Szimmetrikus vs. aszimmetrikus titkosítás: megfejteni a különbségeket

amikor a titkosításról van szó, mindig a munkához megfelelő algoritmust kell használni, amelyet széles körben és nyilvánosan teszteltek-amit a kriptográfiai közösségnek nem volt esélye a vadonatúj algoritmusokkal.

vessünk egy pillantást a legszélesebb körben használt szimmetrikus és aszimmetrikus algoritmusokra, és hogyan értékeljük a legjobb titkosítási módszert a vállalkozás számára.

a szimmetrikus titkosítási algoritmusok típusai és használati esetek

a legtöbb ember számára a titkosítás azt jelenti, hogy az egyszerű szöveget titkosítottvá konvertálják ugyanazzal a kulccsal vagy titkos kulccsal, hogy titkosítsák és visszafejtsék. Ezt szimmetrikus titkosításnak nevezzük, amely viszonylag gyors a többi típusú titkosításhoz képest, mint például az aszimmetrikus titkosítás. Különböző típusú szimmetrikus titkosítási algoritmusok léteznek.

  • fejlett titkosítási szabvány (AES). Ez a legszélesebb körben használt algoritmus a szimmetrikus kulcs kriptográfiában. Az AES a Data Encryption Standard (des) utódja, amelyet bizonytalan 56 bites kulcshosszúsággal a NIST 2001-ben AES-re váltott. Az AES három blokk titkosítást tartalmaz-AES-128, AES-192 és AES-256-amelyek mindegyike elegendőnek tekinthető a kormány által minősített információk titkos szintig történő védelmére, a Szigorúan titkos információk pedig 192 vagy 256 bites kulcshosszúságot igényelnek.
  • gömbhal.
  • két hal.
  • hármas DES (3DES).
  • Rivest Cipher 4 (RC4). A 2000-es és 2010-es évek támadásai az RC4 algoritmus gyengeségeit tárták fel, és az Internet Engineering Task Force 2015 februárjában megtiltotta annak használatát a szállítási réteg biztonságában.

míg egyes szimmetrikus titkosítási algoritmusok, mint például az AES, blokk titkosítást használnak, mások folyami titkosítást használnak, mint például az RC4. A szimmetrikus titkosítási típusokat, mint például a 3DES és az AES, gyakran használják a VPN termékek. A szimmetrikus titkosítás egyéb felhasználási területei közé tartoznak a fizetési alkalmazások, az érvényesítések, valamint a véletlenszám-generálás vagy a kivonatolás.

ez a cikk a

Data security guide részét képezi: Minden, amit tudnia kell

  • amely magában foglalja:
  • védelem a fejlődő adatbiztonsági fenyegetések ellen
  • a CISO-k CCPA-ra való felkészülésének elősegítésére szolgáló bevált gyakorlatok
  • a kockázat emberi aspektusának leküzdése bennfentes fenyegetéskezeléssel

titkosítási algoritmusok és hash függvények

az aszimmetrikus titkosítási algoritmusok típusai és használati esetek

a szimmetrikus titkosítási algoritmusokkal ellentétben az aszimmetrikus algoritmusok két egymástól függő kulcsot használnak: egyet az adatok titkosítására, egyet pedig azok visszafejtésére. Ez az egymásrautaltság számos különböző funkciót biztosít, amelyek közül a legfontosabb valószínűleg a digitális aláírás. Többek között a digitális aláírásokat használják annak garantálására, hogy az üzenetet egy adott entitás hozta létre, vagy távoli rendszerek vagy felhasználók hitelesítésére. A leggyakoribb aszimmetrikus titkosítási algoritmusok a következők:

  • az egyik leggyakoribb a Diffie-Hellman (DH) KULCSCSERE, amely lehetővé teszi két fél számára a kriptográfiai kulcsok biztonságos cseréjét, függetlenül attól, hogy a kommunikációs csatorna nyilvános vagy privát.
  • az RSA(Rivest-Shamir-Adleman) egy másik széles körben használt aszimmetrikus titkosítási algoritmus. DH alapú, gyakran használják az e-kereskedelmi protokollokban, és úgy vélik, hogy biztonságos, kellően hosszú kulcsokkal és naprakész implementációkkal.
  • elliptikus görbe kriptográfia (ECC) egy másik típusú aszimmetrikus titkosítás egyre népszerűbb. Az elliptikus görbe elmélete alapján az ECC algebrai függvényeket használ a kulcspárok közötti biztonság megteremtésére.

az aszimmetrikus kriptográfia használata szintén gyakori a kriptovalutákban, például a Bitcoinban.

kriptográfiai hash

a kriptográfiai hash függvénynek némileg eltérő szerepe van a többi kriptográfiai algoritmushoz képest. Például egy adat, fájl vagy üzenet alapján érték visszaadására szolgál. Az adatok véletlen vagy szándékos megváltoztatása megváltoztatja ezt a hash értéket.

egy jó hash algoritmusnak lehetetlenné kell tennie egy olyan kezdeti bemenet létrehozását, amely egy adott hash értéket hoz létre, vagy az eredeti bemenetet a hash értékből kell kiszámítani. Az MD5 (Message-Digest 5) és a Secure Hash Algorithm 1 (SHA-1) széles körben használt hash algoritmusok voltak, amelyeket ma gyengének tartanak. Ezeket 2014-ben értékcsökkentették, és felváltották az SHA-224, az SHA-256, az SHA-384 és az SHA-512, együttesen SHA-2 néven. Az SHA – 3-az SHA-3-224, az SHA-3-256, az SHA-3-384 és az SHA-3-512, valamint két bővíthető kimeneti funkció, a SHAKE128 és a SHAKE256-2015-ben jelent meg. Az SHA-3-at tartalék szabványnak jelölték, nem pedig az SHA-2 helyettesítőjének.

szimmetrikus vs. aszimmetrikus: melyik a jobb?

a titkosítási algoritmus kiválasztásakor fontos figyelembe venni a titkosított adatok típusát. A magas kockázatú adatok, például a bizalmas ügyféladatok, erősebb titkosítást igényelnek, mint például a marketing tervek.

a teljesítmény egy másik kulcsfontosságú tényező. Általában az aszimmetrikus titkosítás lassabb, mint a szimmetrikus titkosítás, mivel egy helyett két kulcsot hoz létre. A szimmetrikus kulcsos kriptográfia fő hátránya azonban, hogy minden érintett félnek ki kell cserélnie az adatok titkosításához használt kulcsot, mielőtt visszafejtheti azt, és a kulcs expozíciója aggodalomra ad okot.

szimmetrikus vs. aszimmetrikus titkosítás

az aszimmetrikus kriptográfia során a kulcsokat soha nem osztják szét, ezért biztonságosabbak. Az is lehetetlen, hogy a nyilvános kulcsból privát kulcsot lehessen levezetni. Ha azonban aszimmetrikus sémában az egyén elveszíti a kulcsát, akkor nem tudja visszafejteni az üzeneteket. A hitelesítés az aszimmetrikus kriptográfiában is aggodalomra adhat okot, mivel a felhasználóknak és a rendszereknek biztosítaniuk kell, hogy a nyilvános kulcs hiteles legyen, és ahhoz a személyhez vagy szervezethez tartozik, amely azt állítja. Itt jön be a nyilvános kulcsú infrastruktúra vagy a hitelesítést biztosító titkosítási program használata.

a szimmetrikus és aszimmetrikus titkosítási algoritmusok különböző sebezhetőségekkel rendelkeznek. A szimmetrikus kriptográfia sebezhető az olyan támadásokkal szemben, mint a nyers erő, a választott egyszerű szöveg és az ismert egyszerű szöveg, valamint a differenciális és lineáris kriptanalízis. Az aszimmetrikus kriptográfia brute-force és man-in-the-middle támadásoknak van kitéve. Továbbá, ha a hackerek tudják a felhasználó kulcsát, használhatják az adatok visszafejtésére és olvasására.

számos esetben, mint például az SSL, mind szimmetrikus, mind aszimmetrikus algoritmusokat használnak a biztonság fokozására. Mivel az aszimmetrikus titkosítás sokkal lassabb, mint a szimmetrikus titkosítás, az adatokat általában szimmetrikus algoritmussal titkosítják, majd a viszonylag rövid szimmetrikus kulcsot aszimmetrikus titkosítással titkosítják. Ez lehetővé teszi az adatok visszafejtéséhez szükséges kulcs biztonságos elküldését más feleknek a szimmetrikusan titkosított adatokkal együtt. Egy másik példában a Secure / Multipurpose Internet Mail Extensions aszimmetrikus algoritmust használ-nyilvános / privát kulcs algoritmust – a nem ismétléshez és egy szimmetrikus algoritmust a hatékony adatvédelemhez.

a kriptográfia tájképe folyamatosan változik. Ahhoz, hogy lépést tudjon tartani a legújabb fejleményekkel, kövesse a szabványügyi testületek, például a NIST híreit és ajánlásait.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

More: