LĂ€ran om kryptografiska system Ă€r för nĂ€rvarande indelade i tvĂ„ huvudomrĂ„den: symmetrisk och asymmetrisk kryptografi. Ăven om symmetrisk kryptering ofta anvĂ€nds som en synonym till symmetrisk kryptografi, omfattar asymmetrisk kryptografi tvĂ„ primĂ€ra anvĂ€ndningsomrĂ„den: asymmetrisk kryptering och digitala signaturer.
DÀrför kan vi presentera dessa grupper sÄ hÀr:
Symmetrisk kryptering
Asymmetrisk kryptografi (eller kryptografi med offentlig nyckel)
Asymmetrisk kryptering (eller kryptering med offentlig nyckel)
Digitala signaturer (kan inkludera kryptering eller inte)
Denna artikel kommer att fokusera pÄ symmetriska och asymmetriska krypteringsalgoritmer.
Symmetrisk vs. asymmetrisk kryptering
Krypteringsalgoritmer delas ofta in i tvĂ„ kategorier â sĂ„ kallad symmetrisk och asymmetrisk kryptering. Den grundlĂ€ggande skillnaden mellan dessa tvĂ„ krypteringsmetoder bygger pĂ„ det faktum att symmetriska krypteringsalgoritmer anvĂ€nder en enda nyckel, medan asymmetrisk kryptering anvĂ€nder tvĂ„ olika men relaterade nycklar. Ăven om en sĂ„dan skillnad uppenbarligen Ă€r enkel, stĂ„r den för de funktionella skillnaderna mellan de tvĂ„ formerna av krypteringstekniker och hur de anvĂ€nds.
FörstÄ krypteringsnycklar
I kryptografi genererar krypteringsalgoritmer nycklar som en serie bitar, som anvĂ€nds för att kryptera och dekryptera en bit information. SĂ€ttet pĂ„ vilket dessa nycklar anvĂ€nds stĂ„r för skillnaden mellan symmetrisk och asymmetrisk kryptering.Â
DÀr symmetriska krypteringsalgoritmer anvÀnder samma nyckel för att utföra bÄde krypterings- och dekrypteringsfunktionerna, anvÀnder en asymmetrisk krypteringsalgoritm dÀremot en nyckel för att kryptera data och en annan nyckel för att dekryptera den. I asymmetriska system kallas nyckeln som anvÀnds för kryptering för den offentliga nyckeln och den kan fritt delas med andra. à andra sidan Àr nyckeln som anvÀnds för dekryptering den privata nyckeln och den bör hÄllas hemlig.
Om Alice till exempel skickar ett meddelande till Bob som skyddas av en symmetrisk kryptering mĂ„ste hon dela samma nyckel som hon anvĂ€nde för krypteringen med Bob, sĂ„ att han kan dekryptera meddelandet. Detta innebĂ€r att om en hackare kommer Ă„t nyckeln sĂ„ kan denne komma Ă„t den krypterade informationen.Â
Men om Alice istÀllet anvÀnder ett asymmetriskt schema krypterar hon meddelandet med Bobs offentliga nyckel, sÄ Bob kommer att kunna dekryptera det med sin privata nyckel. DÀrför ger asymmetrisk kryptering en högre sÀkerhetsnivÄ, för Àven om nÄgon fÄr tag i deras meddelanden och hittar Bobs offentliga nyckel kan denne inte dekryptera meddelandet.
Nycklarnas lÀngd
En annan funktionell skillnad mellan symmetrisk och asymmetrisk kryptering Àr relaterad till lÀngden pÄ nycklarna, som mÀts i bitar och Àr direkt relaterade till sÀkerhetsnivÄn som ges av varje kryptografisk algoritm.
I symmetriska scheman vÀljs nycklarna slumpmÀssigt och deras lÀngder Àr vanligtvis instÀllda pÄ 128 eller 256 bitar, beroende pÄ önskad sÀkerhetsnivÄ. I asymmetrisk kryptering mÄste det dock finnas ett matematiskt förhÄllande mellan de offentliga och privata nycklarna, vilket innebÀr att det finns ett matematiskt mönster mellan de tvÄ. PÄ grund av det faktum att detta mönster potentiellt kan utnyttjas av angripare för att knÀcka krypteringen, mÄste asymmetriska nycklar vara mycket lÀngre för att ha en motsvarande sÀkerhetsnivÄ. Skillnaden i nyckellÀngd Àr sÄ tydlig att en 128-bitars symmetrisk nyckel och en 2 048-bitars asymmetrisk nyckel erbjuder ungefÀr liknande sÀkerhetsnivÄer.
Â
Fördelar och nackdelar
BÄda typerna av kryptering har fördelar och nackdelar i förhÄllande till varandra. Symmetriska krypteringsalgoritmer Àr mycket snabbare och krÀver mindre datorkraft, men deras största svaghet Àr nyckelfördelningen. Eftersom samma nyckel anvÀnds för att kryptera och dekryptera information mÄste den nyckeln distribueras till alla som behöver komma Ät data, vilket naturligtvis innebÀr sÀkerhetsrisker (som vi beskrivit tidigare).
Och tvÀrtom löser asymmetrisk kryptering problemet med nyckeldistribution genom att anvÀnda offentliga nycklar för kryptering och privata nycklar för dekryptering. AvvÀgningen Àr dock att asymmetriska krypteringssystem Àr mycket lÄngsamma jÀmfört med symmetriska system och krÀver mycket mer datorkraft som ett resultat av deras mycket lÀngre nyckellÀngder.
AnvÀndningsomrÄden
Symmetrisk kryptering
Tack vare den högre hastigheten anvÀnds symmetrisk kryptering i stor utstrÀckning för att skydda data i mÄnga moderna datorsystem. Till exempel anvÀnds Advanced Encryption Standard (AES) av USA:s regering för att kryptera klassificerad och kÀnslig information. AES ersatte den tidigare Data Encryption Standard (DES), som utvecklades under 1970-talet som en standard för symmetrisk kryptering.
Asymmetrisk kryptering
Asymmetrisk kryptering kan tillÀmpas pÄ system dÀr mÄnga anvÀndare kan behöva kryptera och dekryptera ett meddelande eller en uppsÀttning data, sÀrskilt nÀr hastigheten och datorkraften inte Àr primÀra problem. Ett exempel pÄ ett sÄdant system Àr krypterad e-post, dÀr en offentlig nyckel kan anvÀndas för att kryptera ett meddelande och en privat nyckel kan anvÀndas för att dekryptera det.
Hybridsystem
I mÄnga applikationer anvÀnds symmetrisk och asymmetrisk kryptering tillsammans. Typiska exempel pÄ sÄdana hybridsystem Àr Security Sockets Layer (SSL) och Transport Layer Security (TLS)-kryptografiska protokoll, som har utformats för att tillhandahÄlla sÀker kommunikation pÄ internet. SSL-protokollen anses nu vara osÀkra och bör inte anvÀndas. DÀremot anses TLS-protokollen vara sÀkra och har börjat anvÀndas i stor utstrÀckning av alla större webblÀsare.
AnvÀnder kryptovalutor kryptering?
Krypteringstekniker anvÀnds i mÄnga kryptovalutaplÄnböcker som ett sÀtt att ge ökade sÀkerhetsnivÄer till slutanvÀndarna. Krypteringsalgoritmer tillÀmpas till exempel nÀr anvÀndarna stÀller in lösenord för sina kryptoplÄnböcker, vilket innebÀr att filen som anvÀnds för att komma Ät programvaran krypterades.
Men pÄ grund av det faktum att bitcoin och andra kryptovalutor anvÀnder sig av offentliga och privata nyckelpar finns det en vanlig missuppfattning att blockkedjesystem anvÀnder asymmetriska krypteringsalgoritmer. Som tidigare nÀmnts Àr dock asymmetrisk kryptering och digitala signaturer tvÄ stora anvÀndningsomrÄden av asymmetrisk kryptografi (kryptering med offentlig nyckel).
DÀrför anvÀnder inte alla digitala signatursystem krypteringstekniker, Àven om de anvÀnder en offentlig och en privat nyckel. Faktum Àr att ett meddelande kan signeras digitalt utan att krypteras. RSA Àr ett exempel pÄ en algoritm som kan anvÀndas för att signera krypterade meddelanden, men den digitala signaturalgoritmen som anvÀnds av Bitcoin (kallad ECDSA) anvÀnder ingen kryptering alls.
Sammanfattningsvis
BĂ„de symmetrisk och asymmetrisk kryptering spelar viktiga roller för att hĂ„lla kĂ€nslig information och kommunikation sĂ€ker i dagens vĂ€rld som Ă€r beroende av digital teknik. Ăven om bĂ„da kan vara anvĂ€ndbara har var och en sina egna fördelar och nackdelar och anvĂ€nds dĂ€rför för olika saker. Eftersom vetenskapen om kryptografi fortsĂ€tter att utvecklas för att försvara sig mot nyare och mer sofistikerade hot, kommer bĂ„de symmetriska och asymmetriska kryptografiska system sannolikt att förbli relevanta inom datasĂ€kerhet.