Symmetrisk vs. asymmetrisk kryptering
Hjem
Artikler
Symmetrisk vs. asymmetrisk kryptering

Symmetrisk vs. asymmetrisk kryptering

Let √łvet
Offentliggjort Apr 22, 2019Opdateret Nov 16, 2022
5m

Kryptografiske systemer er i √łjeblikket opdelt i to hovedomr√•der: symmetrisk og asymmetrisk kryptografi. Mens symmetrisk kryptering ofte bruges som et synonym for symmetrisk kryptografi, omfatter asymmetrisk kryptografi to prim√¶re use cases: asymmetrisk kryptering og digitale signaturer.

Derfor kan vi repr√¶sentere disse grupper som f√łlger:

Denne artikel vil fokusere på symmetriske og asymmetriske krypteringsalgoritmer.


Symmetrisk vs. asymmetrisk kryptering

Krypteringsalgoritmer er ofte opdelt i to kategorier, kendt som symmetrisk og asymmetrisk kryptering. Den grundl√¶ggende forskel mellem disse to krypteringsmetoder afh√¶nger af det faktum, at symmetriske krypteringsalgoritmer g√łr brug af en enkelt n√łgle, mens asymmetrisk kryptering g√łr brug af to forskellige, men relaterede n√łgler. En s√•dan sondring, selvom den tilsyneladende er enkel, tegner sig for de funktionelle forskelle mellem de to former for krypteringsteknikker og de m√•der, de anvendes p√•.


Forst√•else af krypteringsn√łgler

I kryptografi genererer krypteringsalgoritmer n√łgler som en r√¶kke bits, der bruges til kryptering og dekryptering af et stykke information. Den m√•de, hvorp√• disse n√łgler anvendes, tegner sig for forskellen mellem symmetrisk og asymmetrisk kryptering.¬†

Mens symmetriske krypteringsalgoritmer bruger den samme n√łgle til at udf√łre b√•de krypterings- og dekrypteringsfunktionerne, bruger en asymmetrisk krypteringsalgoritme derimod en n√łgle til at kryptere dataene og en anden n√łgle til at dekryptere dem. I asymmetriske systemer er n√łglen, der bruges til kryptering, kendt som en public key, og den kan frit deles med andre. P√• den anden side er n√łglen, der bruges til dekryptering, en private key, og den b√łr holdes hemmelig.

Hvis f.eks. Alice sender Bob en besked, der er beskyttet af symmetrisk kryptering, skal hun dele den samme n√łgle, som hun brugte til kryptering med Bob, s√• han kan dekryptere beskeden. Det betyder, at hvis en ondsindet akt√łr opfanger n√łglen, kan denne f√• adgang til de krypterede oplysninger.¬†

Men hvis Alice bruger et asymmetrisk skema i stedet, krypterer hun beskeden med Bobs public key, s√• Bob vil v√¶re i stand til at dekryptere den med sin private key. S√•ledes tilbyder asymmetrisk kryptering et h√łjere sikkerhedsniveau, for selvom nogen opfanger deres meddelelser og finder Bobs public key, er de ikke i stand til at dekryptere meddelelsen.


N√łglel√¶ngder

En anden funktionel forskel mellem symmetrisk og asymmetrisk kryptering er relateret til l√¶ngden af n√łglerne, som m√•les i bits og er direkte relateret til sikkerhedsniveauet for hver kryptografisk algoritme.

I symmetriske systemer v√¶lges n√łglerne tilf√¶ldigt, og deres l√¶ngder indstilles normalt til 128 eller 256 bit afh√¶ngigt af det p√•kr√¶vede sikkerhedsniveau. I asymmetrisk kryptering skal der dog v√¶re et matematisk forhold mellem public og private keys, hvilket betyder, at der er et matematisk m√łnster mellem de to. P√• grund af det faktum, at dette m√łnster potentielt kan udnyttes af angribere til at kn√¶kke krypteringen, skal asymmetriske n√łgler v√¶re meget l√¶ngere for at pr√¶sentere et tilsvarende sikkerhedsniveau. Forskellen i n√łglel√¶ngde er s√• udtalt, at en 128-bit symmetrisk n√łgle og en 2.048-bit asymmetrisk n√łgle tilbyder nogenlunde samme sikkerhedsniveau.

 

Fordele og ulemper

Begge typer kryptering har fordele og ulemper i forhold til hinanden. Symmetriske krypteringsalgoritmer er meget hurtigere og kr√¶ver mindre beregningskraft, men deres st√łrste svaghed er n√łglefordeling. Eftersom den samme n√łgle bruges til at kryptere og dekryptere information, skal denne n√łgle distribueres til alle, der har brug for at f√• adgang til dataene, hvilket naturligvis √•bner for sikkerhedsrisici (som tidligere illustreret).

Omvendt l√łser asymmetrisk kryptering problemet med n√łgledistribution ved at bruge public keys til kryptering og private keys til dekryptering. Afvejningen er imidlertid, at asymmetriske krypteringssystemer er meget langsomme sammenlignet med symmetriske systemer og kr√¶ver meget mere computerkraft som f√łlge af deres betydeligt l√¶ngere n√łglel√¶ngder.


Use cases

Symmetrisk kryptering

P√• grund af sin st√łrre hastighed bruges symmetrisk kryptering i vid udstr√¶kning til at beskytte data i mange moderne computersystemer. F.eks. bruges Advanced Encryption Standard (AES) af den amerikanske regering til at kryptere klassificerede og f√łlsomme oplysninger. AES erstattede den tidligere Data Encryption Standard (DES), som blev udviklet i 1970'erne som en standard for symmetrisk kryptering.


Asymmetrisk kryptering

Asymmetrisk kryptering kan anvendes på systemer, hvor mange brugere muligvis skal kryptere og dekryptere en besked eller et datasæt, især når hastighed og computerkraft ikke er primære bekymringer. Et eksempel på et sådant system er krypteret e-mail, hvor en public key kan bruges til at kryptere en besked, og en private key kan bruges til at dekryptere den.


Hybride systemer

I mange applikationer bruges symmetrisk og asymmetrisk kryptering sammen. Typiske eksempler p√• s√•danne hybridsystemer er Security Sockets Layer (SSL) og Transport Layer Security (TLS), som er kryptografiske protokoller, der blev designet til at give sikker kommunikation p√• internettet. SSL-protokollerne betragtes nu som usikre, og brugen af dem b√łr oph√łre. I mods√¶tning hertil anses TLS-protokollerne for sikre og er blevet brugt i vid udstr√¶kning af alle st√łrre webbrowsere.


Anvender kryptovalutaer kryptering?

Krypteringsteknikker bruges i mange kryptovaluta-wallets som en m√•de til at give √łget sikkerhed til slutbrugerne. Krypteringsalgoritmer anvendes f.eks., n√•r brugere opretter en adgangskode til deres krypto-wallets, hvilket betyder, at filen, der blev brugt til at f√• adgang til softwaren, var krypteret.

P√• grund af det faktum, at bitcoin og andre kryptovalutaer g√łr brug af et n√łglepar, der er public og private, er der imidlertid en almindelig misforst√•else om, at blockchain-systemer g√łr brug af asymmetriske krypteringsalgoritmer. Som tidligere n√¶vnt er asymmetrisk kryptering og digitale signaturer to store use cases for asymmetrisk kryptografi (public key-kryptografi).

Derfor g√łr ikke alle digitale signatursystemer brug af krypteringsteknikker, selvom de pr√¶senterer en public og en private key. Faktisk kan en besked underskrives digitalt uden at v√¶re krypteret. RSA er et eksempel p√• en algoritme, der kan bruges til at underskrive krypterede meddelelser, men den digitale signaturalgoritme, der bruges af bitcoin (kaldet ECDSA), bruger slet ikke kryptering.


Sammenfatning

B√•de symmetrisk og asymmetrisk kryptering spiller vigtige roller, n√•r det kommer til at beskytte f√łlsomme oplysninger og kommunikation i nutidens digitalt afh√¶ngige verden. Selvom begge kan v√¶re nyttige, har de hver deres fordele og ulemper og bruges derfor p√• forskellige anvendelsesomr√•der. Efterh√•nden som videnskaben om kryptografi forts√¶tter med at udvikle sig for at forsvare sig mod nyere og mere sofistikerede trusler, vil b√•de symmetriske og asymmetriske kryptografiske systemer sandsynligvis forblive relevante for computersikkerhed.

Del opslag
Registrer en konto
Omsæt din viden til praksis ved at åbne en Binance-konto i dag.