Vi vil bryte ned de to hovedtyper av kryptering symmetrisk og asymmetrisk — før dykking i listen over de 5 mest brukte kryptering algoritmer for å forenkle dem som aldri før

Ofte beskyldt for å skjule terroraktivitet av politiske enheter, kryptering er en av de cyber security emner som alltid er i overskriftene., Alle som har en brukbar forståelse av de forskjellige typer kryptering kan føle seg som en slags urettferdighet blir gjort til denne bemerkelsesverdige teknologi som er i hjertet av internett-sikkerhet og personvern. Kryptering er en metode for å konvertere data til en undecipherable format, slik at kun den autoriserte tredjeparter kan få tilgang til informasjonen.

Kryptografiske nøkler i forbindelse med kryptering algoritmer, er det som gjør krypteringsprosessen mulig., Og, basert på den måte som disse tastene brukes, det er i hovedsak to typer kryptering metoder som hovedsakelig er brukt: «symmetrisk kryptering» og «asymmetrisk kryptering.»Begge disse metodene bruke ulike matematiske algoritmer (dvs., de kryptering algoritmer vi nevnte øyeblikk siden) til å rykke ut data. Denne listen over kjente kryptering algoritmer inneholder RSA, ECC, 3DES, AES, etc.

I denne artikkelen, vil vi lære om symmetrisk & asymmetrisk kryptering og deres rådende krypteringsalgoritmer som brukes for å kryptere data.

La oss hash det ut.,

Type Kryptering #1: Symmetrisk Kryptering

symmetrisk kryptering metode, som navnet tilsier, bruker en enkelt kryptografisk nøkkel til å kryptere og dekryptere data. Bruk av en enkelt tast til både operasjoner gjør det til en grei prosess, og derfor det kalles «symmetrisk.»Her er en visuell oversikt over hvordan symmetrisk kryptering fungerer:

La oss forstå symmetrisk kryptering prosessen med et enkelt eksempel:

Det er to veldig nære venner som heter Bob og Alice bor i New York., For noen grunn, Alice har til å flytte ut av byen. Den eneste måten de kan kommunisere med hverandre på, er gjennom posten. Men det er ett problem: Bob og Alice er redd for at noen kunne lese sine brev.

for Å beskytte sine brev fra noens øyne, de bestemmer seg for å skrive sitt budskap på en slik måte at hver bokstav i meldingen er erstattet av et brev syv posisjoner ned alfabetet., Så, i stedet for å skrive «Apple», de ville skrive «hwwsl» (A -> H, S -> W, L -> S, E -> L). For å slå dataene tilbake til sin opprinnelige form, ville de ha til å erstatte bokstaven syv posisjoner opp alfabetet for.

selvfølgelig, dette kan høres for enkelt for deg — og det er det. Det er fordi denne teknikken ble brukt for hundre år siden av Julius Cæsar, den Romerske keiseren og militær general. Kjent som «Caesar’ s cipher,» denne metoden fungerer på teknikken av alfabetet substitusjon.,

i Dag er kryptering metoder ikke er så enkelt som det. Mye brukt kryptering algoritmer er så kompleks at selv den kombinerte datakraft av mange super-datamaskiner kan ikke knekke dem. Og det er derfor vi kan slappe av og sende våre kredittkort informasjon uten noen bekymringer.

Hva er det som Gjør Symmetrisk Kryptering en Flott Teknikk

Den mest fremragende funksjon av symmetrisk kryptering er enkelheten i sin prosess. Denne enkelheten av denne typen kryptering ligger i bruk av en enkelt tast for både kryptering samt dekryptering., Som et resultat, symmetriske krypteringsalgoritmer:

  • Er betydelig raskere enn sine asymmetrisk kryptering kolleger (som vi skal diskutere om kort tid),
  • Krever mindre datakraft, og
  • ikke dempe hastigheten på internett.

Dette betyr at når det er en stor del av data, til å være kryptert, symmetrisk kryptering viser seg å være et flott alternativ.

3 Vanlige Typer Symmetrisk Kryptering Algoritmer

Som vi så med cæsars cipher, det er spesifikke logikk bak hver krypteringsmetode som forvrenger data., Kryptering metoder som brukes i dag er avhengige av svært komplekse matematiske funksjoner som gjør det praktisk talt umulig å knekke dem.

Hva du kan eller kanskje ikke vet er at det er hundrevis av symmetrisk nøkkel algoritmer i eksistens! Noen av de vanligste kryptering metoder omfatter AES, RC4, DES, 3DES, RC5, RC6, etc. Ut av disse algoritmene, DES og AES algoritmer er de mest kjente. Vi kan ikke dekke alle de forskjellige typer kryptering algoritmer, la oss ta en titt på tre av de mest vanlige.

1., DES Symmetrisk krypteringsalgoritme

Introdusert i 1976, DES (data encryption standard) er en av de eldste symmetrisk kryptering metoder. Den ble utviklet av IBM for å beskytte følsom, åpen, elektroniske offentlige data, og ble formelt vedtatt i 1977 for bruk av føderale byråer. DES bruker en 56-biters kryptering, og det er basert på Feistel Struktur som ble utviklet av et cryptographer heter Horst Feistel. Den DES krypteringsalgoritme var blant dem som var inkludert i TLS (transport layer security) versjon 1.0 og 1.1.,

DES konverterer 64-bits blokker av ren tekst data til ciphertext ved å dele blokk i to separate 32-bits blokker, og søker krypteringsprosessen til hver enkelt uavhengig av hverandre. Dette innebærer 16 runder av ulike prosesser, slik som utvidelse, permutasjon, substitusjon, eller en XOR-drift med en runde på-tasten —at data vil gå gjennom som den er kryptert. Til slutt, 64-bit blokker av kryptert tekst er produsert som utgang.

i Dag, DES er ikke lenger i bruk som det var sprukket av mange sikkerhetseksperter., I 2005, DES ble offisielt utdatert og ble erstattet av AES-krypteringsalgoritmen, som vi skal snakke om et øyeblikk. Den største ulempen til DES var den lave krypteringsnøkkel lengde, noe som gjorde brute-å tvinge lett mot det. TLS 1.2, den mest brukte TLS-protokollen i dag, ikke bruk den DES-kryptering metode.

2. 3DES Symmetrisk krypteringsalgoritme

3DES (også kjent som TDEA, som står for triple data encryption algorithm), som navnet tilsier, er en oppgradert versjon av den DES-algoritmen som ble gitt ut., 3DES ble utviklet for å overvinne de ulempene av den DES-algoritmen og ble tatt i bruk fra slutten av 1990-tallet. For å gjøre det gjelder den DES algoritmen tre ganger til hver data-blokken. Som et resultat av denne prosessen har gjort 3DES mye vanskeligere å knekke enn den DES forgjenger. Det ble også en mye brukt krypteringsalgoritme i betalingssystemer, standarder og teknologi i finanssektoren. Det er også blitt en del av kryptografiske protokoller som TLS, SSH, IPsec, og OpenVPN.

Alle krypteringsalgoritmer til slutt gi etter for den strøm av tid og 3DES var ikke annerledes., Den Sweet32 sårbarhet oppdaget av forskere Karthikeyan Bhargavan og Gaëtan Leurent koblet sikkerhetshull som finnes i 3DES-algoritmen. Denne oppdagelsen forårsaket security industrien for å vurdere nedgraderingen av algoritmen og National Institute of Standards and Technology (NIST) kunngjorde nedgraderingen i et utkast til veiledning publisert i 2019.

i Henhold til dette utkastet, bruk av 3DES er å være hugget i alle nye programmer etter 2023. Det er også verdt å merke seg at TLS 1.3, den nyeste standarden for SSL/TLS-protokollen, også avviklet bruken av 3DES.,

3. AES Symmetrisk krypteringsalgoritme

AES, som står for «avansert kryptering system,» er en av de mest prevalently brukt typer kryptering algoritmer og ble utviklet som et alternativ til den DES-algoritmen. Også kjent som Rijndael, AES ble en encryption standard på godkjenning av NIST i 2001. I motsetning til DES, AES er en familie av blokk chiffer som består av chiffer av ulike nøkkellengder og blokkere størrelser.

AES fungerer på metoder for substitusjon og permutasjon., Første, ren tekst data er slått i blokker, og deretter krypteringen som er brukt med krypteringsnøkkelen. Krypteringsprosessen består av ulike sub-prosesser, som for eksempel sub byte, skift rader, bland kolonner, og legger til runde taster. Avhengig av størrelsen av de viktigste, 10, 12 eller 14 slike runder er utført. Det er verdt å merke seg at den siste runden inkluderer ikke de sub-prosessen med blanding kolonner blant alle andre sub-prosesser utført for å kryptere data.

Fordelen med å Bruke AES krypteringsalgoritme

Hva alt dette koker ned til er å si at AES er trygg, rask og fleksibel., AES er en mye raskere algoritme i forhold til DES. Flere viktige lengde valg er den største fordelen du har som lenger tastene er, jo vanskeligere er det å knekke dem.

i Dag, AES er den mest brukte krypteringsalgoritme — det er brukt i mange programmer, blant annet:

  • Trådløs sikkerhet,
  • Prosessor sikkerhet og fil-kryptering
  • SSL/TLS-protokollen (nettsted sikkerhet)
  • Wi-Fi-sikkerhet,
  • Mobile app-kryptering,
  • VPN (virtual private network), osv.,

Mange offentlige etater, inkludert National Security Agency (NSA), stole på AES krypteringsalgoritme for å beskytte sensitiv informasjon.

Type Kryptering #2: Asymmetrisk Kryptering

Asymmetrisk kryptering, i motsetning til symmetrisk kryptering metode, innebærer flere nøkler for kryptering og dekryptering av data. Asymmetrisk kryptering omfatter to forskjellige krypteringsnøkler som er matematisk relatert til hverandre. En av disse tastene er kjent som «public key» og den andre som «privat nøkkel.,»Derfor, hvorfor asymmetrisk kryptering metoden er også kjent som «offentlig nøkkel kryptografi.»

Som vi så i eksempelet ovenfor, symmetrisk kryptering fungerer bra når Alice og Bob ønsker å utveksle informasjon. Men hva hvis Bob ønsker å kommunisere med hundrevis av folk godt? Ville det være praktisk hvis han har brukt forskjellige matematiske nøkler for hver person? Egentlig ikke, fordi det ville være mye av tastene til å sjonglere.

Hvis du vil løse dette problemet, Bob bruker offentlig nøkkel kryptering, noe som betyr at han gir den offentlige nøkkelen til alle som sender ham til informasjon og holder den private nøkkelen til seg selv., Han instruerer dem til å kryptere informasjonen med den offentlige nøkkelen, slik at dataene kan bare dekrypteres ved hjelp av den private nøkkelen som han har. Dette eliminerer risikoen for nøkkel kompromiss som dataene kan bare dekrypteres ved hjelp av den private nøkkelen som Bob har i sin besittelse.

Hva Gjør Asymmetrisk Kryptering er en Flott Teknikk

Den første (og mest åpenbare) nytte av denne type kryptering er den trygghet det gir deg., I denne metoden, den offentlige nøkkelen som er offentlig tilgjengelig — brukes for å kryptere data, mens dekryptering av data er gjort ved hjelp av den private nøkkelen, som trenger å bli lagret på en sikker måte. Dette sikrer at dataene er beskyttet mot man-in-the-middle (MiTM) angrep. For web/e-post servere som er koblet til hundrevis av tusenvis av kunder noensinne liten, asymmetrisk kryptering er intet mindre enn en velsignelse som de bare trenger å administrere og beskytte en enkelt tast., Et annet viktig poeng er at offentlig nøkkel kryptografi kan opprette en kryptert tilkobling uten å måtte møte i frakoblet modus for å utveksle nøkler første.

Den andre viktige funksjonen som asymmetrisk kryptering tilbyr er godkjenning. Som vi så, data som er kryptert med den offentlige nøkkelen kan bare dekrypteres ved hjelp av den private nøkkelen som er knyttet til det. Derfor, det sørger for at data bare sett på og dekrypteres av den enhet som er ment til å motta det. I enklere termer, er det bekrefter at du snakker til en person eller en organisasjon som du tror du er.,

2 hovedtyper av Asymmetrisk Kryptering Algoritmer

1. RSA Asymmetrisk krypteringsalgoritme

Oppfunnet av Ron Rivest, Adi Shamir og Leonard Adleman (derav «RSA») i 1977, RSA er til dags dato den mest brukte asymmetrisk krypteringsalgoritme. Dens styrke ligger i «prime primtallsfaktorisering» metode at den er avhengig av. I utgangspunktet er denne metoden innebærer to store tilfeldige prime tall, og disse tallene er multiplisert med å lage et gigantisk antall. Oppgaven her er å fastslå den opprinnelige primtall fra denne gigantiske størrelse multiplisert med antall.,

Det viser seg at dette puslespillet er nesten umulig — hvis du bruker riktig tast lengde som er generert med nok entropi — for dagens super-datamaskiner, la alene for mennesker. I 2010, en gruppe forskere gjorde forskning, og det tok dem mer enn 1500 år av regnetid (fordelt på hundrevis av datamaskiner) å knekke RSA-768 bits – nøkkel- som er langt under den standarden 2048-bit RSA-nøkkel som er i bruk i dag.

Fordelen med å Bruke RSA-Kryptering Algoritme

En stor fordel at RSA har er sin skalerbarhet., Den kommer i ulike kryptering nøkkellengder som 768-bit, 1024-bit, 2048-bit, 4096-bit, etc. Derfor, selv om den nederste tasten-lengder er vellykket brute-tvang, kan du bruke kryptering av høyere nøkkellengder fordi vanskeligheten av brute-tvinge-tasten øker med hvert utvide lengde for wepkrypteringsnøkkelen.

RSA er basert på en enkel matematisk tilnærming, og det er grunnen til dets implementering i offentlig nøkkel infrastruktur (PKI) blir grei. Denne tilpasningsevnen med PKI og sin sikkerhet har gjort RSA den mest brukte asymmetrisk krypteringsalgoritme som brukes i dag., RSA er mye brukt i mange programmer, inkludert SSL/TLS-sertifikater, crypto-valutaer, og e-post kryptering.

2. ECC Asymmetrisk krypteringsalgoritme

I 1985, to matematikere som heter Neal Koblitz og Victor S. Miller foreslått bruk av elliptiske kurver i kryptografi. Etter nesten to tiår, og deres ide var omgjort til en realitet når ECC (Elliptic Curve Kryptografi) algoritme trådte i bruk i 2004-05.,

I ECC-kryptering prosess, en elliptic curve representerer et sett med punkter som tilfredsstiller en matematisk ligning (y2 = x3 + ax + b).

Som RSA, ECC også fungerer på prinsippet om irreversibility. I enklere ord, det er lett å beregne den i én retning, men fryktelig vanskelig å reversere den, og kommet til det opprinnelige punktet. I ECC, et tall som symboliserer et punkt på kurven er multiplisert med et annet nummer, og gir et punkt på kurven. Nå, for å knekke denne puslespill, du må finne ut det nye punktet på kurven., Matematikk av ECC er bygget på en slik måte at det er nesten umulig å finne ut det nye punktet, selv om du vet det opprinnelige punktet.

Fordelen med å Bruke ECC krypteringsalgoritme

i Forhold til RSA, ECC gir større sikkerhet (mot nåværende metoder for cracking) som det er ganske kompleks. Det gir samme nivå av beskyttelse som RSA, men den bruker mye kortere nøkkellengder. Som et resultat, ECC brukes med nøklene til større lengder vil ta betydelig mer tid på å knekke bruke brute force angrep.

en Annen fordel av kortere tastene i ECC er raskere ytelse., Kortere tastene krever mindre nettverk belastning og datakraft, og som viser seg å være stor for enheter med begrenset lagringsplass og prosessering evner. Når ECC er brukt i SSL/TLS-sertifikater, den reduserer tiden det tar å utføre SSL/TLS håndtrykk betraktelig, og hjelper deg med å laste inn nettsider raskere. ECC-krypteringsalgoritmen som brukes for kryptering programmer, å bruke digitale signaturer, i pseudo-tilfeldig generatorer, etc.

utfordringen med å bruke ECC, skjønt, er at mange server programvare og kontroll paneler har ennå ikke lagt til støtte for ECC-SSL/TLS-sertifikater., Vi håper at dette endres i fremtiden, men dette betyr at RSA kommer til å fortsette å være den mest brukte asymmetrisk krypteringsalgoritme i mellomtiden.

Hybrid Kryptering: Symmetrisk + Asymmetrisk Kryptering

Først, la meg presisere at hybrid-kryptering er ikke en «metode» som symmetrisk og asymmetrisk kryptering er. Det er å ta det beste fra begge disse metodene, og å skape en synergi for å bygge robuste kryptering systemer.

Som en fordel som symmetrisk og asymmetrisk kryptering er at de begge har sine ulemper., Symmetrisk kryptering metoden fungerer bra for rask kryptering av store datamengder. Likevel er det ikke gir identitet verifisering, noe som er behovet for time når det kommer til internet security. På den annen side, asymmetrisk kryptering — takket være offentlig/privat nøkkelpar — sørger for at data er tilgjengelig ved din tiltenkte mottakeren. Imidlertid, denne kontrollen gjør krypteringsprosessen smertelig treg når implementeres i stor skala.,

I mange programmer, som for eksempel nettstedet sikkerhet, det var et behov for å kryptere data på en høy hastighet og verifisering av identitet var også nødvendig for å sikre brukerne at de snakker til det aktuelle foretaket. Det er hvordan ideen av hybrid-kryptering var født.

hybrid kryptering teknikken brukes i applikasjoner som for eksempel SSL/TLS-sertifikater. SSL/TLS-kryptering brukes under en serie av rygg-og-tilbake-kommunikasjon mellom servere og klienter (nettlesere) i en prosess som er kjent som «TLS handshake.,»I denne prosessen, identiteten til begge parter er verifisert ved hjelp av den private og public key. Når begge parter har bekreftet sin identitet, kryptering av data skjer gjennom symmetrisk kryptering ved hjelp av et flyktig (økt) – tasten. Dette sikrer rask overføring av tonnevis av data som vi sender og mottar på internett hvert minutt.,

Typer Kryptering Metoder: Hva Vi Kryptert Ut på

Hvis du lurer på hvilken type kryptering er bedre enn den andre, så vil det ikke være noen klar vinner som både symmetrisk og asymmetrisk kryptering bringe sine fordeler til bordet, og vi kan ikke velge bare en, på bekostning av andre.

Fra sikkerhet perspektiv, asymmetrisk kryptering er utvilsomt bedre som det sikrer autentisering og ikke-avvisning., Men forestillingen er også et aspekt som vi ikke har råd til å ignorere, og det er derfor symmetrisk kryptering vil alltid være behov for.

Her er en oppsummering av det vi kryptert ut så langt typer kryptering er opptatt av:

Symmetrisk Kryptering Asymmetrisk Kryptering
En og samme nøkkel brukes for å kryptere og dekryptere data. Et nøkkelpar brukes til kryptering og dekryptering. Disse tastene er kjent som offentlig nøkkel og en privat nøkkel.,
Som den bruker bare én nøkkel, det er en enklere metode for kryptering. Takk til nøkkelpar, det er en mer kompleks prosess.
Symmetrisk kryptering er primært brukes for kryptering. Asymmetrisk kryptering sikrer kryptering, autentisering og ikke-avvisning.
Det gir raskere og krever mindre datakraft i forhold til asymmetrisk kryptering. Det er tregere enn symmetrisk kryptering og krever høyere regnekraft på grunn av sin kompleksitet.,
Mindre nøkkellengder er brukt til å kryptere data (for eksempel, 128 og 256-biters lengde). Vanligvis, asymmetrisk kryptering metoder innebære lengre nøkler (f.eks. 1024-4096-biters lengde).
Ideell for applikasjoner hvor en stor mengde data må være kryptert. Ideell for applikasjoner der en liten mengde data som er brukt ved å sørge for godkjenning.
Standard symmetrisk kryptering algoritmer inkluderer RC4, AES, DES, 3DES, og QUAD. Standard asymmetrisk kryptering algoritmer inkluderer RSA -, Diffie-Hellman, ECC, El Gamal, og DSA.,

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *