amikor a titkosításról van szó, mindig a munkához megfelelő algoritmust kell használni, amelyet széles körben és nyilvánosan teszteltek-amit a kriptográfiai közösségnek nem volt esélye a vadonatúj algoritmusokkal.
vessünk egy pillantást a legszélesebb körben használt szimmetrikus és aszimmetrikus algoritmusokra, és hogyan értékeljük a legjobb titkosítási módszert a vállalkozás számára.
a szimmetrikus titkosítási algoritmusok típusai és használati esetek
a legtöbb ember számára a titkosítás azt jelenti, hogy az egyszerű szöveget titkosítottvá konvertálják ugyanazzal a kulccsal vagy titkos kulccsal, hogy titkosítsák és visszafejtsék. Ezt szimmetrikus titkosításnak nevezzük, amely viszonylag gyors a többi típusú titkosításhoz képest, mint például az aszimmetrikus titkosítás. Különböző típusú szimmetrikus titkosítási algoritmusok léteznek.
- fejlett titkosítási szabvány (AES). Ez a legszélesebb körben használt algoritmus a szimmetrikus kulcs kriptográfiában. Az AES a Data Encryption Standard (des) utódja, amelyet bizonytalan 56 bites kulcshosszúsággal a NIST 2001-ben AES-re váltott. Az AES három blokk titkosítást tartalmaz-AES-128, AES-192 és AES-256-amelyek mindegyike elegendőnek tekinthető a kormány által minősített információk titkos szintig történő védelmére, a Szigorúan titkos információk pedig 192 vagy 256 bites kulcshosszúságot igényelnek.
- gömbhal.
- két hal.
- hármas DES (3DES).
- Rivest Cipher 4 (RC4). A 2000-es és 2010-es évek támadásai az RC4 algoritmus gyengeségeit tárták fel, és az Internet Engineering Task Force 2015 februárjában megtiltotta annak használatát a szállítási réteg biztonságában.
míg egyes szimmetrikus titkosítási algoritmusok, mint például az AES, blokk titkosítást használnak, mások folyami titkosítást használnak, mint például az RC4. A szimmetrikus titkosítási típusokat, mint például a 3DES és az AES, gyakran használják a VPN termékek. A szimmetrikus titkosítás egyéb felhasználási területei közé tartoznak a fizetési alkalmazások, az érvényesítések, valamint a véletlenszám-generálás vagy a kivonatolás.
ez a cikk a
Data security guide részét képezi: Minden, amit tudnia kell
- amely magában foglalja:
- védelem a fejlődő adatbiztonsági fenyegetések ellen
- a CISO-k CCPA-ra való felkészülésének elősegítésére szolgáló bevált gyakorlatok
- a kockázat emberi aspektusának leküzdése bennfentes fenyegetéskezeléssel
az aszimmetrikus titkosítási algoritmusok típusai és használati esetek
a szimmetrikus titkosítási algoritmusokkal ellentétben az aszimmetrikus algoritmusok két egymástól függő kulcsot használnak: egyet az adatok titkosítására, egyet pedig azok visszafejtésére. Ez az egymásrautaltság számos különböző funkciót biztosít, amelyek közül a legfontosabb valószínűleg a digitális aláírás. Többek között a digitális aláírásokat használják annak garantálására, hogy az üzenetet egy adott entitás hozta létre, vagy távoli rendszerek vagy felhasználók hitelesítésére. A leggyakoribb aszimmetrikus titkosítási algoritmusok a következők:
- az egyik leggyakoribb a Diffie-Hellman (DH) KULCSCSERE, amely lehetővé teszi két fél számára a kriptográfiai kulcsok biztonságos cseréjét, függetlenül attól, hogy a kommunikációs csatorna nyilvános vagy privát.
- az RSA(Rivest-Shamir-Adleman) egy másik széles körben használt aszimmetrikus titkosítási algoritmus. DH alapú, gyakran használják az e-kereskedelmi protokollokban, és úgy vélik, hogy biztonságos, kellően hosszú kulcsokkal és naprakész implementációkkal.
- elliptikus görbe kriptográfia (ECC) egy másik típusú aszimmetrikus titkosítás egyre népszerűbb. Az elliptikus görbe elmélete alapján az ECC algebrai függvényeket használ a kulcspárok közötti biztonság megteremtésére.
az aszimmetrikus kriptográfia használata szintén gyakori a kriptovalutákban, például a Bitcoinban.
kriptográfiai hash
a kriptográfiai hash függvénynek némileg eltérő szerepe van a többi kriptográfiai algoritmushoz képest. Például egy adat, fájl vagy üzenet alapján érték visszaadására szolgál. Az adatok véletlen vagy szándékos megváltoztatása megváltoztatja ezt a hash értéket.
egy jó hash algoritmusnak lehetetlenné kell tennie egy olyan kezdeti bemenet létrehozását, amely egy adott hash értéket hoz létre, vagy az eredeti bemenetet a hash értékből kell kiszámítani. Az MD5 (Message-Digest 5) és a Secure Hash Algorithm 1 (SHA-1) széles körben használt hash algoritmusok voltak, amelyeket ma gyengének tartanak. Ezeket 2014-ben értékcsökkentették, és felváltották az SHA-224, az SHA-256, az SHA-384 és az SHA-512, együttesen SHA-2 néven. Az SHA – 3-az SHA-3-224, az SHA-3-256, az SHA-3-384 és az SHA-3-512, valamint két bővíthető kimeneti funkció, a SHAKE128 és a SHAKE256-2015-ben jelent meg. Az SHA-3-at tartalék szabványnak jelölték, nem pedig az SHA-2 helyettesítőjének.
szimmetrikus vs. aszimmetrikus: melyik a jobb?
a titkosítási algoritmus kiválasztásakor fontos figyelembe venni a titkosított adatok típusát. A magas kockázatú adatok, például a bizalmas ügyféladatok, erősebb titkosítást igényelnek, mint például a marketing tervek.
a teljesítmény egy másik kulcsfontosságú tényező. Általában az aszimmetrikus titkosítás lassabb, mint a szimmetrikus titkosítás, mivel egy helyett két kulcsot hoz létre. A szimmetrikus kulcsos kriptográfia fő hátránya azonban, hogy minden érintett félnek ki kell cserélnie az adatok titkosításához használt kulcsot, mielőtt visszafejtheti azt, és a kulcs expozíciója aggodalomra ad okot.
az aszimmetrikus kriptográfia során a kulcsokat soha nem osztják szét, ezért biztonságosabbak. Az is lehetetlen, hogy a nyilvános kulcsból privát kulcsot lehessen levezetni. Ha azonban aszimmetrikus sémában az egyén elveszíti a kulcsát, akkor nem tudja visszafejteni az üzeneteket. A hitelesítés az aszimmetrikus kriptográfiában is aggodalomra adhat okot, mivel a felhasználóknak és a rendszereknek biztosítaniuk kell, hogy a nyilvános kulcs hiteles legyen, és ahhoz a személyhez vagy szervezethez tartozik, amely azt állítja. Itt jön be a nyilvános kulcsú infrastruktúra vagy a hitelesítést biztosító titkosítási program használata.
a szimmetrikus és aszimmetrikus titkosítási algoritmusok különböző sebezhetőségekkel rendelkeznek. A szimmetrikus kriptográfia sebezhető az olyan támadásokkal szemben, mint a nyers erő, a választott egyszerű szöveg és az ismert egyszerű szöveg, valamint a differenciális és lineáris kriptanalízis. Az aszimmetrikus kriptográfia brute-force és man-in-the-middle támadásoknak van kitéve. Továbbá, ha a hackerek tudják a felhasználó kulcsát, használhatják az adatok visszafejtésére és olvasására.
számos esetben, mint például az SSL, mind szimmetrikus, mind aszimmetrikus algoritmusokat használnak a biztonság fokozására. Mivel az aszimmetrikus titkosítás sokkal lassabb, mint a szimmetrikus titkosítás, az adatokat általában szimmetrikus algoritmussal titkosítják, majd a viszonylag rövid szimmetrikus kulcsot aszimmetrikus titkosítással titkosítják. Ez lehetővé teszi az adatok visszafejtéséhez szükséges kulcs biztonságos elküldését más feleknek a szimmetrikusan titkosított adatokkal együtt. Egy másik példában a Secure / Multipurpose Internet Mail Extensions aszimmetrikus algoritmust használ-nyilvános / privát kulcs algoritmust – a nem ismétléshez és egy szimmetrikus algoritmust a hatékony adatvédelemhez.
a kriptográfia tájképe folyamatosan változik. Ahhoz, hogy lépést tudjon tartani a legújabb fejleményekkel, kövesse a szabványügyi testületek, például a NIST híreit és ajánlásait.