Szyfrowanie symetryczne vs. asymetryczne: rozszyfruj różnice

jeśli chodzi o szyfrowanie, zawsze powinieneś używać algorytmu, który jest odpowiedni do tego zadania i został szeroko przetestowany publicznie-coś, czego społeczność kryptograficzna nie miała okazji zrobić z zupełnie nowymi algorytmami.

przyjrzyjmy się najczęściej stosowanym algorytmom symetrycznym i asymetrycznym oraz jak ocenić najlepszą metodę szyfrowania dla Twojego przedsiębiorstwa.

rodzaje algorytmów szyfrowania symetrycznego i przypadki użycia

dla większości ludzi szyfrowanie oznacza konwersję tekstu jawnego na tekst zaszyfrowany przy użyciu tego samego klucza lub klucza tajnego, aby go zaszyfrować i odszyfrować. Nazywa się to szyfrowaniem symetrycznym, które jest stosunkowo szybkie w porównaniu do innych rodzajów szyfrowania, takich jak szyfrowanie asymetryczne. Istnieją różne typy algorytmów szyfrowania symetrycznego.

  • zaawansowany Standard szyfrowania (AES). Jest to najczęściej stosowany algorytm w kryptografii klucza symetrycznego. AES jest następcą standardu szyfrowania danych (ang. Data Encryption Standard, DES), który w 2001 roku został zastąpiony przez AES przez NIST. AES składa się z trzech szyfrów blokowych-AES-128, AES-192 i AES-256-z których każdy jest uważany za wystarczający do ochrony informacji niejawnych rządu do poziomu tajnego, z ściśle tajnymi informacjami wymagającymi długości klucza 192-bitowego lub 256-bitowego.
  • Blowfish.
  • Twofish.
  • Triple DES (3DES).
  • Rivest Cipher 4 (RC4). Ataki z lat 2000 i 2010 ujawniły słabości algorytmu RC4, a jego użycie w zabezpieczeniach warstwy transportowej zostało zakazane przez Internet Engineering Task Force w lutym 2015 roku.

podczas gdy niektóre algorytmy szyfrowania symetrycznego, takie jak AES, używają szyfrów blokowych, inne używają szyfrów strumieniowych, takich jak RC4. Symetryczne typy szyfrowania, takie jak 3DES i AES, są często używane przez produkty VPN. Inne zastosowania szyfrowania symetrycznego obejmują aplikacje płatnicze,walidacje i generowanie liczb losowych lub haszowanie.

Ten artykuł jest częścią

przewodnik bezpieczeństwa danych: Wszystko, co musisz wiedzieć

  • , co obejmuje również:
  • Ochrona przed zmieniającymi się zagrożeniami bezpieczeństwa danych
  • najlepsze praktyki pomagające CISOs przygotować się do CCPA
  • zwalczanie ludzkiego aspektu ryzyka dzięki zarządzaniu zagrożeniami wewnętrznymi

algorytmy szyfrowania i funkcje skrótu

typy algorytmów szyfrowania asymetrycznego i przypadki użycia

w przeciwieństwie do algorytmów szyfrowania symetrycznego, algorytmy asymetryczne wykorzystują dwa współzależne klucze: jeden do szyfrowania danych, a drugi do ich odszyfrowania. Ta współzależność zapewnia wiele różnych funkcji, z których najważniejszymi są prawdopodobnie podpisy cyfrowe. Między innymi podpisy cyfrowe są wykorzystywane do zagwarantowania, że wiadomość została utworzona przez konkretny podmiot lub uwierzytelnienia zdalnych systemów lub użytkowników. Niektóre z najczęstszych algorytmów szyfrowania asymetrycznego obejmują następujące:

  • jedną z najczęstszych jest wymiana kluczy Diffiego-Hellmana (DH), która umożliwia dwóm stronom bezpieczną wymianę kluczy kryptograficznych, niezależnie od tego, czy kanał komunikacji jest publiczny, czy prywatny.
  • RSA (Rivest-Shamir-Adleman) to kolejny powszechnie stosowany algorytm szyfrowania asymetrycznego. Bazując na DH, jest często używany w protokołach e-commerce i uważa się, że jest bezpieczny, biorąc pod uwagę wystarczająco długie klucze i zastosowanie aktualnych implementacji.
  • kryptografia krzywej eliptycznej (ECC) to kolejny typ szyfrowania asymetrycznego, który zyskuje na popularności. Bazując na teorii krzywych eliptycznych, ECC wykorzystuje funkcje algebraiczne do generowania zabezpieczeń między parami kluczy.

asymetryczne użycie kryptografii jest również powszechne w kryptowalutach, takich jak bitcoin.

skrócenie kryptograficzne

funkcja skrótu kryptograficznego ma nieco inną rolę w porównaniu z innymi algorytmami kryptograficznymi. Jest on używany do zwracania wartości opartej na fragmencie danych, pliku lub wiadomości, na przykład. Każda przypadkowa lub zamierzona zmiana danych zmieni tę wartość skrótu.

dobry algorytm skrótu powinien uniemożliwić utworzenie początkowego wejścia, które wytworzy określoną wartość skrótu, lub obliczenie pierwotnego wejścia na podstawie wartości skrótu. MD5 (Message-Digest 5) i Secure Hash Algorithm 1 (SHA-1) były powszechnie stosowanymi algorytmami hashowymi, które są obecnie uważane za słabe. W 2014 roku zostały one zastąpione przez SHA-224, SHA-256, SHA-384 i SHA-512, zwane łącznie SHA-2. SHA-3-złożony z SHA-3-224, SHA-3-256, SHA-3-384 i SHA-3-512, a także dwóch rozszerzalnych funkcji wyjściowych, SHAKE128 i SHAKE256-został wydany w 2015 roku. SHA-3 został oznaczony jako zapasowy standard, a nie zamiennik dla SHA-2.

symetryczne vs. asymetryczne: co jest lepsze?

wybierając algorytm szyfrowania, należy wziąć pod uwagę rodzaj szyfrowanych danych. Dane wysokiego ryzyka, takie jak poufne informacje o klientach, wymagają silniejszego szyfrowania niż na przykład plany marketingowe.

wydajność jest kolejnym kluczowym czynnikiem. Ogólnie rzecz biorąc, szyfrowanie asymetryczne jest wolniejsze niż szyfrowanie symetryczne ze względu na utworzenie dwóch kluczy zamiast jednego. Główną wadą symetrycznej kryptografii klucza jest jednak to, że wszystkie zaangażowane strony muszą wymienić klucz używany do szyfrowania danych, zanim będą mogły je odszyfrować, a ujawnienie klucza jest problemem.

szyfrowanie symetryczne a asymetryczne

w kryptografii asymetrycznej klucze nigdy nie są dystrybuowane, a zatem są bezpieczniejsze. Niemożliwe jest również wyprowadzenie klucza prywatnego z klucza publicznego. Jeśli w asymetrycznym schemacie osoba traci swój klucz, nie może jednak odszyfrować wiadomości. Uwierzytelnianie może być również problemem w kryptografii asymetrycznej, ponieważ użytkownicy i systemy muszą upewnić się, że klucz publiczny jest autentyczny i należy do osoby lub podmiotu, który twierdzi, że tak. W tym celu wykorzystuje się infrastrukturę klucza publicznego lub program szyfrujący zapewniający uwierzytelnianie.

algorytmy szyfrowania symetrycznego i asymetrycznego mają różne luki w zabezpieczeniach. Kryptografia symetryczna jest podatna na ataki, które obejmują brutalną siłę, wybrany tekst zwykły i znany tekst zwykły, a także kryptoanalizę różnicową i liniową. Kryptografia asymetryczna podlega atakom typu brute-force i man-in-the-middle. Dodatkowo, jeśli hakerzy znają Klucz użytkownika, mogą go użyć do odszyfrowania i odczytania danych.

w wielu scenariuszach, takich jak SSL, zarówno algorytmy symetryczne, jak i asymetryczne są używane do zwiększenia bezpieczeństwa. Ponieważ szyfrowanie asymetryczne jest znacznie wolniejsze niż szyfrowanie symetryczne, dane są zwykle szyfrowane algorytmem symetrycznym, a następnie stosunkowo krótki klucz symetryczny jest szyfrowany za pomocą szyfrowania asymetrycznego. Dzięki temu klucz niezbędny do odszyfrowania danych jest bezpiecznie przesyłany do innych stron wraz z symetrycznie zaszyfrowanymi danymi. W innym przykładzie, Secure / Multipurpose Internet Mail Extensions używa algorytmu asymetrycznego-algorytmu klucza publicznego/prywatnego – do niepublikowania i algorytmu symetrycznego do skutecznej ochrony prywatności i danych.

krajobraz kryptografii stale się zmienia. Aby być na bieżąco z najnowszymi osiągnięciami, śledź wiadomości i zalecenia organów normalizacyjnych, takich jak NIST.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

More: