Simétrica versus assimétrica criptografia: Decifrar as diferenças

Quando se trata de criptografia, você deve sempre usar o algoritmo que é certo para o trabalho e tem sido extensivamente e publicamente testado — algo que a criptografia comunidade não ter tido a chance de fazer com marca-novos algoritmos.

vamos dar uma olhada em alguns dos algoritmos simétricos e assimétricos mais amplamente utilizados e como avaliar o melhor método de criptografia para a sua empresa.

tipos de algoritmos de criptografia simétrica e casos de uso

para a maioria das pessoas, criptografia significa converter texto simples para cifrotexto usando a mesma chave, ou chave secreta, para criptografá-lo e decifrá-lo. Isto é chamado de criptografia simétrica, que é relativamente rápida em comparação com outros tipos de criptografia, como a criptografia assimétrica. Existem vários tipos de algoritmos de criptografia simétrica.

  • Advanced Encryption Standard (AES). Este é o algoritmo mais usado na criptografia de chave simétrica. O AES é o sucessor do Data Encryption Standard (DES), que, com comprimentos de chave inseguros de 56 bits, foi substituído pelo AES pelo NIST em 2001. AES é composta por três blocos de cifras– AES-128, AES-192 e AES-256 — cada um dos quais é considerado suficiente para proteger informações classificadas pelo governo até o nível secreto, com informações ultra-secretas exigindo tanto 192 bits ou 256 bits de comprimento de chave.
  • Peixe-Balão.
  • Twofish.
  • Triple DES (3DES).
  • Rivest Cipher 4 (RC4). Ataques nos anos 2000 e 2010s revelaram fraquezas no algoritmo RC4, e seu uso na segurança da camada de transporte foi proibido pela Força-Tarefa de Engenharia da Internet em fevereiro de 2015.

While some symmetric encryption algorithms, like AES, use block cifers, others use stream cifers, like RC4. Tipos de criptografia simétrica, como 3DES e AES, são frequentemente usados por produtos VPN. Outras utilizações da cifragem simétrica incluem aplicações de pagamento, validações e geração aleatória de números ou hashing.

este artigo faz parte do Guia de segurança dos dados

: Tudo que você precisa saber

  • o Que também inclui:
  • Proteger contra a evolução ameaças à segurança de dados
  • Melhores práticas para ajudar a segurança da informação se preparar para a CCPA
  • Combater o aspecto humano de risco com o insider threat management

os algoritmos de criptografia e hash funções

Tipos de algoritmos de criptografia assimétrica e casos de uso

ao contrário dos algoritmos de criptografia simétricos, os algoritmos assimétricos usar interdependentes duas chaves: uma para criptografar os dados e outra para decifrá-la. Esta interdependência fornece uma série de características diferentes, sendo o mais importante provavelmente as assinaturas digitais. Entre outras coisas, assinaturas digitais são usadas para garantir que uma mensagem foi criada por uma determinada entidade ou autenticar sistemas remotos ou usuários. Alguns dos algoritmos de encriptação assimétrica mais comuns incluem os seguintes::

  • uma das mais comuns é a troca de chaves Diffie-Hellman (DH), que permite que duas partes troquem chaves criptográficas de forma segura, independentemente de o canal de comunicação ser público ou privado.
  • RSA(Rivest-Shamir-Adleman) é outro algoritmo de criptografia assimétrica amplamente utilizado. Baseado em DH, é muitas vezes usado em protocolos de comércio eletrônico e acredita-se que seja seguro dar chaves suficientemente longas e o uso de implementações atualizadas.
  • criptografia de curva elíptica (ECC) é outro tipo de criptografia assimétrica crescendo em popularidade. Baseado na teoria das curvas elípticas, ECC usa funções algébricas para gerar segurança entre pares chaves.

o uso de criptografia assimétrica também é comum em criptocurências, como a bitcoin.

hashing criptográfico

uma função de hash criptográfica tem um papel um pouco diferente em comparação com outros algoritmos criptográficos. Ele é usado para devolver um valor baseado em um pedaço de dados, um arquivo ou uma mensagem, por exemplo. Qualquer alteração acidental ou intencional dos dados irá alterar este valor de hash.

um bom algoritmo de hash deve fazer com que seja impossível criar uma entrada inicial que produza um valor de hash específico ou para que a entrada original seja calculada a partir do valor de hash. MD5 (Message-Digest 5) and Secure Hash Algorithm 1 (SHA-1) were widely used hash algorithms that are now considered weak. Eles foram depreciados, em 2014, e foram substituídos por SHA-224, SHA-256, SHA-384 e SHA-512, coletivamente referidos como ” SHA-2. SHA-3 — composed of SHA-3-224, SHA-3-256, SHA-3-384 and SHA-3-512, as well as two extendable output functions, SHAKE128 and SHAKE256 — was released in 2015. SHA-3 foi rotulado um padrão de backup, ao invés de um substituto para SHA-2.

simétrico vs. assimétrico: Qual é melhor?

ao escolher um algoritmo de criptografia, é importante considerar o tipo de dados sendo criptografados. Os dados de alto risco, tais como informações confidenciais do cliente, necessitam de encriptação mais forte do que os planos de marketing, por exemplo.

o desempenho é outro fator chave. Em geral, a criptografia assimétrica é mais lenta do que a criptografia simétrica devido à criação de duas chaves em vez de uma. A principal desvantagem da criptografia de chave simétrica, no entanto, é que todas as partes envolvidas têm que trocar a chave usada para criptografar os dados antes que eles possam descriptografá-lo, e a exposição de chave é uma preocupação.

encriptação simétrica vs. assimétrica

na criptografia assimétrica, as chaves nunca são distribuídas e, portanto, são mais seguras. Também é impossível extrair uma chave privada de uma chave pública. Se, num esquema assimétrico, um indivíduo perde a sua chave, no entanto, não consegue descodificar mensagens. A autenticação também pode ser uma preocupação na criptografia assimétrica, porque os usuários e sistemas precisam garantir que a chave pública é autêntica e pertence à pessoa ou entidade que afirma que faz. É aqui que entra a utilização de uma infra-estrutura de chave pública ou de um programa de encriptação que fornece autenticação.

algoritmos de cifragem simétricos e assimétricos cada um têm vulnerabilidades diferentes. Criptografia simétrica é vulnerável a ataques que incluem Força bruta, texto simples escolhido e texto plano conhecido, bem como criptoanálise diferencial e linear. A criptografia assimétrica está sujeita a ataques de Força bruta e homem-no-meio. Além disso, se os hackers sabem a chave de um usuário, eles podem usá-la para descriptografar e ler os dados.

em muitos cenários, como SSL, algoritmos simétricos e assimétricos são usados para aumentar a segurança. Como a criptografia assimétrica é muito mais lenta do que a criptografia simétrica, os dados tipicamente são criptografados com um algoritmo simétrico, e então a chave simétrica comparativamente curta é criptografada usando criptografia assimétrica. Isto permite que a chave necessária para descriptografar os dados seja enviada de forma segura para outras partes, juntamente com os dados simetricamente criptografados. In another example, Secure/Multipurpose Internet Mail Extensions uses an asymmetric algorithm — public/private key algorithm — for nonrepudiation and a symmetric algorithm for efficient privacy and data protection.

a paisagem da criptografia está em constante mudança. Para estar a par dos últimos desenvolvimentos, siga as notícias e recomendações de organismos de normalização, como o NIST.

Deixe uma resposta

O seu endereço de email não será publicado.

More: