Hva vil vi dekke?
I denne guiden vil vi lære om forskjellen mellom to brede kategorier av kryptografiske teknikker: symmetriske og asymmetriske nøkkel -chiffer (kryptografi).
Symmetric Key Encryption (Cipher)
Symmetrisk nøkkelkryptering eller symmetrisk chiffer, også kalt Secret Key Cryptography, bruker en enkelt nøkkel for kryptering og dekryptering av en melding. Den primære bruken er i implementering av personvern og konfidensialitet.
Det er tre operasjoner i symmetrisk kryptering, nemlig: nøkkelgenerering, kryptering og dekryptering. Her krypterer en avsender en vanlig tekstmelding med en hemmelig nøkkel for å generere en chiffertekst. Avsenderen sender deretter denne krypterte meldingen til mottakeren. Mottakeren på å få den krypterte meldingen dekrypterer den med samme dekrypteringsnøkkel som avsenderen.
Symmetriske krypteringsalgoritmer er av to typer. Den første er en blokk chiffer og den andre er en strømkryptering.
I blokk chiffer er meldingen delt inn i blokkering av fast størrelse, og hver er kryptert separat. Blokk chiffer er et foretrukket valg for kryptering av Mac og nettverkslagsdatagrammer. AES, DES og 3DES er eksempler på blokkeringskiphers.
I en strømkode blir data behandlet som en kontinuerlig strøm. Vanlig teksten blir behandlet en byte om gangen. De har en lavere feilutbredelseshastighet. RC4 er et eksempel på en strømkryptering. Forresten, RC4 brukes i TLS -protokollen for transportlagssikkerhet (TLS).
Fordeler med symmetrisk kryptering
Symmetrisk kryptering fungerer på en mer effektiv og raskere måte. Det krever også mindre tid til utførelse. De er derfor foretrukket for lange meldinger.
Å produsere en sterk nøkkel- og prosesseringsalgoritmer for symmetrisk kryptering er begge relativt rimeligere.
Det gir også en grad av autentisering som en enkelt nøkkel brukes til å kryptere dataene, og bare den tasten kan brukes til å dekryptere dataene. Derfor, så lenge nøkkelen holdes hemmelig av avsenderen og mottakeren, er konfidensialitet sikret mellom dem.
Ulemper med symmetrisk kryptering
Nøkkelen som brukes til kryptering og dekryptering er et kritisk element i denne algoritmen. Hvis nøkkelen er kompromittert, kan alle som har den lett dekryptere meldingen. Ikke-avvisning, som betyr at en avsender eller en mottaker ikke kan nekte å utføre en handling, er ikke gitt av symmetrisk kryptering.
Et annet stort problem med symmetrisk kryptering er relatert til overføring av en nøkkel over et usikkert medium. Dette blir referert til som nøkkelfordelingsproblemet.
Det krever også et stort antall unike nøkler, e.g., Vi trenger n (n-1)/2 nøkler for n-brukere.
Asymmetric Key Encryption (Cipher)
Asymmetrisk nøkkelkryptering eller asymmetrisk chiffer, også kalt Public Key Cryptography, bruker en nøkkel for kryptering og en annen for dekryptering av meldingen. Den primære bruken er i implementering av autentisering, ikke-avvisning og nøkkelutveksling.
Meldinger kan krypteres av alle som bruker mottakerens offentlige nøkkel, men kan dekrypteres ved bare å bruke den private nøkkelen til mottakeren.
Fordeler med asymmetrisk kryptering
Når det gjelder asymmetrisk kryptering, kan den offentlige nøkkelen enkelt distribueres sammenlignet med den hemmelige nøkkelen til symmetrisk kryptering. Digital signering for sikkerhetsimplementering er bare mulig med asymmetrisk kryptering. Det er også den beste passformen for både intranettet og internett. Applikasjonsområder som øktinitiering bruker generelt asymmetrisk kryptering.
Det krever et lite antall nøkler og et par nøkler for at en enhet skal brukes sammen med en hvilken som helst annen enhet.
Asymmetrisk nøkkelkryptering implementeres i RSA -algoritmen og Diffie Hellman Key Exchange -algoritmen.
Ulemper med asymmetrisk kryptering
Asymmetrisk kryptering er relativt tregere enn en symmetrisk algoritme og bruker også flere ressurser. Det er ikke effektivt for å sende lange meldinger. Det krever også bekreftelse mellom en enhet og dens offentlige nøkkel.
De lider av problemet med nøkkelvalidering. Anta at Alice sender en melding til Bob ved hjelp av sin offentlige nøkkel. Spørsmålet er hvordan Alice vil sikre at det er Bobs offentlige nøkkel? Anta at Charlie på en eller annen måte klarer å få Bobs offentlige nøkkel og kryptere Alice's melding og sender den til Bob som om den hadde kommet direkte fra Alice. Bob vil dekryptere meldingen ved å bruke sin private nøkkel og tenke at den hadde kommet direkte fra Alice. En annen situasjon er at Charlie kan etterligne Bob og publisere en ny offentlig nøkkel i Bobs navn.
Konklusjon
Fremskrittet innen kryptografi har revolusjonert forskjellige sektorer som finans, e-handel, militær krigføring osv. Symmetrisk og asymmetrisk kryptering er begge nødvendige, muligheten til å velge en avhenger av applikasjonsområdet. Dette er grunnen til at begge eksisterer parallelt.