Szyfrowanie Symetryczne vs Asymetryczne
Strona G艂贸wna
Artyku艂y
Szyfrowanie Symetryczne vs Asymetryczne

Szyfrowanie Symetryczne vs Asymetryczne

艢rednio zaawansowany
Opublikowane Apr 22, 2019Zaktualizowane Nov 16, 2022
5m

Kryptografia wsp贸艂cze艣nie podzielona jest dwie g艂贸wne dziedziny: kryptografi臋 symetryczn膮 i asymetryczn膮. Podczas gdy szyfrowanie symetryczne cz臋sto jest wykorzystywane jako synonim dla kryptografii symetrycznej, kryptografia asymetryczna obejmuje dwa podstawowe przypadki u偶ycia: szyfrowanie asymetryczne oraz podpisy cyfrowe.

Bior膮c powy偶sze pod uwag臋, podzia艂 wygl膮da nast臋puj膮co

  • Symetryczna kryptografia kluczy

    • Szyfrowanie symetryczne

  • Kryptografia asymetryczna (inaczej聽kryptografia klucza publicznego)
    • Szyfrowanie asymetryczne (inaczej szyfrowanie kluczem publicznym)

    • Podpisy cyfrowe (mog膮 obejmowa膰 szyfrowanie)

W tym artykule skupimy si臋 na algorytmach szyfrowania symetrycznego i asymetrycznego.


Szyfrowanie symetryczne vs asymetryczne

Algorytmy szyfrowania podobnie jak kryptografia dziel膮 si臋 na dwie kategorie: algorytmy szyfrowania symetrycznego i algorytmy szyfrowania asymetrycznego. Podstawowa r贸偶nica mi臋dzy tymi dwiema metodami szyfrowania polega na tym, 偶e algorytmy szyfrowania symetrycznego opieraj膮 si臋 na pojedynczym klucz, podczas gdy szyfrowanie asymetryczne polega na wykorzystaniu dw贸ch r贸偶nych, ale powi膮zanych ze sob膮 kluczy. Takie rozr贸偶nienie, cho膰 pozornie proste, najlepiej wyja艣nia r贸偶nice funkcjonalne wyst臋puj膮ce mi臋dzy tymi dwiema formami szyfrowania oraz sposobem ich wykorzystania.


Klucze szyfruj膮ce - jak je rozumie膰

W聽kryptografii algorytmy szyfrowania generuj膮 klucze, kt贸re s膮 niczym innym jak seri膮 bit贸w u偶ywanych do szyfrowania i deszyfrowania informacji. Spos贸b wykorzystania tych kluczy zale偶y od wybranej metody szyfrowania.
Podczas gdy聽algorytmy szyfrowania symetrycznego wykorzystuj膮 ten sam klucz do wykonywania zar贸wno funkcji szyfrowania, jak i deszyfrowania, algorytm szyfrowania asymetrycznego wykorzystuje jeden klucz do szyfrowania danych, a inny klucz do ich odszyfrowania. W systemach asymetrycznych pierwszym kluczem jest ten, kt贸ry jest wykorzystywany do szyfrowania danych. Klucz ten nazywany jest kluczem publicznym. Jak wskazuje ju偶 sama nazwa, mo偶na bez 偶adnych obaw udost臋pnia膰 go innym osobom. Drugim kluczem natomiast jest klucz prywatny, kt贸ry s艂u偶y do deszyfrowania danych. Dost臋p do tego klucza powinien mie膰 tylko jego w艂a艣ciciel.
Dla lepszego zrozumienia zasady dzia艂ania kluczy pos艂u偶ymy si臋 przyk艂adem.聽
Je艣li Patrycja wy艣le Marcinowi wiadomo艣膰 chronion膮 przez szyfrowanie symetryczne, musi udost臋pni膰 mu ten sam klucz, kt贸rego u偶y艂a do szyfrowania danych, aby Marcin m贸g艂 odszyfrowa膰 jej wiadomo艣膰. Oznacza to, 偶e ktokolwiek, kto przechwyci ten klucz po drodze, mo偶e uzyska膰 dost臋p do zaszyfrowanych za jego pomoc膮 informacji.

Je艣li jednak Patrycja zaszyfruje swoj膮 wiadomo艣膰 asymetrycznie, to wykorzysta do tego celu klucz publiczny Marcina, dzi臋ki czemu Marcin b臋dzie w stanie odszyfrowa膰 tak zakodowan膮 wiadomo艣膰 za pomoc膮 swojego klucza prywatnego. Co za tym idzie, szyfrowanie asymetryczne zapewnia wy偶szy poziom bezpiecze艅stwa, poniewa偶 nawet je艣li kto艣 przechwyci wiadomo艣膰 wys艂an膮 przez Patrycj臋 do Marcina i znajdzie klucz publiczny Marcina, to i tak nie b臋dzie w stanie odszyfrowa膰 tej wiadomo艣ci.


D艂ugo艣膰 kluczy

Inna funkcjonalna r贸偶nica wyst臋puj膮ca pomi臋dzy szyfrowaniem symetrycznym, a asymetrycznym jest zwi膮zana z d艂ugo艣ci膮 kluczy, kt贸re s膮 mierzone w bitach. D艂ugo艣膰 klucza jest bezpo艣rednio zwi膮zana z poziomem bezpiecze艅stwa zapewnianym przez ka偶dy z algorytm贸w kryptograficznych.

W algorytmach symetrycznych klucze s膮 wybierane losowo, a ich d艂ugo艣膰 zazwyczaj wynosi 128 lub 256 bit贸w, w zale偶no艣ci od wymaganego poziomu bezpiecze艅stwa. W przypadku szyfrowania asymetrycznego z kolei, aby szyfrowanie i odszyfrowywanie mog艂o si臋 odby膰, pomi臋dzy kluczem publicznym, a prywatnym musi istnie膰 matematyczna zale偶no艣膰. Oznacza to, 偶e pomi臋dzy nimi musi istnie膰 pewien unikalny wz贸r matematyczny. Ze wzgl臋du na fakt, 偶e ten wz贸r mo偶e by膰 potencjalnie wykorzystany przez atakuj膮cych do z艂amania szyfrowania, klucze asymetryczne musz膮 by膰 znacznie d艂u偶sze, aby m贸c zapewni膰 r贸wnowa偶ny poziom bezpiecze艅stwa. Koniec ko艅c贸w, 128-bitowy klucz symetryczny i 2048-bitowy klucz asymetryczny oferuj膮 mniej wi臋cej podobny poziom bezpiecze艅stwa.

Zalety i wady

Oba rodzaje聽szyfrowania cechuj膮 si臋 zar贸wno zaletami jak i wadami w stosunku do siebie. Symetryczne algorytmy szyfrowania s膮 znacznie szybsze i wymagaj膮 mniejszej mocy obliczeniowej, ale ich g艂贸wn膮 s艂abo艣ci膮 jest w艂a艣ciwa i bezpieczna dystrybucja klucza. Poniewa偶 ten sam klucz jest u偶ywany do szyfrowania i deszyfrowania informacji, musi by膰 dystrybuowany do ka偶dego, kto ma uzyska膰 dost臋p do zaszyfrowanych nim danych, co naturalnie niesie za sob膮 wiele niebezpiecze艅stw.


Przyk艂adowe zastosowania

Szyfrowanie symetryczne

Ze wzgl臋du na wi臋ksz膮 szybko艣膰, szyfrowanie symetryczne jest szeroko stosowane do ochrony informacji w wielu nowoczesnych systemach komputerowych. Najbardziej znanymi przyk艂adami s膮 m.in Advanced Encryption Standard (AES) wykorzystywany przez rz膮d Stan贸w Zjednoczonych do szyfrowania poufnych i tajnych informacji. AES zast膮pi艂 wcze艣niejszy standard szyfrowania danych (DES), kt贸ry zosta艂 opracowany w latach siedemdziesi膮tych jako jeden ze standard贸w szyfrowania symetrycznego.

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne z kolei jest wykorzystywane w systemach, w kt贸rych wielu u偶ytkownik贸w mo偶e wymaga膰 dost臋pu do zar贸wno szyfrowania, jak i deszyfrowania wiadomo艣ci lub zestawu danych. Jednym z przyk艂ad贸w takiego systemu jest zaszyfrowana wiadomo艣膰 e-mail, w kt贸rej klucz publiczny mo偶e by膰 u偶yty do zaszyfrowania wiadomo艣ci, a klucz prywatny mo偶e zosta膰 u偶yty do jej odszyfrowania.

Systemy hybrydowe

W wielu obecnie dost臋pnych na rynku aplikacjach wykorzystuje si臋 ju偶 zar贸wno szyfrowanie symetryczne jak i asymetryczne. Typowymi przyk艂adami takich system贸w hybrydowych s膮 protoko艂y Security Sockets Layer (SSL) i Transport Layer Security (TLS), kt贸re zaprojektowano w celu zapewnienia bezpiecznej komunikacji w sieci Internet. Protok贸艂 SSL jest obecnie uwa偶any za nie w pe艂ni bezpieczny i sugerowane jest jego porzucenie. Protok贸艂 TLS z kolei uwa偶any jest za bezpieczny i jest szeroko stosowany przez wszystkie z najpopularniejszych przegl膮darek internetowych.


Czy kryptowaluty wykorzystuj膮 szyfrowanie?

Szyfrowanie jest wykorzystywane m.in aby zapewni膰 bezpiecze艅stwo 艣rodk贸w (kryptowalut) zdeponowanych w portfelach. Algorytmy szyfrowania s膮 stosowane, na przyk艂ad, gdy u偶ytkownicy ustanawiaj膮 has艂o dost臋powe do swoich portfeli.

Jednak ze wzgl臋du na fakt, 偶e Bitcoin i inne kryptowaluty wykorzystuj膮 pary kluczy publiczno-prywatnych, istnieje powszechne b艂臋dne przekonanie, 偶e systemy blockchain wykorzystuj膮 algorytmy szyfrowania asymetrycznego. Jak wcze艣niej zauwa偶ono, szyfrowanie asymetryczne i podpisy cyfrowe to dwa g艂贸wne przypadki wykorzystania kryptografii asymetrycznej (kryptografii klucza publicznego).

Tym samym nie wszystkie systemy podpis贸w cyfrowych korzystaj膮 z technik szyfrowania, nawet je艣li wykorzystywane w nich s膮 klucze publiczne i prywatne. W rzeczywisto艣ci wiadomo艣膰 mo偶e zosta膰 podpisana cyfrowo bez szyfrowania. RSA jest jednym z przyk艂ad贸w algorytmu, kt贸ry mo偶e zosta膰 wykorzystany do podpisywania zaszyfrowanych wiadomo艣ci. Algorytm podpisu cyfrowego zaimplementowany w Bitcoinie (o nazwie ECDSA) w og贸le nie wykorzystuje mechanizm贸w szyfrowania.


Zako艅czenie

Szyfrowanie symetryczne jak i asymetryczne odgrywa wa偶n膮 rol臋 w zabezpieczaniu poufnych informacji i komunikacji w dzisiejszym cyfrowo zale偶nym 艣wiecie. Chocia偶 oba podej艣cia mog膮 by膰 u偶yteczne, ka偶dy z nich ma swoje zalety i wady. To sprawia, 偶e s膮 one wykorzystywane w r贸偶nych aplikacjach i na r贸偶ny spos贸b. Poniewa偶 sama kryptografia - jako dziedzina kryptologii - nadal ewoluuje, aby broni膰 si臋 przed nowszymi i coraz bardziej wyrafinowanymi zagro偶eniami, zar贸wno symetryczne, jak i asymetryczne algorytmy kryptograficzne prawdopodobnie w dalszym ci膮gu b臋d膮 odgrywa艂y istotn膮 rol臋 w zapewnieniu bezpiecze艅stwa system贸w i aplikacji komputerowych.

Udost臋pnij Posty
Zarejestruj konto
Wykorzystaj swoj膮 wiedz臋 w praktyce, otwieraj膮c konto Binance ju偶 dzi艣.