Symmetrisk kontra asymmetrisk kryptering
Hem
Artiklar
Symmetrisk kontra asymmetrisk kryptering

Symmetrisk kontra asymmetrisk kryptering

Avancerad
Publicerad Apr 22, 2019Uppdaterad Nov 16, 2022
5m

LĂ€ran om kryptografiska system Ă€r för nĂ€rvarande indelade i tvĂ„ huvudomrĂ„den: symmetrisk och asymmetrisk kryptografi. Även om symmetrisk kryptering ofta anvĂ€nds som en synonym till symmetrisk kryptografi, omfattar asymmetrisk kryptografi tvĂ„ primĂ€ra anvĂ€ndningsomrĂ„den: asymmetrisk kryptering och digitala signaturer.

DÀrför kan vi presentera dessa grupper sÄ hÀr:

Denna artikel kommer att fokusera pÄ symmetriska och asymmetriska krypteringsalgoritmer.


Symmetrisk vs. asymmetrisk kryptering

Krypteringsalgoritmer delas ofta in i tvĂ„ kategorier – sĂ„ kallad symmetrisk och asymmetrisk kryptering. Den grundlĂ€ggande skillnaden mellan dessa tvĂ„ krypteringsmetoder bygger pĂ„ det faktum att symmetriska krypteringsalgoritmer anvĂ€nder en enda nyckel, medan asymmetrisk kryptering anvĂ€nder tvĂ„ olika men relaterade nycklar. Även om en sĂ„dan skillnad uppenbarligen Ă€r enkel, stĂ„r den för de funktionella skillnaderna mellan de tvĂ„ formerna av krypteringstekniker och hur de anvĂ€nds.


FörstÄ krypteringsnycklar

I kryptografi genererar krypteringsalgoritmer nycklar som en serie bitar, som anvÀnds för att kryptera och dekryptera en bit information. SÀttet pÄ vilket dessa nycklar anvÀnds stÄr för skillnaden mellan symmetrisk och asymmetrisk kryptering. 

DĂ€r symmetriska krypteringsalgoritmer anvĂ€nder samma nyckel för att utföra bĂ„de krypterings- och dekrypteringsfunktionerna, anvĂ€nder en asymmetrisk krypteringsalgoritm dĂ€remot en nyckel för att kryptera data och en annan nyckel för att dekryptera den. I asymmetriska system kallas nyckeln som anvĂ€nds för kryptering för den offentliga nyckeln och den kan fritt delas med andra. Å andra sidan Ă€r nyckeln som anvĂ€nds för dekryptering den privata nyckeln och den bör hĂ„llas hemlig.

Om Alice till exempel skickar ett meddelande till Bob som skyddas av en symmetrisk kryptering mÄste hon dela samma nyckel som hon anvÀnde för krypteringen med Bob, sÄ att han kan dekryptera meddelandet. Detta innebÀr att om en hackare kommer Ät nyckeln sÄ kan denne komma Ät den krypterade informationen. 

Men om Alice istÀllet anvÀnder ett asymmetriskt schema krypterar hon meddelandet med Bobs offentliga nyckel, sÄ Bob kommer att kunna dekryptera det med sin privata nyckel. DÀrför ger asymmetrisk kryptering en högre sÀkerhetsnivÄ, för Àven om nÄgon fÄr tag i deras meddelanden och hittar Bobs offentliga nyckel kan denne inte dekryptera meddelandet.


Nycklarnas lÀngd

En annan funktionell skillnad mellan symmetrisk och asymmetrisk kryptering Àr relaterad till lÀngden pÄ nycklarna, som mÀts i bitar och Àr direkt relaterade till sÀkerhetsnivÄn som ges av varje kryptografisk algoritm.

I symmetriska scheman vÀljs nycklarna slumpmÀssigt och deras lÀngder Àr vanligtvis instÀllda pÄ 128 eller 256 bitar, beroende pÄ önskad sÀkerhetsnivÄ. I asymmetrisk kryptering mÄste det dock finnas ett matematiskt förhÄllande mellan de offentliga och privata nycklarna, vilket innebÀr att det finns ett matematiskt mönster mellan de tvÄ. PÄ grund av det faktum att detta mönster potentiellt kan utnyttjas av angripare för att knÀcka krypteringen, mÄste asymmetriska nycklar vara mycket lÀngre för att ha en motsvarande sÀkerhetsnivÄ. Skillnaden i nyckellÀngd Àr sÄ tydlig att en 128-bitars symmetrisk nyckel och en 2 048-bitars asymmetrisk nyckel erbjuder ungefÀr liknande sÀkerhetsnivÄer.

 

Fördelar och nackdelar

BÄda typerna av kryptering har fördelar och nackdelar i förhÄllande till varandra. Symmetriska krypteringsalgoritmer Àr mycket snabbare och krÀver mindre datorkraft, men deras största svaghet Àr nyckelfördelningen. Eftersom samma nyckel anvÀnds för att kryptera och dekryptera information mÄste den nyckeln distribueras till alla som behöver komma Ät data, vilket naturligtvis innebÀr sÀkerhetsrisker (som vi beskrivit tidigare).

Och tvÀrtom löser asymmetrisk kryptering problemet med nyckeldistribution genom att anvÀnda offentliga nycklar för kryptering och privata nycklar för dekryptering. AvvÀgningen Àr dock att asymmetriska krypteringssystem Àr mycket lÄngsamma jÀmfört med symmetriska system och krÀver mycket mer datorkraft som ett resultat av deras mycket lÀngre nyckellÀngder.


AnvÀndningsomrÄden

Symmetrisk kryptering

Tack vare den högre hastigheten anvÀnds symmetrisk kryptering i stor utstrÀckning för att skydda data i mÄnga moderna datorsystem. Till exempel anvÀnds Advanced Encryption Standard (AES) av USA:s regering för att kryptera klassificerad och kÀnslig information. AES ersatte den tidigare Data Encryption Standard (DES), som utvecklades under 1970-talet som en standard för symmetrisk kryptering.


Asymmetrisk kryptering

Asymmetrisk kryptering kan tillÀmpas pÄ system dÀr mÄnga anvÀndare kan behöva kryptera och dekryptera ett meddelande eller en uppsÀttning data, sÀrskilt nÀr hastigheten och datorkraften inte Àr primÀra problem. Ett exempel pÄ ett sÄdant system Àr krypterad e-post, dÀr en offentlig nyckel kan anvÀndas för att kryptera ett meddelande och en privat nyckel kan anvÀndas för att dekryptera det.


Hybridsystem

I mÄnga applikationer anvÀnds symmetrisk och asymmetrisk kryptering tillsammans. Typiska exempel pÄ sÄdana hybridsystem Àr Security Sockets Layer (SSL) och Transport Layer Security (TLS)-kryptografiska protokoll, som har utformats för att tillhandahÄlla sÀker kommunikation pÄ internet. SSL-protokollen anses nu vara osÀkra och bör inte anvÀndas. DÀremot anses TLS-protokollen vara sÀkra och har börjat anvÀndas i stor utstrÀckning av alla större webblÀsare.


AnvÀnder kryptovalutor kryptering?

Krypteringstekniker anvÀnds i mÄnga kryptovalutaplÄnböcker som ett sÀtt att ge ökade sÀkerhetsnivÄer till slutanvÀndarna. Krypteringsalgoritmer tillÀmpas till exempel nÀr anvÀndarna stÀller in lösenord för sina kryptoplÄnböcker, vilket innebÀr att filen som anvÀnds för att komma Ät programvaran krypterades.

Men pÄ grund av det faktum att bitcoin och andra kryptovalutor anvÀnder sig av offentliga och privata nyckelpar finns det en vanlig missuppfattning att blockkedjesystem anvÀnder asymmetriska krypteringsalgoritmer. Som tidigare nÀmnts Àr dock asymmetrisk kryptering och digitala signaturer tvÄ stora anvÀndningsomrÄden av asymmetrisk kryptografi (kryptering med offentlig nyckel).

DÀrför anvÀnder inte alla digitala signatursystem krypteringstekniker, Àven om de anvÀnder en offentlig och en privat nyckel. Faktum Àr att ett meddelande kan signeras digitalt utan att krypteras. RSA Àr ett exempel pÄ en algoritm som kan anvÀndas för att signera krypterade meddelanden, men den digitala signaturalgoritmen som anvÀnds av Bitcoin (kallad ECDSA) anvÀnder ingen kryptering alls.


Sammanfattningsvis

BĂ„de symmetrisk och asymmetrisk kryptering spelar viktiga roller för att hĂ„lla kĂ€nslig information och kommunikation sĂ€ker i dagens vĂ€rld som Ă€r beroende av digital teknik. Även om bĂ„da kan vara anvĂ€ndbara har var och en sina egna fördelar och nackdelar och anvĂ€nds dĂ€rför för olika saker. Eftersom vetenskapen om kryptografi fortsĂ€tter att utvecklas för att försvara sig mot nyare och mer sofistikerade hot, kommer bĂ„de symmetriska och asymmetriska kryptografiska system sannolikt att förbli relevanta inom datasĂ€kerhet.

Dela inlÀgg
Registrera ett konto
OmsÀtt din kunskap i praktiken genom att öppna ett Binance-konto idag.