DES og AES, bruges ofte af VPN-produkter. Andre anvendelser af symmetrisk kryptering inkluderer betalingsapplikationer, valideringer og tilfældig talgenerering eller hashing.

denne artikel er en del af

Datasikkerhedsguide: Alt hvad du behøver at vide

  • som også inkluderer:
  • Beskyt mod udviklende datasikkerhedstrusler
  • bedste praksis til at hjælpe CISO ‘ er med at forberede sig på CCPA
  • bekæmp det menneskelige aspekt af risiko med insider threat management

krypteringsalgoritmer og hash-funktioner

typer af asymmetriske krypteringsalgoritmer og brugssager

i modsætning til symmetriske krypteringsalgoritmer bruger asymmetriske algoritmer to indbyrdes afhængige nøgler: en til at kryptere dataene og en til at dekryptere dem. Denne indbyrdes afhængighed giver en række forskellige funktioner, hvoraf de vigtigste sandsynligvis er digitale signaturer. Digitale signaturer bruges blandt andet til at garantere, at en meddelelse blev oprettet af en bestemt enhed eller godkende fjernsystemer eller brugere. Nogle af de mest almindelige asymmetriske krypteringsalgoritmer inkluderer følgende:

  • en af de mest almindelige er Diffie-Hellman (DH) nøgleudveksling, som gør det muligt for to parter at udveksle kryptografiske nøgler på en sikker måde, uanset om kommunikationskanalen er offentlig eller privat.
  • RSA(Rivest-Shamir-Adleman) er en anden udbredt asymmetrisk krypteringsalgoritme. Baseret på DH bruges det ofte i e-handelsprotokoller og menes at være sikkert givet tilstrækkeligt lange nøgler og brugen af opdaterede implementeringer.
  • elliptisk kurvekryptografi (ECC) er en anden type asymmetrisk kryptering, der vokser i popularitet. Baseret på elliptisk kurve teori, ECC bruger algebraiske funktioner til at generere sikkerhed mellem nøglepar.

asymmetrisk kryptografi brug er også almindelig i cryptocurrencies, såsom bitcoin.

kryptografisk hashing

en kryptografisk hashfunktion har en noget anden rolle sammenlignet med andre kryptografiske algoritmer. Det bruges til at returnere en værdi baseret på et stykke data, en fil eller en meddelelse, for eksempel. Enhver utilsigtet eller forsætlig ændring af dataene vil ændre denne hashværdi.

en god hashalgoritme skal gøre det umuligt at enten oprette et indledende input, der producerer en bestemt hashværdi, eller at det originale input beregnes ud fra hashværdien. MD5 (Message-Digest 5) og Secure Hash Algorithm 1 (SHA-1) var meget anvendte hashalgoritmer, der nu betragtes som svage. De blev afskrevet i 2014 og blev erstattet af SHA-224, SHA-256, SHA-384 og SHA-512, samlet benævnt SHA-2. SHA – 3-sammensat af SHA-3-224, SHA-3-256, SHA-3-384 og SHA-3-512, samt to udvidelige output funktioner, SHAKE128 og SHAKE256-blev udgivet i 2015. SHA – 3 blev mærket en backup standard, snarere end en erstatning for SHA-2.

symmetrisk vs. asymmetrisk: hvilken er bedre?

når du vælger en krypteringsalgoritme, er det vigtigt at overveje, hvilken type data der krypteres. Data med høj risiko, såsom fortrolige kundeoplysninger, har brug for stærkere kryptering end f.eks.

ydeevne er en anden nøglefaktor. Generelt er asymmetrisk kryptering langsommere end symmetrisk kryptering på grund af oprettelsen af to nøgler i stedet for en. Den største ulempe ved symmetrisk nøglekryptografi er imidlertid, at alle involverede parter skal udveksle nøglen, der bruges til at kryptere dataene, før de kan dekryptere dem, og nøgleeksponering er et problem.

symmetrisk vs. asymmetrisk kryptering

i asymmetrisk kryptografi distribueres nøglerne aldrig og er derfor mere sikre. Det er også umuligt at udlede en privat nøgle fra en offentlig nøgle. Hvis en person i et asymmetrisk skema mister sin nøgle, kan han dog ikke dekryptere meddelelser. Godkendelse kan også være et problem i asymmetrisk kryptografi, fordi brugere og systemer skal sikre, at den offentlige nøgle er autentisk og tilhører den person eller enhed, der hævder, at den gør det. Det er her ved hjælp af en offentlig nøgleinfrastruktur eller et krypteringsprogram, der giver godkendelse, kommer ind.

symmetriske og asymmetriske krypteringsalgoritmer har hver især forskellige sårbarheder. Symmetrisk kryptografi er sårbar over for angreb, der inkluderer brute force, valgt klartekst og kendt klartekst samt differentiel og lineær kryptanalyse. Asymmetrisk kryptografi er underlagt brute-force og man-in-the-middle angreb. Derudover, hvis hackere kender en brugers nøgle, kan de bruge den til at dekryptere og læse dataene.

i mange scenarier, såsom SSL, bruges både symmetriske og asymmetriske algoritmer til at øge sikkerheden. Da asymmetrisk kryptering er meget langsommere end symmetrisk kryptering, krypteres data typisk med en symmetrisk algoritme, og derefter krypteres den relativt korte symmetriske nøgle ved hjælp af asymmetrisk kryptering. Dette gør det muligt at sende den nøgle, der er nødvendig for at dekryptere dataene, sikkert til andre parter sammen med de symmetrisk krypterede data. I et andet eksempel bruger Secure / Multipurpose Internet Mail-Udvidelser en asymmetrisk algoritme-offentlig / privat nøglealgoritme – til ikke-afvisning og en symmetrisk algoritme til effektiv privatliv og databeskyttelse.

kryptografiens landskab ændrer sig konstant. For at holde sig ajour med den seneste udvikling skal du følge nyhederne og anbefalingerne fra standardorganer, såsom NIST.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

More: