når det gjelder kryptering, bør du alltid bruke algoritmen som passer for jobben og har blitt omfattende og offentlig testet-noe kryptografiske samfunnet ikke har hatt sjansen til å gjøre med helt nye algoritmer.
La oss se på noen av de mest brukte symmetriske og asymmetriske algoritmene og hvordan du vurderer den beste krypteringsmetoden for bedriften din.
typer symmetriske krypteringsalgoritmer og brukstilfeller
for de fleste betyr kryptering å konvertere klartekst til chiffertekst ved hjelp av samme nøkkel, eller hemmelig nøkkel, for å kryptere og dekryptere den. Dette kalles symmetrisk kryptering, som er relativt rask sammenlignet med andre typer kryptering, som asymmetrisk kryptering. Det finnes ulike typer symmetriske krypteringsalgoritmer.
- Avansert Krypteringsstandard (Aes). Dette er den mest brukte algoritmen i symmetrisk nøkkelkryptografi. Aes er etterfølgeren Til Data Encryption Standard (DES), som med usikre 56-bits nøkkellengder ble erstattet MED Aes av NIST i 2001. AES består av tre blokkchiffer-aes-128, AES-192 og AES-256-som hver anses tilstrekkelig til å beskytte statlig klassifisert informasjon opp Til Hemmelig nivå, Med Topphemmelig informasjon som krever enten 192-bit eller 256-bit nøkkellengder.
- Blowfish.
- To Fisk.
- Trippel DES (3des).
- Rivest Chiffer 4 (RC4). Angrep på 2000-og 2010-tallet avslørte svakheter I rc4-algoritmen, og bruken av Den i Transportlagssikkerhet ble forbudt av Internet Engineering Task Force i februar 2015.
mens noen symmetriske krypteringsalgoritmer, som AES, bruker blokkchiffer, bruker andre strømchiffer, som RC4. Symmetriske krypteringstyper, SOM 3DES og AES, brukes ofte AV VPN-produkter. Andre bruksområder for symmetrisk kryptering inkluderer betalingsprogrammer, valideringer og generering av tilfeldige tall eller hashing.
denne artikkelen er en del av
Data security guide: Alt du trenger å vite
- Som også inkluderer:
- Beskytt mot utviklende datasikkerhetstrusler
- Beste praksis for Å hjelpe Cisoer med Å forberede CCPA
- Bekjemp det menneskelige aspektet av risiko med insider threat management
Typer av asymmetriske krypteringsalgoritmer og brukstilfeller
i Motsetning til symmetriske krypteringsalgoritmer, bruker asymmetriske algoritmer to gjensidig avhengige nøkler: en for å kryptere dataene og en for å dekryptere den. Denne gjensidige avhengigheten gir en rekke forskjellige funksjoner, de viktigste er sannsynligvis digitale signaturer. Blant annet brukes digitale signaturer for å garantere at en melding ble opprettet av en bestemt enhet eller godkjenne eksterne systemer eller brukere. Noen av de vanligste asymmetriske krypteringsalgoritmene inkluderer følgende:
- En av de vanligste er Diffie-Hellman (Dh) nøkkelutveksling, som gjør det mulig for to parter å utveksle kryptografiske nøkler på en sikker måte, uavhengig av om kommunikasjonskanalen er offentlig eller privat.
- Rsa(Rivest-Shamir-Adleman) er en annen mye brukt asymmetrisk krypteringsalgoritme. Basert på DH, brukes DEN ofte i e – handelsprotokoller og antas å være sikker gitt tilstrekkelig lange nøkler og bruk av oppdaterte implementeringer.
- Elliptisk kurvekryptografi (ECC) er en annen type asymmetrisk kryptering som vokser i popularitet. BASERT på elliptisk kurve teori, BRUKER ECC algebraiske funksjoner for å generere sikkerhet mellom nøkkelpar.
Asymmetrisk kryptografibruk er også vanlig i kryptokurver, for eksempel bitcoin.
Kryptografisk hashing
en kryptografisk hash-funksjon har en noe annen rolle enn andre kryptografiske algoritmer. Den brukes til å returnere en verdi basert på et stykke data, en fil eller en melding, for eksempel. Enhver utilsiktet eller forsettlig endring av dataene vil endre denne hashverdien.
en god hashalgoritme bør gjøre det umulig å enten opprette en innledende inngang som produserer en bestemt hashverdi eller for at den opprinnelige inngangen skal beregnes ut fra hashverdien. MD5 (Message-Digest 5) Og Secure Hash Algorithm 1 (SHA-1) ble mye brukt hash algoritmer som nå anses svak. De ble avskrevet i 2014 og ble erstattet AV SHA-224, SHA-256, SHA-384 OG SHA-512, kollektivt referert TIL SOM SHA-2. SHA-3-bestående AV SHA-3-224, SHA-3-256, SHA-3-384 OG SHA-3-512, samt to uttrekkbare utgangsfunksjoner, SHAKE128 og SHAKE256-ble utgitt i 2015. SHA-3 ble merket som en backup standard, i stedet for en erstatning FOR SHA-2.
Symmetrisk vs asymmetrisk: Hvilken er bedre?
når du velger en krypteringsalgoritme, er det viktig å vurdere hvilken type data som krypteres. Høyrisikodata, for eksempel konfidensiell kundeinformasjon, trenger sterkere kryptering enn for eksempel markedsføringsplaner.
Ytelse er en annen nøkkelfaktor. Generelt er asymmetrisk kryptering langsommere enn symmetrisk kryptering på grunn av opprettelsen av to nøkler i stedet for en. Den største ulempen ved symmetrisk nøkkelkryptografi er imidlertid at alle involverte parter må utveksle nøkkelen som brukes til å kryptere dataene før de kan dekryptere den, og nøkkeleksponering er en bekymring.
i asymmetrisk kryptografi blir nøklene aldri distribuert og er derfor sikrere. Det er også umulig å utlede en privat nøkkel fra en offentlig nøkkel. Hvis en person i et asymmetrisk skjema mister nøkkelen, kan han imidlertid ikke dekryptere meldinger. Autentisering kan også være en bekymring i asymmetrisk kryptografi fordi brukere og systemer må sikre at den offentlige nøkkelen er autentisk og tilhører personen eller enheten som hevder at den gjør det. Det er her bruk av en offentlig nøkkelinfrastruktur eller et krypteringsprogram som gir godkjenning kommer inn.
Symmetriske og asymmetriske krypteringsalgoritmer har forskjellige sårbarheter. Symmetrisk kryptografi er sårbar for angrep som inkluderer brute force, valgt ren tekst og kjent ren tekst, samt differensiell og lineær kryptanalyse. Asymmetrisk kryptografi er utsatt for brute-force og man-in-the-middle angrep. I tillegg, hvis hackere kjenner en brukers nøkkel, kan de bruke den til å dekryptere og lese dataene.
i mange scenarier, FOR EKSEMPEL SSL, brukes både symmetriske og asymmetriske algoritmer for å øke sikkerheten. Siden asymmetrisk kryptering er mye langsommere enn symmetrisk kryptering, blir data vanligvis kryptert med en symmetrisk algoritme, og deretter krypteres den relativt korte symmetriske nøkkelen ved hjelp av asymmetrisk kryptering. Dette gjør at nøkkelen som er nødvendig for å dekryptere dataene, kan sendes sikkert til andre parter sammen med de symmetrisk krypterte dataene. I et annet eksempel Bruker Secure / Multipurpose Internet Mail Extensions en asymmetrisk algoritme-offentlig / privat nøkkelalgoritme-for nonrepudiation og en symmetrisk algoritme for effektiv personvern og databeskyttelse.
landskapet av kryptografi er i stadig endring. For å holde deg oppdatert på de siste utviklingene, følg nyheter og anbefalinger fra standardorganer, for EKSEMPEL NIST.