Symmetrische vs. asymmetrische versleuteling: ontcijfer de verschillen

als het gaat om versleuteling, moet u altijd het algoritme gebruiken dat geschikt is voor de taak en uitgebreid en publiekelijk is getest-iets wat de cryptografische Gemeenschap niet de kans heeft gehad om te doen met gloednieuwe algoritmen.

laten we eens kijken naar enkele van de meest gebruikte symmetrische en asymmetrische algoritmen en hoe u de beste versleutelingsmethode voor uw onderneming kunt evalueren.

soorten symmetrische versleutelingsalgoritmen en use cases

voor de meeste mensen betekent versleuteling het converteren van platte tekst naar versleuteling met dezelfde sleutel, of geheime sleutel, om deze te versleutelen en te decoderen. Dit heet symmetrische encryptie, die relatief snel is in vergelijking met andere soorten encryptie, zoals asymmetrische encryptie. Er zijn verschillende soorten symmetrische versleutelingsalgoritmen.

  • Advanced Encryption Standard (AES). Dit is het meest gebruikte algoritme in symmetrische sleutel cryptografie. AES is de opvolger van de Data Encryption Standard (DES), die, met onveilige 56-bit sleutellengtes, werd vervangen door AES door NIST in 2001. AES bestaat uit drie blokcodes-AES-128, AES-192 en AES-256-die elk voldoende worden geacht om door de overheid geclassificeerde informatie te beschermen tot het geheime niveau, met Top Secret informatie die ofwel 192-bit of 256-bit sleutellengtes vereist.
  • Blaasvis.
  • Twofish.
  • Triple DES (3DES).
  • Rivest Cipher 4 (RC4). Aanvallen in de jaren 2000 en 2010 onthulden zwakheden in het RC4-algoritme, en het gebruik ervan in Transport Layer Securitywas verboden door de Internet Engineering Task Force in februari 2015.

terwijl sommige symmetrische versleutelingsalgoritmen, zoals AES, blokcodes gebruiken, gebruiken anderen streamcodes, zoals RC4. Symmetrische coderingstypen, zoals 3DES en AES, worden vaak gebruikt door VPN-producten. Andere toepassingen van symmetrische encryptie zijn betalingstoepassingen, validaties en het genereren van willekeurige getallen of hashing.

dit artikel maakt deel uit van

Data security guide: Alles wat u moet weten

  • Die ook:
  • Beschermen tegen opkomende data security bedreigingen
  • Beste praktijken te helpen ciso ’s voor te bereiden op CCPA
  • de Bestrijding van de menselijke aspect van risico’ s met insider threat management

encryptie algoritmes en hash-functies

Typen van asymmetrische encryptie algoritmes en use cases

in Tegenstelling tot symmetrische encryptie-algoritmen, asymmetrische algoritmen maken gebruik van twee van elkaar afhankelijke toetsen: één voor het coderen van de gegevens en een te decoderen. Deze onderlinge afhankelijkheid biedt een aantal verschillende functies, de belangrijkste waarschijnlijk zijn digitale handtekeningen. Digitale handtekeningen worden onder andere gebruikt om te garanderen dat een bericht is gemaakt door een bepaalde entiteit of om externe systemen of gebruikers te authenticeren. Enkele van de meest voorkomende asymmetrische versleutelingsalgoritmen zijn::

  • een van de meest voorkomende is de Diffie-Hellman (DH) sleuteluitwisseling, die twee partijen in staat stelt om cryptografische sleutels op een veilige manier uit te wisselen, ongeacht of het communicatiekanaal openbaar of privé is.RSA(Rivest-Shamir-Adleman) is een ander veel gebruikt asymmetrisch versleutelingsalgoritme. Gebaseerd op DH, wordt het vaak gebruikt in e-commerce protocollen en wordt verondersteld veilig te zijn gegeven voldoende lange sleutels en het gebruik van up-to-date implementaties.
  • elliptische cryptografie (ECC) is een andere vorm van asymmetrische encryptie die steeds populairder wordt. Gebaseerd op de elliptische krommetheorie, gebruikt ECC algebraïsche functies om beveiliging tussen sleutelparen te genereren.

het gebruik van asymmetrische cryptografie is ook gebruikelijk in cryptocurrencies, zoals bitcoin.

cryptografische hashing

een cryptografische hashfunctie heeft een iets andere rol dan andere cryptografische algoritmen. Het wordt gebruikt om een waarde te retourneren op basis van een stuk gegevens, een bestand of een bericht, bijvoorbeeld. Elke toevallige of opzettelijke wijziging van de gegevens zal deze hashwaarde wijzigen.

een goed hash-algoritme zou het onmogelijk moeten maken om ofwel een eerste invoer aan te maken die een specifieke hashwaarde produceert, ofwel om de oorspronkelijke invoer te berekenen uit de hashwaarde. MD5 (Message-Digest 5) en Secure Hash Algorithm 1 (SHA-1) werden veel gebruikt hash algoritmen die nu worden beschouwd als zwak. Zij werden in 2014 afgeschreven en vervangen door SHA-224, SHA-256, SHA-384 en SHA-512, gezamenlijk SHA-2 genoemd. SHA-3 — samengesteld uit SHA-3-224, SHA-3-256, SHA-3-384 en SHA-3-512, evenals twee uitbreidbare uitvoerfuncties, SHAKE128 en SHAKE256 — werd uitgebracht in 2015. SHA-3 werd bestempeld als een back-up standaard, in plaats van een vervanging voor SHA-2.

symmetrisch vs. asymmetrisch: Wat is beter?

bij het kiezen van een versleutelingsalgoritme is het belangrijk om rekening te houden met het type data dat versleuteld wordt. Risicovolle gegevens, zoals vertrouwelijke klantinformatie, hebben een sterkere encryptie nodig dan bijvoorbeeld marketingplannen.

prestatie is een andere belangrijke factor. Over het algemeen is asymmetrische versleuteling langzamer dan symmetrische versleuteling door het aanmaken van twee sleutels in plaats van één. Het belangrijkste nadeel van symmetrische sleutelcryptografie is echter dat alle betrokken partijen de sleutel moeten uitwisselen die gebruikt wordt om de gegevens te versleutelen voordat ze deze kunnen ontcijferen, en de blootstelling aan de sleutel is een punt van zorg.

symmetrische vs. asymmetrische versleuteling

in asymmetrische cryptografie worden de sleutels nooit gedistribueerd en zijn ze daarom veiliger. Het is ook onmogelijk om een private sleutel te ontlenen aan een publieke sleutel. Als iemand in een asymmetrisch schema zijn sleutel verliest, kan hij echter geen berichten ontcijferen. Authenticatie kan ook een punt van zorg zijn in asymmetrische cryptografie omdat gebruikers en systemen ervoor moeten zorgen dat de publieke sleutel authentiek is en toebehoort aan de persoon of entiteit die beweert van wel. Dit is waar het gebruik van een openbare-sleutelinfrastructuur of een encryptie-programma dat verificatie biedt komt in.

symmetrische en asymmetrische versleutelingsalgoritmen hebben elk verschillende kwetsbaarheden. Symmetrische cryptografie is kwetsbaar voor aanvallen die brute kracht, gekozen platte tekst en bekende platte tekst, evenals differentiële en lineaire cryptanalyse omvatten. Asymmetrische cryptografie is onderhevig aan brute-force en man-in-the-middle aanvallen. Bovendien, als hackers weten de sleutel van een gebruiker, ze kunnen het gebruiken om te decoderen en lezen van de gegevens.

in veel scenario ‘ s, zoals SSL, worden zowel symmetrische als asymmetrische algoritmen gebruikt om de beveiliging te verbeteren. Omdat asymmetrische versleuteling veel langzamer is dan symmetrische versleuteling, worden gegevens meestal versleuteld met een symmetrisch algoritme, en vervolgens wordt de relatief korte symmetrische sleutel versleuteld met asymmetrische versleuteling. Dit maakt het mogelijk de sleutel die nodig is om de gegevens te decoderen veilig worden verzonden naar andere partijen, samen met de symmetrisch versleutelde gegevens. In een ander voorbeeld gebruikt Secure/Multipurpose Internet Mail Extensions een asymmetrisch algoritme — public / private key algoritme — voor nonrepudiation en een symmetrisch algoritme voor efficiënte privacy en gegevensbescherming.

het landschap van cryptografie verandert voortdurend. Om op de hoogte te blijven van de laatste ontwikkelingen, volgt u het nieuws en de aanbevelingen van normalisatieorganisaties, zoals NIST.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

More: