Läran om kryptografiska system är för närvarande indelade i två huvudområden: symmetrisk och asymmetrisk kryptografi. Även om symmetrisk kryptering ofta används som en synonym till symmetrisk kryptografi, omfattar asymmetrisk kryptografi två primära användningsområden: asymmetrisk kryptering och digitala signaturer.
Därför kan vi presentera dessa grupper så här:
Symmetrisk kryptering
Asymmetrisk kryptografi (eller kryptografi med offentlig nyckel)
Asymmetrisk kryptering (eller kryptering med offentlig nyckel)
Digitala signaturer (kan inkludera kryptering eller inte)
Denna artikel kommer att fokusera på symmetriska och asymmetriska krypteringsalgoritmer.
Symmetrisk vs. asymmetrisk kryptering
Krypteringsalgoritmer delas ofta in i två kategorier – så kallad symmetrisk och asymmetrisk kryptering. Den grundläggande skillnaden mellan dessa två krypteringsmetoder bygger på det faktum att symmetriska krypteringsalgoritmer använder en enda nyckel, medan asymmetrisk kryptering använder två olika men relaterade nycklar. Även om en sådan skillnad uppenbarligen är enkel, står den för de funktionella skillnaderna mellan de två formerna av krypteringstekniker och hur de används.
Förstå krypteringsnycklar
I kryptografi genererar krypteringsalgoritmer nycklar som en serie bitar, som används för att kryptera och dekryptera en bit information. Sättet på vilket dessa nycklar används står för skillnaden mellan symmetrisk och asymmetrisk kryptering.
Där symmetriska krypteringsalgoritmer använder samma nyckel för att utföra både krypterings- och dekrypteringsfunktionerna, använder en asymmetrisk krypteringsalgoritm däremot en nyckel för att kryptera data och en annan nyckel för att dekryptera den. I asymmetriska system kallas nyckeln som används för kryptering för den offentliga nyckeln och den kan fritt delas med andra. Å andra sidan är nyckeln som används för dekryptering den privata nyckeln och den bör hållas hemlig.
Om Alice till exempel skickar ett meddelande till Bob som skyddas av en symmetrisk kryptering måste hon dela samma nyckel som hon använde för krypteringen med Bob, så att han kan dekryptera meddelandet. Detta innebär att om en hackare kommer åt nyckeln så kan denne komma åt den krypterade informationen.
Men om Alice istället använder ett asymmetriskt schema krypterar hon meddelandet med Bobs offentliga nyckel, så Bob kommer att kunna dekryptera det med sin privata nyckel. Därför ger asymmetrisk kryptering en högre säkerhetsnivå, för även om någon får tag i deras meddelanden och hittar Bobs offentliga nyckel kan denne inte dekryptera meddelandet.
Nycklarnas längd
En annan funktionell skillnad mellan symmetrisk och asymmetrisk kryptering är relaterad till längden på nycklarna, som mäts i bitar och är direkt relaterade till säkerhetsnivån som ges av varje kryptografisk algoritm.
I symmetriska scheman väljs nycklarna slumpmässigt och deras längder är vanligtvis inställda på 128 eller 256 bitar, beroende på önskad säkerhetsnivå. I asymmetrisk kryptering måste det dock finnas ett matematiskt förhållande mellan de offentliga och privata nycklarna, vilket innebär att det finns ett matematiskt mönster mellan de två. På grund av det faktum att detta mönster potentiellt kan utnyttjas av angripare för att knäcka krypteringen, måste asymmetriska nycklar vara mycket längre för att ha en motsvarande säkerhetsnivå. Skillnaden i nyckellängd är så tydlig att en 128-bitars symmetrisk nyckel och en 2 048-bitars asymmetrisk nyckel erbjuder ungefär liknande säkerhetsnivåer.
Fördelar och nackdelar
Båda typerna av kryptering har fördelar och nackdelar i förhållande till varandra. Symmetriska krypteringsalgoritmer är mycket snabbare och kräver mindre datorkraft, men deras största svaghet är nyckelfördelningen. Eftersom samma nyckel används för att kryptera och dekryptera information måste den nyckeln distribueras till alla som behöver komma åt data, vilket naturligtvis innebär säkerhetsrisker (som vi beskrivit tidigare).
Och tvärtom löser asymmetrisk kryptering problemet med nyckeldistribution genom att använda offentliga nycklar för kryptering och privata nycklar för dekryptering. Avvägningen är dock att asymmetriska krypteringssystem är mycket långsamma jämfört med symmetriska system och kräver mycket mer datorkraft som ett resultat av deras mycket längre nyckellängder.
Användningsområden
Symmetrisk kryptering
Tack vare den högre hastigheten används symmetrisk kryptering i stor utsträckning för att skydda data i många moderna datorsystem. Till exempel används Advanced Encryption Standard (AES) av USA:s regering för att kryptera klassificerad och känslig information. AES ersatte den tidigare Data Encryption Standard (DES), som utvecklades under 1970-talet som en standard för symmetrisk kryptering.
Asymmetrisk kryptering
Asymmetrisk kryptering kan tillämpas på system där många användare kan behöva kryptera och dekryptera ett meddelande eller en uppsättning data, särskilt när hastigheten och datorkraften inte är primära problem. Ett exempel på ett sådant system är krypterad e-post, där en offentlig nyckel kan användas för att kryptera ett meddelande och en privat nyckel kan användas för att dekryptera det.
Hybridsystem
I många applikationer används symmetrisk och asymmetrisk kryptering tillsammans. Typiska exempel på sådana hybridsystem är Security Sockets Layer (SSL) och Transport Layer Security (TLS)-kryptografiska protokoll, som har utformats för att tillhandahålla säker kommunikation på internet. SSL-protokollen anses nu vara osäkra och bör inte användas. Däremot anses TLS-protokollen vara säkra och har börjat användas i stor utsträckning av alla större webbläsare.
Använder kryptovalutor kryptering?
Krypteringstekniker används i många kryptovalutaplånböcker som ett sätt att ge ökade säkerhetsnivåer till slutanvändarna. Krypteringsalgoritmer tillämpas till exempel när användarna ställer in lösenord för sina kryptoplånböcker, vilket innebär att filen som används för att komma åt programvaran krypterades.
Men på grund av det faktum att bitcoin och andra kryptovalutor använder sig av offentliga och privata nyckelpar finns det en vanlig missuppfattning att blockkedjesystem använder asymmetriska krypteringsalgoritmer. Som tidigare nämnts är dock asymmetrisk kryptering och digitala signaturer två stora användningsområden av asymmetrisk kryptografi (kryptering med offentlig nyckel).
Därför använder inte alla digitala signatursystem krypteringstekniker, även om de använder en offentlig och en privat nyckel. Faktum är att ett meddelande kan signeras digitalt utan att krypteras. RSA är ett exempel på en algoritm som kan användas för att signera krypterade meddelanden, men den digitala signaturalgoritmen som används av Bitcoin (kallad ECDSA) använder ingen kryptering alls.
Sammanfattningsvis
Både symmetrisk och asymmetrisk kryptering spelar viktiga roller för att hålla känslig information och kommunikation säker i dagens värld som är beroende av digital teknik. Även om båda kan vara användbara har var och en sina egna fördelar och nackdelar och används därför för olika saker. Eftersom vetenskapen om kryptografi fortsätter att utvecklas för att försvara sig mot nyare och mer sofistikerade hot, kommer både symmetriska och asymmetriska kryptografiska system sannolikt att förbli relevanta inom datasäkerhet.