Vi vil nedbryde de to vigtigste typer af kryptering — symmetrisk og asymmetrisk — før dykning i listen over de 5 mest anvendte krypteringsalgoritmer til at forenkle dem, som aldrig før
Ofte skylden for at skjule terroristiske aktiviteter af politiske enheder, kryptering er en af dem, cyber-sikkerhed emner, der altid er i overskrifterne., Enhver, der har en anstændig forståelse af de forskellige typer kryptering, kan føle sig som en slags uretfærdighed, der gøres for denne bemærkelsesværdige teknologi, der er kernen i internetsikkerhed og privatliv. Kryptering er en metode til at konvertere data til et ubeskriveligt format, så kun de autoriserede parter kan få adgang til oplysningerne.
kryptografiske nøgler sammen med krypteringsalgoritmer er det, der gør krypteringsprocessen mulig., Og baseret på den måde, disse nøgler anvendes på, er der hovedsageligt to typer krypteringsmetoder, der overvejende anvendes: “symmetrisk kryptering” og “asymmetrisk kryptering.”Begge disse metoder bruger forskellige matematiske algoritmer (dvs.de krypteringsalgoritmer, vi nævnte for øjeblikke siden) for at kryptere dataene. Denne liste over almindelige krypteringsalgoritmer omfatter RSA, ECC, 3DES, AES, etc.
I denne artikel, vi vil lære om symmetrisk & asymmetrisk kryptering og deres fremherskende krypteringsalgoritmer, der bruges til at kryptere data.
lad os hash det ud.,
krypteringstype #1: symmetrisk kryptering
den symmetriske krypteringsmetode bruger, som navnet antyder, en enkelt kryptografisk nøgle til at kryptere og dekryptere data. Brugen af en enkelt nøgle til begge operationer gør det til en ligetil proces, og derfor kaldes den “symmetrisk.”Her er en visuel opdeling af, hvor symmetrisk kryptering fungerer det:
Lad os forstå symmetrisk kryptering proces med et simpelt eksempel:
Der er to rigtig tætte venner, ved navn Bob og Alice, der lever i New York., Af en eller anden grund skal Alice flytte ud af byen. Den eneste måde, de kan kommunikere med hinanden på, er via post. Men der er et problem: Bob og Alice er bange for, at nogen kunne læse deres breve.
for at beskytte deres breve fra andres øjne beslutter de at skrive deres besked på en sådan måde, at hvert bogstav i meddelelsen erstattes af et bogstav syv positioner ned i alfabetet., Så, i stedet for at skrive “Apple”, at de ville skrive “hwwsl” (A -> H, S -> W, L -> S, E -> L). For at vende dataene tilbage til sin oprindelige form, skal de erstatte bogstavet syv positioner op i alfabetets rækkefølge.
selvfølgelig kan dette lyde for simpelt for dig — og det er det. Det skyldes, at denne teknik blev brugt århundreder siden af Julius Caesar, den romerske kejser og militærgeneral. Kendt som” Cæsars cipher, ” denne metode virker på teknikken med alfabet substitution.,
dagens krypteringsmetoder er ikke så enkle som det. De udbredte krypteringsalgoritmer er så komplekse, at selv den kombinerede computerkraft af mange super-computere ikke kan knække dem. Og det er derfor, vi kan slappe af og sende vores kreditkortoplysninger uden bekymringer.
Hvad gør symmetrisk kryptering en stor teknik
det mest fremragende træk ved symmetrisk kryptering er enkelheden i dens proces. Denne enkelhed af denne type kryptering ligger i brugen af en enkelt nøgle til både kryptering samt dekryptering., Som et resultat er symmetriske krypteringsalgoritmer:
- betydeligt hurtigere end deres asymmetriske krypteringsmodeller (som vi snart diskuterer),
- kræver mindre beregningskraft, og
- dæmper ikke internethastigheden.
dette betyder, at når der er en stor del af data, der skal krypteres, viser symmetrisk kryptering sig at være en god mulighed.
3 almindelige typer symmetriske krypteringsalgoritmer
Som vi så med Cæsars cipher, er der specifik logik bag hver krypteringsmetode, der krypterer data., De krypteringsmetoder, der bruges i dag, er afhængige af meget komplekse matematiske funktioner, der gør det næsten umuligt at knække dem.hvad du måske eller måske ikke er klar over, er, at der findes hundredvis af symmetriske nøglealgoritmer! Nogle af de mest almindelige krypteringsmetoder omfatter AES, RC4, DES, 3DES, RC5, RC6, etc. Ud af disse algoritmer, DES og AES algoritmer er de bedst kendte. Selvom vi ikke kan dække alle de forskellige typer krypteringsalgoritmer, lad os se på tre af de mest almindelige.
1., DES symmetrisk krypteringsalgoritme
introduceret i 1976 er DES (data encryption standard) en af de ældste symmetriske krypteringsmetoder. Det blev udviklet af IBM for at beskytte følsomme, uklassificerede elektroniske regeringsdata og blev formelt vedtaget i 1977 til brug af føderale agenturer. DES bruger en 56-bit krypteringsnøgle, og den er baseret på Feistelstrukturen, der er designet af en kryptograf ved navn Horst Feistel. DES-krypteringsalgoritmen var blandt dem, der var inkluderet i TLS (transport layer security) versioner 1.0 og 1.1.,
DES konverterer 64-bit blokke af tekst-data i ciphertext ved at dividere blokken i to separate 32-bit blokke og anvende kryptering proces til hver uafhængigt af hinanden. Dette involverer 16 runder af forskellige processer – såsom udvidelse, permutation, substitution eller en operationor —operation med en rund nøgle-som dataene vil gennemgå, når de er krypteret. I sidste ende produceres 64-bit blokke af krypteret tekst som output.i dag er DES ikke længere i brug, da det blev knækket af mange sikkerhedsforskere., I 2005 blev DES officielt udskrevet og blev erstattet af AES-krypteringsalgoritmen, som vi vil tale om et øjeblik. Den største ulempe til DES var dens lave krypteringsnøgle længde, hvilket gjorde brute-tvinger let imod det. TLS 1.2, den mest anvendte TLS-protokol i dag, bruger ikke DES-krypteringsmetoden.
2. 3DES Symmetrisk krypteringsalgoritme
3DES (også kendt som HINANDEN, som står for triple data encryption algorithm), som navnet antyder, er en opgraderet version af DES algoritme, som blev udgivet., 3DES blev udviklet for at overvinde ulemperne ved DES-algoritmen og blev taget i brug fra slutningen af 1990 ‘ erne. for at gøre det anvender den DES-algoritmen tre gange til hver datablok. Som et resultat gjorde denne proces 3DES meget sværere at knække end sin DES-forgænger. Det blev også en udbredt krypteringsalgoritme i betalingssystemer, standarder og teknologi i finanssektoren. Det er også blevet en del af kryptografiske protokoller som TLS, ssh, IPsec og OpenVPN.
alle krypteringsalgoritmer bukker i sidste ende til tidens kraft, og 3DES var ikke anderledes., Den s .eet32 sårbarhed opdaget af forskere Karthikeyan bhargavan og Gatantan Leurent unplugged de sikkerhedshuller, der findes inden for 3DES algoritme. Denne opdagelse fik sikkerhedsindustrien til at overveje afskrivningen af algoritmen, og National Institute of Standards and Technology (NIST) annoncerede afskrivningen i et udkast til vejledning offentliggjort i 2019.
i henhold til dette udkast skal brugen af 3DES kasseres i alle nye applikationer efter 2023. Det er også værd at bemærke, at TLS 1.3, den seneste standard for SSL/TLS-protokoller, også ophørte med brugen af 3DES.,
3. AES Symmetrisk krypteringsalgoritme
AES, som står for “advanced encryption system,” er en af de mest anvendte typer af krypteringsalgoritmer og blev udviklet som et alternativ til DES-algoritmen. Også kendt som Rijndael, AES blev en krypteringsstandard ved godkendelse af NIST i 2001. I modsætning til DES er AES en familie af blokciffer, der består af cifre af forskellige nøglelængder og blokstørrelser.
AES arbejder på metoderne til substitution og permutation., For det første bliver klartekstdataene omdannet til blokke, og derefter anvendes krypteringen ved hjælp af krypteringsnøglen. Krypteringen består af forskellige sub-processer såsom sub bytes, shift rækker, mi.kolonner, og tilføje runde taster. Afhængig af størrelsen af nøglen udføres 10, 12 eller 14 sådanne runder. Det er værd at bemærke, at den sidste runde ikke inkluderer underprocessen for Mi.-kolonner blandt alle andre underprocesser, der udføres for at kryptere dataene.
fordelen ved at bruge AES-krypteringsalgoritmen
hvad alt dette koger ned til er at sige, at AES er sikkert, hurtigt og fleksibelt., AES er en meget hurtigere algoritme sammenlignet med DES. De mange nøglelængdeindstillinger er den største fordel, du har, da jo længere tasterne er, jo sværere er det at knække dem.
i Dag, AES er den mest anvendte krypteringsalgoritme — det bruges i mange applikationer, herunder:
- Trådløs sikkerhed,
- Processor sikkerhed og kryptering
- SSL/TLS-protokol (website sikkerhed),
- Wi-Fi-sikkerhed,
- Mobile app kryptering,
- VPN (virtual private network), osv.,
mange offentlige myndigheder, herunder National Security Agency (NSA), er afhængige af AES-krypteringsalgoritmen for at beskytte deres følsomme oplysninger.
krypteringstype #2: asymmetrisk kryptering
asymmetrisk kryptering involverer i modsætning til den symmetriske krypteringsmetode flere nøgler til kryptering og dekryptering af dataene. Asymmetrisk kryptering omfatter to forskellige krypteringsnøgler, der er matematisk relateret til hinanden. En af disse nøgler er kendt som den” offentlige nøgle “og den anden som den” private nøgle.,”Derfor, hvorfor den asymmetriske krypteringsmetode også er kendt som” offentlig nøgle kryptografi.”
som vi så i ovenstående eksempel, fungerer symmetrisk kryptering godt, når Alice og Bob ønsker at udveksle information. Men hvad nu hvis Bob ønsker at kommunikere med hundredvis af mennesker sikkert? Ville det være praktisk, hvis han brugte forskellige matematiske nøgler til hver person? Ikke rigtig, fordi det ville være en masse nøgler til at jonglere.
for at løse dette problem bruger Bob offentlig nøglekryptering, hvilket betyder at han giver den offentlige nøgle til alle, der sender ham informationen og holder den private nøgle til sig selv., Han instruerer dem om at kryptere oplysningerne med den offentlige nøgle, så dataene kun kan dekrypteres ved hjælp af den private nøgle, han har. Dette eliminerer risikoen for nøglekompromis, da dataene kun kan dekrypteres ved hjælp af den private nøgle, som Bob har i sin besiddelse.
Hvad gør asymmetrisk kryptering en stor teknik
den første (og mest indlysende) fordel ved denne type kryptering er den sikkerhed, den giver., I denne metode bruges den offentlige nøgle — som er offentligt tilgængelig-til at kryptere dataene, mens dekrypteringen af dataene udføres ved hjælp af den private nøgle, som skal opbevares sikkert. Dette sikrer, at dataene forbliver beskyttet mod man-in-the-middle (MiTM) angreb. For serverseb / e-mail-servere, der opretter forbindelse til hundreder af tusinder af klienter nogensinde minut, asymmetrisk kryptering er intet mindre end en velsignelse, da de kun behøver at administrere og beskytte en enkelt nøgle., Et andet vigtigt punkt er, at offentlig nøglekryptografi tillader oprettelse af en krypteret forbindelse uden at skulle mødes offline for først at udveksle nøgler.
den anden afgørende funktion, som asymmetrisk kryptering tilbyder, er godkendelse. Som vi så, kan de data, der er krypteret med en offentlig nøgle, kun dekrypteres ved hjælp af den private nøgle, der er relateret til den. Derfor sørger det for, at dataene kun ses og dekrypteres af den enhed, der skal modtage dem. På enklere vilkår verificerer det, at du taler med den person eller organisation, som du tror, du er.,
De 2 hovedtyper af asymmetriske krypteringsalgoritmer
1. RSA asymmetrisk krypteringsalgoritme
opfundet af Ron Rivest, Adi Shamir og Leonard Adleman (dermed “RSA”) i 1977 er RSA til dato den mest anvendte asymmetriske krypteringsalgoritme. Dens styrke ligger i den” primære faktoriseringsmetode”, som den er afhængig af. Grundlæggende involverer denne metode to enorme tilfældige primtal, og disse tal multipliceres for at skabe et andet kæmpe tal. Puslespillet her er at bestemme de oprindelige primtal fra denne gigantiske størrelse multipliceret tal.,
det viser sig, at dette puslespil er næsten umuligt — hvis du bruger den rigtige nøglelængde, der genereres med nok entropi — til dagens supercomputere, endsige mennesker. I 2010 undersøgte en gruppe forskere, og det tog dem mere end 1.500 års computertid (fordelt på hundredvis af computere) for at knække RSA-768 bit nøgle – hvilket er langt under den standard 2048-bit RSA-nøgle, der er i brug i dag.
fordelen ved at bruge RSA-krypteringsalgoritmen
en stor fordel, som RSA tilbyder, er dens skalerbarhed., Det kommer i forskellige krypteringsnøglelængder som 768-bit, 1024-bit, 2048-bit, 4096-bit osv. Derfor, selvom de lavere nøglelængder med succes er brute-tvunget, kan du bruge kryptering af højere nøglelængder, fordi vanskeligheden ved at brute-tvinge nøglen øges med hver ekspanderende nøglelængde.
RSA er baseret på en simpel matematisk tilgang, og derfor bliver implementeringen i public key infrastructure (PKI) ligetil. Denne tilpasningsevne med PKI og dens sikkerhed har gjort RSA den mest udbredte asymmetriske krypteringsalgoritme bruges i dag., RSA bruges i vid udstrækning i mange applikationer, herunder SSL/TLS-certifikater, Krypto-valutaer og e-mail-kryptering.
2. ECC Asymmetrisk Kryptering Algoritme
I 1985, to matematikere ved navn Neal Koblitz og Victor S. Miller har foreslået anvendelse af elliptiske kurver i kryptografi. Efter næsten to årtier blev deres id.omdannet til en realitet, da ecc (Elliptic Curve Cryptography) algoritme trådte i brug i 2004-05.,
i ECC-krypteringsprocessen repræsenterer en elliptisk kurve det sæt punkter, der tilfredsstiller en matematisk ligning (y2 = .3 + a. + b).
ligesom RSA fungerer ECC også på princippet om irreversibilitet. I enklere ord er det nemt at beregne det i en retning, men smerteligt svært at vende det og komme til det oprindelige punkt. I ECC multipliceres et tal, der symboliserer et punkt på kurven, med et andet tal og giver et andet punkt på kurven. Nu, for at knække dette puslespil, skal du finde ud af det nye punkt på kurven., Ecc ‘ s matematik er bygget på en sådan måde, at det er næsten umuligt at finde ud af det nye punkt, selvom du kender det oprindelige punkt.
fordelen ved at bruge ecc-krypteringsalgoritmen
sammenlignet med RSA giver ECC større sikkerhed (mod nuværende metoder til krakning), da det er ret komplekst. Det giver et lignende beskyttelsesniveau som RSA, men det bruger meget kortere nøglelængder. Som et resultat vil ecc anvendt med nøgler med større længder tage betydeligt mere tid at knække ved hjælp af brute force-angreb.
en anden fordel ved de kortere taster i ECC er hurtigere ydeevne., Kortere taster kræver mindre netværksbelastning og computerkraft, og det viser sig at være fantastisk til enheder med begrænset lager-og behandlingskapacitet. Når ecc bruges i SSL/TLS-certifikater, reducerer det den tid det tager at udføre SSL / TLS-håndtryk betydeligt og hjælper dig med at indlæse websiteebstedet hurtigere. ECC-krypteringsalgoritmen bruges til krypteringsapplikationer, til at anvende digitale signaturer, i pseudo-tilfældige generatorer osv.
udfordringen med at bruge ECC er dog, at mange serversoft .are og kontrolpaneler endnu ikke har tilføjet support til ECC SSL / TLS-certifikater., Vi håber, at dette ændrer sig i fremtiden, men det betyder, at RSA vil fortsætte med at være den mere udbredte asymmetriske krypteringsalgoritme i mellemtiden.
Hybrid-Kryptering: Symmetrisk + Asymmetrisk Kryptering
lad mig Først præcisere, at hybrid-kryptering er ikke en “metode” som symmetrisk og asymmetrisk kryptering. Det tager det bedste fra begge disse metoder og skaber en synergi for at opbygge robuste krypteringssystemer.
så fordelagtigt som symmetrisk og asymmetrisk kryptering er, har de begge deres ulemper., Den symmetriske krypteringsmetode fungerer godt til hurtig kryptering af store data. Alligevel giver det ikke identitetsbekræftelse, noget der er behovet for timen, når det kommer til internetsikkerhed. På den anden side sørger asymmetrisk kryptering — takket være det offentlige/private nøglepar — for, at dataene får adgang til din tilsigtede modtager. Denne verifikation gør imidlertid krypteringsprocessen smerteligt langsom, når den implementeres i skala.,bstedssikkerhed, var der behov for at kryptere dataene med en høj hastighed, og verifikation af identitet var også påkrævet for at sikre brugerne, at de taler med den tilsigtede enhed. Sådan blev ideen om hybridkryptering født.
hybridkrypteringsteknikken bruges i applikationer som SSL / TLS-certifikater. SSL / TLS-kryptering anvendes under en række frem og tilbage kommunikation mellem servere og klienter (browebbro .sere) i en proces, der er kendt som “TLS-håndtryk.,”I denne proces verificeres begge parters identitet ved hjælp af den private og offentlige nøgle. Når begge parter har bekræftet deres identitet, finder krypteringen af dataene sted gennem symmetrisk kryptering ved hjælp af en flygtig (session) nøgle. Dette sikrer hurtig transmission af tonsvis af data, som vi sender og modtager på internettet hvert minut.,
Typer af Kryptering Metoder: Hvad Vi Sløret Ud
Hvis du spekulerer på hvilken type kryptering der er bedre end de andre, så der vil ikke være nogen klar vinder både symmetrisk og asymmetrisk kryptering bringe deres fordele til bordet, og vi kan ikke kun vælge én på bekostning af andre.
fra sikkerhedsperspektivet er asymmetrisk kryptering uden tvivl bedre, da det sikrer godkendelse og ikke-afvisning., Ydeevnen er dog også et aspekt, som vi ikke har råd til at ignorere, og det er derfor, der altid er behov for symmetrisk kryptering.
Her er en opsummering af det, vi sløret ud, for så vidt typer af kryptering er bekymret:
Symmetrisk Kryptering | Asymmetrisk Kryptering |
En enkelt nøgle bruges til at kryptere og dekryptere data. | et nøglepar bruges til kryptering og dekryptering. Disse nøgler er kendt som offentlig nøgle og privat nøgle., |
da den kun bruger en nøgle, er det en enklere krypteringsmetode. | takket være nøgleparet er det en mere kompleks proces. |
symmetrisk kryptering bruges primært til kryptering. | asymmetrisk kryptering sikrer kryptering, autentificering og ikke-afvisning. |
det giver hurtigere ydeevne og kræver mindre beregningskraft sammenlignet med asymmetrisk kryptering. | det er langsommere end symmetrisk kryptering og kræver højere beregningskraft på grund af dens kompleksitet., |
mindre nøglelængder bruges til at kryptere dataene (f.eks. 128-256-bit længde). | normalt involverer asymmetriske krypteringsmetoder længere nøgler (f 10 1024-4096-bit længde). |
ideel til applikationer, hvor en stor mængde data skal krypteres. | ideel til applikationer, hvor en lille mængde data bruges ved at sikre godkendelse. |
Standard symmetriske krypteringsalgoritmer omfatter RC4, AES, DES, 3DES og QUUAD. | standard asymmetriske krypteringsalgoritmer omfatter RSA, Diffie-Hellman, ECC, El Gamal og DSA., |