Symmetrinen vs. epäsymmetrinen salaus: tulkitse erot

kun on kyse salauksesta, sinun tulisi aina käyttää algoritmia, joka on sopiva tehtävään ja jota on testattu laajasti ja julkisesti-jotain, mihin salausyhteisöllä ei ole ollut mahdollisuutta tehdä upouusia algoritmeja.

Katsotaanpa joitakin yleisimmin käytettyjä symmetrisiä ja epäsymmetrisiä algoritmeja ja miten voit arvioida parhaan salausmenetelmän yrityksellesi.

symmetristen salausalgoritmien tyypit ja käyttötapaukset

useimmille ihmisille salaus tarkoittaa tavallisen tekstin muuntamista salatekstiksi käyttäen samaa avainta eli salaista avainta salaamaan ja purkamaan sitä. Tätä kutsutaan symmetriseksi salaukseksi, joka on suhteellisen nopea verrattuna muihin salaustyyppeihin, kuten epäsymmetriseen salaukseen. On olemassa erilaisia symmetrisiä salausalgoritmeja.

  • Advanced Encryption Standard (AES). Tämä on yleisimmin käytetty algoritmi symmetrisessä avainsalauksessa. AES on seuraaja Data Encryption standardille (DES), jonka epävarmat 56-bittiset näppäinpituudet NIST korvasi AES: llä vuonna 2001. AES käsittää kolme lohkosalausta– AES-128, AES-192 ja AES-256 — joista jokaisen katsotaan riittävän valtion turvaluokiteltujen tietojen suojaamiseen salaiselle tasolle asti, ja huippusalaisia tietoja varten tarvitaan joko 192-tai 256-bittisiä avainten pituuksia.
  • Pallokala.
  • kaksiosainen.
  • Triple DES (3DES).
  • Rivest Cipher 4 (RC4). 2000-ja 2010-luvuilla tehdyt hyökkäykset paljastivat puutteita RC4-algoritmissa, ja Internet Engineering Task Force kielsi sen käytön kuljetuskerroksen turvallisuudessa helmikuussa 2015.

jotkut symmetriset salausalgoritmit, kuten AES, käyttävät lohkosalakirjoituksia, toiset käyttävät virtasalakirjoituksia, kuten RC4. VPN-tuotteissa käytetään usein symmetrisiä salaustyyppejä, kuten 3DES ja AES. Muita symmetrisen salauksen käyttökohteita ovat maksusovellukset, validoinnit ja satunnaislukujen luominen tai tiivistäminen.

tämä artikkeli on osa

Tietoturvaopasta: Kaikki mitä sinun tarvitsee tietää

  • joka sisältää myös:
  • suojaa kehittyviltä tietoturvauhkilta
  • parhaat käytännöt, joilla Cisot valmistautuvat CCPA: han
  • riskien inhimillisen puolen torjuminen sisäpiiriuhkien hallinnalla

salausalgoritmit ja hajautusfunktiot

epäsymmetristen salausalgoritmien tyypit ja käyttötapaukset

toisin kuin symmetriset salausalgoritmit, epäsymmetriset algoritmit käyttävät kahta toisistaan riippuvaista avainta: toista tietojen salaamiseen ja toista niiden purkamiseen. Tämä keskinäinen riippuvuus tarjoaa useita erilaisia ominaisuuksia, joista tärkein lienee digitaaliset allekirjoitukset. Digitaalisia allekirjoituksia käytetään muun muassa varmistamaan, että viestin on luonut tietty taho tai todentamaan etäjärjestelmät tai käyttäjät. Yleisimpiä epäsymmetrisiä salausalgoritmeja ovat muun muassa seuraavat:

  • yksi yleisimmistä on Diffie-Hellman (DH) – avainten vaihto, jonka avulla kaksi osapuolta voi vaihtaa salausavaimia turvallisella tavalla riippumatta siitä, onko viestintäkanava julkinen vai yksityinen.
  • RSA(Rivest-Shamir-Adleman) on toinen laajalti käytetty epäsymmetrinen salausalgoritmi. Perustuu pois DH, sitä käytetään usein sähköisen kaupankäynnin protokollia ja uskotaan olevan turvallinen, Kun otetaan huomioon riittävän pitkät avaimet ja käyttö ajan tasalla toteutukset.
  • elliptinen käyräsalaus (ECC) on toinen suosiotaan kasvattava epäsymmetrinen salaustyyppi. Elliptisen käyräteorian pohjalta ECC käyttää algebrallisia funktioita luomaan turvallisuutta avainparien välille.

Epäsymmetrinen salauksen käyttö on yleistä myös kryptovaluutoissa, kuten Bitcoinissa.

kryptografinen hajautus

kryptografisella hajautusfunktiolla on hieman erilainen rooli verrattuna muihin salausalgoritmeihin. Sitä käytetään palauttamaan arvo, joka perustuu esimerkiksi dataan, tiedostoon tai viestiin. Tietojen tahaton tai tahallinen muuttaminen muuttaa tätä hajautusarvoa.

hyvän hajautusalgoritmin pitäisi tehdä mahdottomaksi joko luoda alkuperäistä syötettä, joka tuottaa tietyn hajautusarvon, tai laskea alkuperäistä syötettä hajautusarvosta. MD5 (Message-Digest 5) ja Secure Hash Algorithm 1 (SHA-1) olivat laajalti käytettyjä hash-algoritmeja, joita pidetään nykyään heikkoina. Niistä tehtiin poistot vuonna 2014, ja ne korvattiin Sha-224: llä, SHA-256: lla, SHA-384: llä ja SHA-512: lla, joista käytetään yhteisesti nimitystä SHA-2. Sha-3 — koostuu SHA-3-224: stä, SHA-3-256: sta, SHA-3-384: stä ja SHA-3-512: sta sekä kahdesta laajennettavasta ulostulofunktiosta, SHAKE128: sta ja SHAKE256: sta — julkaistiin vuonna 2015. SHA-3 merkittiin varastandardiksi, eikä SHA-2: n korvaajaksi.

symmetrinen vs. epäsymmetrinen: kumpi on parempi?

salausalgoritmia valittaessa on tärkeää ottaa huomioon salattavan tiedon tyyppi. Korkean riskin tiedot, kuten luottamukselliset asiakastiedot, tarvitsevat vahvempaa salausta kuin esimerkiksi markkinointisuunnitelmat.

suorituskyky on toinen avaintekijä. Epäsymmetrinen salaus on yleensä symmetristä salausta hitaampaa, koska yhden sijasta luodaan kaksi avainta. Symmetrisen avaimen salauksen suurin haitta on kuitenkin se, että kaikkien asianosaisten on vaihdettava salaukseen käytetty avain ennen kuin he voivat purkaa sen, ja avaimen altistuminen on huolenaihe.

symmetrinen vs. epäsymmetrinen salaus

epäsymmetrisessä salauksessa avaimia ei koskaan jaeta ja siksi ne ovat turvallisempia. On myös mahdotonta johtaa yksityistä avainta julkisesta avaimesta. Jos epäsymmetrisessä skeemassa yksilö kuitenkin menettää avaimensa, hän ei voi purkaa viestien salausta. Autentikointi voi olla ongelma myös epäsymmetrisessä salauksessa, koska käyttäjien ja järjestelmien on varmistettava, että julkinen avain on aito ja kuuluu sille henkilölle tai yhteisölle, joka väittää niin. Tässä käytetään julkisen avaimen infrastruktuuria tai salausohjelmaa, joka tarjoaa todennuksen.

symmetrisillä ja epäsymmetrisillä salausalgoritmeilla on kullakin erilaiset haavoittuvuudet. Symmetrinen kryptografia on altis hyökkäyksille, joihin kuuluvat brute force, chosen plaintext ja known plaintext, sekä differentiaali-ja lineaarinen kryptoanalyysi. Epäsymmetriseen salaukseen kohdistuu raakaa voimaa ja mies keskellä-hyökkäyksiä. Lisäksi, jos hakkerit tietävät käyttäjän avaimen, he voivat käyttää sitä salauksen purkamiseen ja tietojen lukemiseen.

monissa skenaarioissa, kuten SSL, käytetään sekä symmetrisiä että epäsymmetrisiä algoritmeja turvallisuuden lisäämiseksi. Koska epäsymmetrinen salaus on paljon hitaampaa kuin symmetrinen salaus, data tyypillisesti salataan symmetrisellä algoritmilla, ja sitten verrattain lyhyt symmetrinen avain salataan epäsymmetrisellä salauksella. Näin salauksen purkamiseen tarvittava avain voidaan lähettää turvallisesti muille osapuolille symmetrisesti salatun tiedon mukana. Toisessa esimerkissä Secure / Multipurpose Internet Mail Extensions käyttää epäsymmetristä algoritmia — public / private key algorithm — for nonrepudiation and a symmetric algorithm for efficient privacy and data protection.

salakirjoituksen maisema muuttuu jatkuvasti. Pysyäksesi ajan tasalla viimeisimmästä kehityksestä, seuraa standardointielinten, kuten NIST: n, uutisia ja suosituksia.

Vastaa

Sähköpostiosoitettasi ei julkaista.

More: