Cryptografische systemen worden momenteel onderverdeeld in twee belangrijke onderzoeksgebieden: symmetrische en asymmetrische cryptografie. Hoewel symmetrische encryptie vaak wordt gebruikt als synoniem voor symmetrische cryptografie, bevat asymmetrische cryptografie twee primaire use-cases te weten asymmetrische codering en digitale handtekeningen.
Om deze reden worden deze groepen vaak als volgt weergegeven:
Symmetrische encryptie
- Asymmetrische cryptografie (ookwel public key cryptografie)
Asymmetrische encryptie (ookwel public key encryptie)
Digitale handtekeningen (die tevens encryptie kunnen bevatten)
Dit artikel richt zich voornamelijk op symmetrische en asymmetrische encryptie algoritmen.
Symmetrische vs. asymmetrische encryptie
Versleutelingsalgoritmen zijn vaak onderverdeeld in twee categorieën, die beter bekend staan als symmetrische en asymmetrische encryptie. Het fundamentele verschil tussen deze twee encryptiemethoden is te vinden in het feit dat symmetrische encryptie-algoritmen gebruik maken van één enkele sleutel, terwijl asymmetrische encryptie gebruik maakt van twee verschillende bij elkaar behorende sleutels. Een dergelijk ogenschijnlijk simpel onderscheid, zorgt voor de functionele verschillen tussen de twee vormen van encryptietechnieken en de wijze waarop ze worden gebruikt.
Inzicht in encryptie keys
Een eenvoudig voorbeeld hiervan is als Alice een bericht wil sturen naar Bob dat wordt beschermd door symmetrische encryptie, dan moet Alice dezelfde sleutel delen die ze heeft gebruikt voor de versleuteling met Bob, zodat hij het bericht kan decoderen. Dit betekent ook dat als een kwaadwillend persoon de sleutel weet te onderscheppen, hij toegang krijgt tot de versleutelde informatie.
Als Alice in plaats daarvan gebruik maakt van een asymmetrisch schema, dan versleutelt ze het bericht met de public key van Bob, zodat Bob met zijn private key het bericht kan ontgrendelen. Asymmetrische codering biedt dus een hoger beveiligingsniveau omdat zelfs als iemand zijn berichten weet te onderscheppen en de public key van Bob vindt, hij het bericht niet kan decoderen.
Lengte van de keys
Een ander functioneel verschil tussen symmetrische en asymmetrische encryptie is te vinden in de lengte van de sleutels, die in bits wordt gemeten en direct verband houdt met het beveiligingsniveau dat door elk cryptografisch algoritme wordt geboden.
In symmetrische schema's worden de keys willekeurig gekozen en hun lengte wordt meestal ingesteld op 128 of 256 bits, afhankelijk van het gewenste beveiligingsniveau. Bij asymmetrische encryptie moet er een rekenkundige relatie bestaan tussen de public en private keys, wat betekent dat er een wiskundig patroon tussen deze twee keys zal zijn. Vanwege het feit dat dit patroon ook kan worden gebruikt door aanvallers om de versleuteling te kraken, moeten asymmetrische keys veel langer zijn om eenzelfde beveiligingsniveau te krijgen. Men kan stellen dat een 128-bits symmetrische key en een 2.048-bit asymmetrische key ongeveer dezelfde beveiligingsniveaus kunnen bieden.
Voor- en nadelen
Omgekeerd lost asymmetrische encryptie het distributieprobleem van de keys op, door public keys te gebruiken voor versleuteling en private keys voor decodering. Daarentegen is het zo dat asymmetrische encryptiesystemen erg traag zijn in vergelijking met symmetrische systemen en veel meer rekenkracht vereisen als gevolg van de lange lengten van de keys.
Gebruiksmogelijkheden
Symmetrische encryptie
Vanwege de grotere snelheid wordt symmetrische encryptie op grote schaal gebruikt om informatie te beschermen bij hedendaagse computersystemen. De Advanced Encryption Standard (AES) wordt bijvoorbeeld door de regering van de Verenigde Staten gebruikt om geclassificeerde en gevoelige informatie te versleutelen. De AES vervangt de vroegere Data Encryption Standard (DES), die in de jaren 1970 werd ontwikkeld als een standaard voor symmetrische encryptie.
Asymmetrische encryptie
Asymmetrische encryptie kan worden gebruikt bij systemen waarbij veel gebruikers een bericht of data moeten versleutelen en ontgrendelen, vooral wanneer snelheid en rekenkracht niet of minder van belang is. Een voorbeeld van een dergelijk systeem is gecodeerde e-mail, waarbij een public key kan worden gebruikt om een bericht te versleutelen, en een private key kan worden gebruikt om het te ontgrendelen.
Hybride systemen
In veel toepassingen worden symmetrische en asymmetrische encryptie samen gebruikt. Enkele typische voorbeelden van hybride-systemen zijn de cryptografische protocollen Security Sockets Layer (SSL) en de Transport Layer Security (TLS), die ontworpen zijn om veilige communicatie op het internet tot stand te brengen. De SSL-protocollen worden inmiddels alweer als onveilig beschouwd en het gebruik ervan zal worden gestaakt. De TLS-protocollen daarentegen worden, vooralsnog, als veilig beschouwd en worden veelvuldig door alle grote webbrowsers gebruikt.
Gebruiken cryptocurrency encryptie?
Versleutelingstechnieken worden in veel cryptocurrency-wallets gebruikt als een manier om de eindgebruikers een hoger niveau van beveiliging te kunnen bieden. Encryptie-algoritmen worden bijvoorbeeld toegepast wanneer gebruikers een wachtwoord instellen voor hun cryptocurrency-wallet, wat betekent dat het bestand dat toegang geeft tot de software versleuteld is.
Niet alle digitale handtekeningsystemen maken gebruik van encryptietechnieken, zelfs als deze een public- en een private key bevatten. In principe kan een bericht digitaal worden ondertekend zonder te zijn gecodeerd. RSA is een voorbeeld van een algoritme dat kan worden gebruikt voor het ondertekenen van gecodeerde berichten, maar het algoritme voor digitale handtekeningen dat door Bitcoin wordt gebruikt (ECDSA genaamd) gebruikt helemaal geen encryptie.
Tot slot
Symmetrische en asymmetrische encryptie spelen een belangrijke rol bij het beveiligen van gevoelige informatie en communicatie in de moderne digitale wereld. Hoewel ze beide nuttig kunnen zijn, hebben ze ieder voor- en nadelen en worden ze dus voor verschillende doeleinden toegepast. Naarmate de wetenschap rondom cryptografie zich verder blijft ontwikkelen teneinde zich te kunnen wapenen tegen steeds nieuwere en geavanceerde bedreigingen, zullen zowel symmetrische als asymmetrische cryptografische systemen naar verwachting een relevante rol blijven spelen bij computerbeveiliging.