Symmetrisk vs. asymmetrisk kryptering
Hjem
Artikler
Symmetrisk vs. asymmetrisk kryptering

Symmetrisk vs. asymmetrisk kryptering

Let øvet
Offentliggjort Apr 22, 2019Opdateret Nov 16, 2022
5m

Kryptografiske systemer er i øjeblikket opdelt i to hovedområder: symmetrisk og asymmetrisk kryptografi. Mens symmetrisk kryptering ofte bruges som et synonym for symmetrisk kryptografi, omfatter asymmetrisk kryptografi to primære use cases: asymmetrisk kryptering og digitale signaturer.

Derfor kan vi repræsentere disse grupper som følger:

Denne artikel vil fokusere på symmetriske og asymmetriske krypteringsalgoritmer.


Symmetrisk vs. asymmetrisk kryptering

Krypteringsalgoritmer er ofte opdelt i to kategorier, kendt som symmetrisk og asymmetrisk kryptering. Den grundlæggende forskel mellem disse to krypteringsmetoder afhænger af det faktum, at symmetriske krypteringsalgoritmer gør brug af en enkelt nøgle, mens asymmetrisk kryptering gør brug af to forskellige, men relaterede nøgler. En sådan sondring, selvom den tilsyneladende er enkel, tegner sig for de funktionelle forskelle mellem de to former for krypteringsteknikker og de måder, de anvendes på.


Forståelse af krypteringsnøgler

I kryptografi genererer krypteringsalgoritmer nøgler som en række bits, der bruges til kryptering og dekryptering af et stykke information. Den måde, hvorpå disse nøgler anvendes, tegner sig for forskellen mellem symmetrisk og asymmetrisk kryptering. 

Mens symmetriske krypteringsalgoritmer bruger den samme nøgle til at udføre både krypterings- og dekrypteringsfunktionerne, bruger en asymmetrisk krypteringsalgoritme derimod en nøgle til at kryptere dataene og en anden nøgle til at dekryptere dem. I asymmetriske systemer er nøglen, der bruges til kryptering, kendt som en public key, og den kan frit deles med andre. På den anden side er nøglen, der bruges til dekryptering, en private key, og den bør holdes hemmelig.

Hvis f.eks. Alice sender Bob en besked, der er beskyttet af symmetrisk kryptering, skal hun dele den samme nøgle, som hun brugte til kryptering med Bob, så han kan dekryptere beskeden. Det betyder, at hvis en ondsindet aktør opfanger nøglen, kan denne få adgang til de krypterede oplysninger. 

Men hvis Alice bruger et asymmetrisk skema i stedet, krypterer hun beskeden med Bobs public key, så Bob vil være i stand til at dekryptere den med sin private key. Således tilbyder asymmetrisk kryptering et højere sikkerhedsniveau, for selvom nogen opfanger deres meddelelser og finder Bobs public key, er de ikke i stand til at dekryptere meddelelsen.


Nøglelængder

En anden funktionel forskel mellem symmetrisk og asymmetrisk kryptering er relateret til længden af nøglerne, som måles i bits og er direkte relateret til sikkerhedsniveauet for hver kryptografisk algoritme.

I symmetriske systemer vælges nøglerne tilfældigt, og deres længder indstilles normalt til 128 eller 256 bit afhængigt af det påkrævede sikkerhedsniveau. I asymmetrisk kryptering skal der dog være et matematisk forhold mellem public og private keys, hvilket betyder, at der er et matematisk mønster mellem de to. På grund af det faktum, at dette mønster potentielt kan udnyttes af angribere til at knække krypteringen, skal asymmetriske nøgler være meget længere for at præsentere et tilsvarende sikkerhedsniveau. Forskellen i nøglelængde er så udtalt, at en 128-bit symmetrisk nøgle og en 2.048-bit asymmetrisk nøgle tilbyder nogenlunde samme sikkerhedsniveau.

 

Fordele og ulemper

Begge typer kryptering har fordele og ulemper i forhold til hinanden. Symmetriske krypteringsalgoritmer er meget hurtigere og kræver mindre beregningskraft, men deres største svaghed er nøglefordeling. Eftersom den samme nøgle bruges til at kryptere og dekryptere information, skal denne nøgle distribueres til alle, der har brug for at få adgang til dataene, hvilket naturligvis åbner for sikkerhedsrisici (som tidligere illustreret).

Omvendt løser asymmetrisk kryptering problemet med nøgledistribution ved at bruge public keys til kryptering og private keys til dekryptering. Afvejningen er imidlertid, at asymmetriske krypteringssystemer er meget langsomme sammenlignet med symmetriske systemer og kræver meget mere computerkraft som følge af deres betydeligt længere nøglelængder.


Use cases

Symmetrisk kryptering

På grund af sin større hastighed bruges symmetrisk kryptering i vid udstrækning til at beskytte data i mange moderne computersystemer. F.eks. bruges Advanced Encryption Standard (AES) af den amerikanske regering til at kryptere klassificerede og følsomme oplysninger. AES erstattede den tidligere Data Encryption Standard (DES), som blev udviklet i 1970'erne som en standard for symmetrisk kryptering.


Asymmetrisk kryptering

Asymmetrisk kryptering kan anvendes på systemer, hvor mange brugere muligvis skal kryptere og dekryptere en besked eller et datasæt, især når hastighed og computerkraft ikke er primære bekymringer. Et eksempel på et sådant system er krypteret e-mail, hvor en public key kan bruges til at kryptere en besked, og en private key kan bruges til at dekryptere den.


Hybride systemer

I mange applikationer bruges symmetrisk og asymmetrisk kryptering sammen. Typiske eksempler på sådanne hybridsystemer er Security Sockets Layer (SSL) og Transport Layer Security (TLS), som er kryptografiske protokoller, der blev designet til at give sikker kommunikation på internettet. SSL-protokollerne betragtes nu som usikre, og brugen af dem bør ophøre. I modsætning hertil anses TLS-protokollerne for sikre og er blevet brugt i vid udstrækning af alle større webbrowsere.


Anvender kryptovalutaer kryptering?

Krypteringsteknikker bruges i mange kryptovaluta-wallets som en måde til at give øget sikkerhed til slutbrugerne. Krypteringsalgoritmer anvendes f.eks., når brugere opretter en adgangskode til deres krypto-wallets, hvilket betyder, at filen, der blev brugt til at få adgang til softwaren, var krypteret.

På grund af det faktum, at bitcoin og andre kryptovalutaer gør brug af et nøglepar, der er public og private, er der imidlertid en almindelig misforståelse om, at blockchain-systemer gør brug af asymmetriske krypteringsalgoritmer. Som tidligere nævnt er asymmetrisk kryptering og digitale signaturer to store use cases for asymmetrisk kryptografi (public key-kryptografi).

Derfor gør ikke alle digitale signatursystemer brug af krypteringsteknikker, selvom de præsenterer en public og en private key. Faktisk kan en besked underskrives digitalt uden at være krypteret. RSA er et eksempel på en algoritme, der kan bruges til at underskrive krypterede meddelelser, men den digitale signaturalgoritme, der bruges af bitcoin (kaldet ECDSA), bruger slet ikke kryptering.


Sammenfatning

Både symmetrisk og asymmetrisk kryptering spiller vigtige roller, når det kommer til at beskytte følsomme oplysninger og kommunikation i nutidens digitalt afhængige verden. Selvom begge kan være nyttige, har de hver deres fordele og ulemper og bruges derfor på forskellige anvendelsesområder. Efterhånden som videnskaben om kryptografi fortsætter med at udvikle sig for at forsvare sig mod nyere og mere sofistikerede trusler, vil både symmetriske og asymmetriske kryptografiske systemer sandsynligvis forblive relevante for computersikkerhed.

Del opslag
Registrer en konto
Omsæt din viden til praksis ved at åbne en Binance-konto i dag.