Hvad er symmetrisk n√łglekryptografi?
Hjem
Artikler
Hvad er symmetrisk n√łglekryptografi?

Hvad er symmetrisk n√łglekryptografi?

Let √łvet
Offentliggjort Apr 8, 2019Opdateret Nov 8, 2023
5m

Symmetrisk n√łglekryptografi (eller symmetrisk kryptering) er en type krypteringssystemer, hvor den samme n√łgle bruges b√•de til at kryptere og dekryptere meddelelser. En s√•dan metode til kodning af information er i de seneste √•rtier blevet brugt i vid udstr√¶kning til at lette hemmelig kommunikation mellem regeringer og milit√¶r. Nu om dage anvendes symmetriske n√łglealgoritmer i vid udstr√¶kning i forskellige typer computersystemer til at √łge datasikkerheden.


Hvordan fungerer symmetrisk kryptering?

Symmetriske krypteringssystemer er baseret¬†p√• en enkelt n√łgle, som deles mellem to eller flere brugere. Den samme n√łgle bruges til at kryptere og dekryptere den s√•kaldte klartekst (som repr√¶senterer den besked eller det stykke data, der er kodet). Krypteringsprocessen best√•r i at k√łre en klartekst (input) gennem en krypteringsalgoritme kaldet en kode, som igen genererer en kodetekst (output).

Hvis krypteringssystemet er st√¶rkt nok, kan en person kun l√¶se eller f√• adgang til oplysningerne i den kodede tekst ved at bruge den tilsvarende n√łgle til at dekryptere den. Processen med dekryptering er grundl√¶ggende at konvertere den kodede tekst tilbage til klartekst.

Sikkerheden ved symmetriske krypteringssystemer er baseret p√•, hvor sv√¶rt det er at g√¶tte den tilsvarende n√łgle ved hj√¶lp af brute force-teknikker. Det ville f.eks. tage milliarder af √•r at g√¶tte en 128-bit n√łgle ved hj√¶lp af almindelig computerhardware. Jo l√¶ngere krypteringsn√łglen er, desto sv√¶rere bliver det at kn√¶kke den. N√łgler med en l√¶ngde p√• 256 bit anses generelt for at v√¶re meget sikre og teoretisk set modstandsdygtige over for brute force-angreb fra kvantecomputere.¬†

To af de mest almindelige symmetriske krypteringssystemer, der anvendes i dag, er baseret p√• blok- og streamkoder. Blokkoder grupperer data i blokke af forudbestemt st√łrrelse, og hver blok krypteres ved hj√¶lp af den tilsvarende n√łgle og krypteringsalgoritme (f.eks. krypteres 128-bit klartekst til 128-bit kodetekst). P√• den anden side krypterer streamkoder ikke klartekstdata i blokke, men snarere i intervaller af 1 bit (1-bit klartekst krypteres til 1-bit kodetekst ad gangen).


Symmetrisk vs. asymmetrisk kryptering

Symmetrisk kryptering er √©n af de to vigtigste metoder til kryptering af data i moderne computersystemer. Den anden er asymmetrisk kryptering, som er den vigtigste anvendelse af kryptografi af offentlig n√łgle. Den v√¶sentligste forskel mellem disse metoder er, at asymmetriske systemer anvender to n√łgler i stedet for √©n n√łgle, som de symmetriske systemer anvender. √Čn af n√łglerne kan deles offentligt (offentlig n√łgle), mens den anden skal holdes privat (private key).

Brugen af to n√łgler i stedet for √©n giver ogs√• en r√¶kke funktionelle forskelle mellem symmetrisk og asymmetrisk kryptering. Asymmetriske algoritmer er mere komplekse og langsommere end de symmetriske algoritmer. Eftersom den offentlige og den private key, der anvendes i asymmetrisk kryptering, til en vis grad er matematisk relateret, skal n√łglerne ogs√• v√¶re betydeligt l√¶ngere for at give et tilsvarende sikkerhedsniveau som de kortere symmetriske n√łgler.


Anvendelse i moderne computersystemer

Symmetriske krypteringsalgoritmer anvendes i mange moderne computersystemer for at √łge datasikkerheden og beskyttelsen af brugernes personlige oplysninger. Advanced Encryption Standard (AES), der er meget udbredt i b√•de sikre meddelelsesapplikationer og cloud-lagring, er et godt eksempel p√• en symmetrisk kode.

Ud over softwareimplementeringer kan AES ogs√• implementeres direkte i computerhardware. Hardwarebaserede symmetriske krypteringssystemer anvender normalt AES 256, som er en specifik variant af Advanced Encryption Standard med en n√łglest√łrrelse p√• 256 bit.

Det er v√¶rd at bem√¶rke, at Bitcoins blockchain ikke g√łr brug af kryptering, som mange har en tendens til at tro. Den bruger i stedet en s√¶rlig form for algoritme for digitale signaturer (DSA) kaldet ECDSA (Elliptic Curve Digital Signature Algorithm), som genererer digitale signaturer uden brug af kryptering.

Et almindeligt forvirringspunkt er, at ECDSA er baseret på elliptisk kurvekryptografi (elliptic-curve cryptography, ECC), som igen kan anvendes til flere opgaver, herunder kryptering, digitale signaturer og pseudo-tilfældige generatorer. ECDSA kan dog ikke i sig selv bruges til kryptering overhovedet.

 

Fordele og ulemper

Symmetriske algoritmer giver et ret h√łjt sikkerhedsniveau, samtidig med at de g√łr det muligt at kryptere og dekryptere meddelelser hurtigt. Den relative enkelhed af symmetriske systemer er ogs√• en logistisk fordel, da de kr√¶ver mindre computerkraft end asymmetriske systemer. Desuden kan sikkerheden ved symmetrisk kryptering skaleres ved at √łge n√łglel√¶ngden. For hver enkelt bit, der f√łjes til l√¶ngden af en symmetrisk n√łgle, √łges vanskeligheden med at kn√¶kke krypteringen gennem et brute force-angreb eksponentielt.

Symmetrisk kryptering giver en lang r√¶kke fordele, men der er en stor ulempe forbundet med den: det iboende problem med at overf√łre de n√łgler, der bruges til at kryptere og dekryptere data. N√•r disse n√łgler deles over en usikker forbindelse, er de s√•rbare over for at blive opsnappet af ondsindede tredjeparter. Hvis en uautoriseret bruger f√•r adgang til en bestemt symmetrisk n√łgle, er sikkerheden for alle data, der er krypteret med den p√•g√¶ldende n√łgle, kompromitteret. For at l√łse dette problem bruger mange webprotokoller en kombination af symmetrisk og asymmetrisk kryptering til at oprette sikre forbindelser. √Čt af de mest kendte eksempler p√• et s√•dant hybridsystem er Transport Layer Security (TLS), som er en kryptografisk protokol, der anvendes til at sikre store dele af det moderne internet.

Det skal ogs√• bem√¶rkes, at alle typer af computerkryptering er s√•rbare p√• grund af forkert implementering. Mens en tilstr√¶kkelig lang n√łgle kan g√łre et brute force-angreb matematisk umuligt, skaber programm√łrernes fejl i implementeringen ofte svagheder, der √•bner op for cyberangreb.


Sammenfatning

Takket v√¶re den relative hastighed, enkelhed og sikkerhed anvendes symmetrisk kryptering i vid udstr√¶kning i applikationer, der sp√¶nder fra sikring af internettrafik til beskyttelse af data, der er lagret p√• cloud-servere. Selv om de ofte kombineres med asymmetrisk kryptering for at l√łse problemet med sikker overf√łrsel af n√łgler, er symmetriske krypteringssystemer fortsat en kritisk komponent i moderne computersikkerhed.

Del opslag
Registrer en konto
Omsæt din viden til praksis ved at åbne en Binance-konto i dag.