vi bryter ner de två huvudtyperna av kryptering — symmetrisk och asymmetrisk — innan du dyker in i listan över de 5 vanligaste krypteringsalgoritmerna för att förenkla dem som aldrig tidigare
skyllde ofta på att dölja terroristaktiviteter av politiska enheter, kryptering är ett av de cybersäkerhetsämnen som alltid finns i rubrikerna., Den som har en anständig förståelse för de olika typerna av kryptering kan känna sig som en slags orättvisa görs till denna anmärkningsvärda teknik som ligger i hjärtat av Internetsäkerhet och integritet. Kryptering är en metod för att konvertera data till ett okänt format så att endast de behöriga parterna kan få tillgång till informationen.
kryptografiska nycklar, tillsammans med krypteringsalgoritmer, är det som gör krypteringsprocessen möjlig., Och baserat på hur dessa nycklar tillämpas finns det främst två typer av krypteringsmetoder som huvudsakligen används: ”symmetrisk kryptering” och ”asymmetrisk kryptering.”Båda dessa metoder använder olika matematiska algoritmer (dvs de krypteringsalgoritmer vi nämnde för några ögonblick sedan) för att förvränga data. Denna lista över vanliga krypteringsalgoritmer inkluderar RSA, ECC, 3DES, AES, etc.
i den här artikeln lär vi oss om symmetriska& asymmetrisk kryptering och deras rådande krypteringsalgoritmer som används för att kryptera data.
låt oss hash det ut.,
typ av kryptering #1: symmetrisk kryptering
den symmetriska krypteringsmetoden, som namnet antyder, använder en enda kryptografisk nyckel för att kryptera och dekryptera data. Användningen av en enda nyckel för båda operationerna gör det till en enkel process, och därmed kallas den ”symmetrisk.”Här är en visuell uppdelning av hur symmetrisk kryptering fungerar:
låt oss förstå den symmetriska krypteringsprocessen med ett enkelt exempel:
det finns två riktigt nära vänner som heter Bob och Alice bor i New York., Av någon anledning måste Alice flytta ut ur staden. Det enda sättet de kan kommunicera med varandra är via post. Men det finns ett problem: Bob och Alice är rädda för att någon kan läsa sina brev.
för att skydda sina brev från någons ögon bestämmer de sig för att skriva sitt meddelande på ett sådant sätt att varje bokstav i meddelandet ersätts av en bokstav sju positioner ner i alfabetet., Så istället för att skriva ”Apple” skulle de skriva ”hwwsl” (a -> H, p -> W, L -> s, E -> l). För att göra data tillbaka till sin ursprungliga form, skulle de behöva ersätta bokstaven sju positioner upp alfabetet ordning.
naturligtvis kan det här låta för enkelt för dig — och det är det. Det beror på att denna teknik användes för århundraden sedan av Julius Caesar, den romerska kejsaren och militärgeneralen. Känd som” Caesars chiffer”, fungerar denna metod på tekniken för alfabet substitution.,
dagens krypteringsmetoder är inte så enkla som det. De ofta använda krypteringsalgoritmerna är så komplexa att även den kombinerade datorkraften hos många superdatorer inte kan knäcka dem. Och det är därför vi kan koppla av och skicka vår kreditkortsinformation utan några bekymmer.
det som gör symmetrisk kryptering till en bra teknik
den mest framstående funktionen av symmetrisk kryptering är enkelheten i dess process. Denna enkelhet av denna typ av kryptering ligger i användningen av en enda nyckel för både kryptering och dekryptering., Som ett resultat, symmetriska krypteringsalgoritmer:
- är betydligt snabbare än deras asymmetriska kryptering motsvarigheter (som vi kommer att diskutera inom kort),
- kräver mindre beräkningskraft, och
- dämpa inte internethastigheten.
detta innebär att när det finns en stor bit data som ska krypteras, visar sig symmetrisk kryptering vara ett bra alternativ.
3 Vanliga typer av symmetriska krypteringsalgoritmer
som vi såg med Caesars chiffer finns det specifik logik bakom varje krypteringsmetod som förvränger data., De krypteringsmetoder som används idag är beroende av mycket komplexa matematiska funktioner som gör det praktiskt taget omöjligt att knäcka dem.
vad du kanske eller kanske inte inser är att det finns hundratals symmetriska nyckelalgoritmer i existens! Några av de vanligaste krypteringsmetoderna inkluderar AES, RC4, DES, 3DES, RC5, RC6, etc. Av dessa algoritmer är DES och AES algoritmer den mest kända. Även om vi inte kan täcka alla olika typer av krypteringsalgoritmer, låt oss ta en titt på tre av de vanligaste.
1., DES Symmetric Encryption Algorithm
introducerades 1976, DES (data encryption standard) är en av de äldsta symmetriska krypteringsmetoder. Det utvecklades av IBM för att skydda känsliga, oklassificerade elektroniska statliga uppgifter och antogs formellt 1977 för användning av federala myndigheter. DES använder en 56-bitars krypteringsnyckel, och den är baserad på Feistelstrukturen som designades av en kryptograf som heter Horst Feistel. DES-krypteringsalgoritmen var bland de som inkluderades i TLS (transport layer security) versioner 1.0 och 1.1.,
DES konverterar 64-bitars block av plaintext-data till ciphertext genom att dela blocket i två separata 32-bitars block och tillämpa krypteringsprocessen till var och en självständigt. Detta innebär 16 omgångar av olika processer — som expansion, permutation, substitution eller en XOR —operation med en rund Nyckel-att data kommer att gå igenom som den är krypterad. I slutändan produceras 64-bitars block av krypterad text som utgången.
idag är DES inte längre i bruk eftersom det var knäckt av många säkerhetsforskare., År 2005 var DES officiellt föråldrad och ersattes av AES-krypteringsalgoritmen, som vi kommer att prata om tillfälligt. Den största nackdelen med DES var dess låga krypteringsnyckellängd, vilket gjorde brute-forcing lätt mot den. TLS 1.2, det mest använda TLS-protokollet idag, använder inte DES-krypteringsmetoden.
2. 3DES Symmetrisk krypteringsalgoritm
3DES (även känd som TDEA, som står för triple data encryption algorithm), som namnet antyder, är en uppgraderad version av DES-algoritmen som släpptes., 3DES utvecklades för att övervinna nackdelarna med DES-algoritmen och användes med början i slutet av 1990-talet. för att göra det tillämpar DES-algoritmen tre gånger till varje datablock. Som ett resultat gjorde denna process 3DES mycket svårare att spricka än sin DES föregångare. Det blev också en allmänt använd krypteringsalgoritm i betalningssystem, standarder och teknik inom finansbranschen. Det har också blivit en del av kryptografiska protokoll som TLS, SSH, IPsec och OpenVPN.
alla krypteringsalgoritmer ger slutligen efter för tidens kraft, och 3DES var inte annorlunda., Den Sweet32 sårbarhet upptäcktes av forskare Karthikeyan Bhargavan och Gaëtan Leurent unplugged de säkerhetshål som finns inom 3DES algoritm. Denna upptäckt fick säkerhetsindustrin att överväga avskrivningen av algoritmen och National Institute of Standards and Technology (NIST) tillkännagav avskrivningen i ett utkast till vägledning som publicerades 2019.
enligt detta utkast ska användningen av 3DES skrotas i alla nya applikationer efter 2023. Det är också värt att notera att TLS 1.3, den senaste standarden för SSL/TLS-protokoll, också avbröt användningen av 3DES.,
3. AES symmetrisk krypteringsalgoritm
AES, som står för ”advanced encryption system”, är en av de vanligaste typerna av krypteringsalgoritmer och utvecklades som ett alternativ till DES-algoritmen. Även känd som Rijndael, AES blev en krypteringsstandard på godkännande av NIST i 2001. Till skillnad från DES är AES en familj av blockchiffer som består av chiffer av olika nyckellängder och blockstorlekar.
AES arbetar med metoderna för substitution och permutation., Först omvandlas plaintext-data till block, och sedan appliceras krypteringen med krypteringsnyckeln. Krypteringsprocessen består av olika underprocesser som subbytes, Skift rader, blanda kolumner och Lägg till runda nycklar. Beroende på storleken på nyckeln utförs 10, 12 eller 14 sådana rundor. Det är värt att notera att den sista omgången inte inkluderar delprocessen för mixkolumner bland alla andra underprocesser som utförs för att kryptera data.
fördelen med att använda AES-krypteringsalgoritmen
vad allt detta handlar om är att säga att AES är säker, snabb och flexibel., AES är en mycket snabbare algoritm jämfört med DES. De flera nyckel längd alternativ är den största fördelen du har som ju längre nycklarna är, desto svårare är det att knäcka dem.idag är AES den mest använda krypteringsalgoritmen — den används i många applikationer, inklusive:
- trådlös säkerhet,
- Processorsäkerhet och filkryptering,
- SSL/TLS-protokoll (webbplatssäkerhet),
- Wi-Fi-Säkerhet,
- mobil appkryptering,
- VPN (virtuellt privat nätverk) etc.,
många myndigheter, inklusive National Security Agency (NSA), förlitar sig på AES-krypteringsalgoritmen för att skydda sin känsliga information.
typ av kryptering #2: asymmetrisk kryptering
asymmetrisk kryptering, i motsats till den symmetriska krypteringsmetoden, innebär flera nycklar för kryptering och dekryptering av data. Asymmetrisk kryptering omfattar två olika krypteringsnycklar som är matematiskt relaterade till varandra. En av dessa nycklar är känd som ” offentlig nyckel ”och den andra som” privat nyckel.,”Därför, varför den asymmetriska krypteringsmetoden är också känd som” public key cryptography.”
som vi såg i exemplet ovan fungerar symmetrisk kryptering bra när Alice och Bob vill utbyta information. Men vad händer om Bob vill kommunicera med hundratals människor säkert? Skulle det vara praktiskt om han använde olika matematiska nycklar för varje person? Inte riktigt, eftersom det skulle vara en hel del nycklar att jonglera.
För att lösa problemet använder Bob kryptering med öppen nyckel, vilket innebär att han ger den offentliga nyckeln till alla som skickar informationen och håller den privata nyckeln till sig själv., Han instruerar dem att kryptera informationen med den offentliga nyckeln så att data endast kan dekrypteras med den privata nyckeln som han har. Detta eliminerar risken för nyckelkompromiss eftersom data endast kan dekrypteras med den privata nyckeln som Bob har i sin ägo.
Vad gör asymmetrisk kryptering en bra teknik
den första (och mest uppenbara) fördelen med denna typ av kryptering är den säkerhet den ger., I den här metoden används den offentliga nyckeln — som är allmänt tillgänglig — för att kryptera data, medan dekrypteringen av data görs med den privata nyckeln, som måste lagras säkert. Detta säkerställer att uppgifterna förblir skyddade mot man-in-the-middle (MiTM) attacker. För webb/e-postservrar som ansluter till hundratusentals kunder någonsin minut, asymmetrisk kryptering är inget mindre än en välsignelse eftersom de bara behöver hantera och skydda en enda nyckel., En annan viktig punkt är att kryptering med offentlig nyckel gör det möjligt att skapa en krypterad anslutning utan att behöva träffas offline för att byta nycklar först.
den andra viktiga funktionen som asymmetrisk kryptering erbjuder är autentisering. Som vi såg kan data som krypteras av en offentlig nyckel endast dekrypteras med den privata nyckeln som är relaterad till den. Därför ser det till att data bara ses och dekrypteras av den enhet som ska ta emot den. I enklare termer verifierar det att du pratar med den person eller organisation som du tror att du är.,
de 2 huvudtyperna av asymmetriska krypteringsalgoritmer
1. RSA Asymmetrisk krypteringsalgoritm
Uppfanns av Ron Rivest, Adi Shamir och Leonard Adleman (därav ”RSA”) 1977, RSA är hittills den mest använda asymmetrisk krypteringsalgoritm. Dess styrka ligger i” prime factorization ” – metoden som den bygger på. I grund och botten innebär denna metod två stora slumpmässiga primtal, och dessa siffror multipliceras för att skapa ett annat jättetal. Pusslet här är att bestämma de ursprungliga primtal från denna Jättestora multiplicerat nummer.,
det visar sig att detta pussel är praktiskt taget omöjligt — om du använder rätt nyckellängd som genereras med tillräckligt entropi-för dagens superdatorer, än mindre människor. Under 2010 gjorde en grupp forskare forskning, och det tog dem mer än 1,500 års datatid (fördelad över hundratals datorer) för att knäcka RSA-768 bitnyckel – vilket ligger långt under standard 2048-bitars RSA-nyckel som används idag.
fördelen med att använda RSA-krypteringsalgoritmen
en stor fördel som RSA erbjuder är dess skalbarhet., Den levereras i olika krypteringsnyckellängder som 768-bit, 1024-bit, 2048-bit, 4096-bit, etc. Därför, även om de lägre nyckellängderna är framgångsrikt brute-tvingade, kan du använda kryptering av högre nyckellängder eftersom svårigheten att brute-tvinga nyckeln ökar med varje expanderande nyckellängd.
RSA bygger på ett enkelt matematiskt tillvägagångssätt, och det är därför dess genomförande i den offentliga nyckelinfrastrukturen (PKI) blir okomplicerad. Denna anpassningsförmåga med PKI och dess säkerhet har gjort RSA den mest använda asymmetriska krypteringsalgoritmen som används idag., RSA används i stor utsträckning i många applikationer, inklusive SSL/TLS-certifikat, krypto-valutor och e-postkryptering.
2. ECC Asymmetrisk krypteringsalgoritm
1985 föreslog två matematiker som heter Neal Koblitz och Victor S. Miller användningen av elliptiska kurvor i kryptografi. Efter nästan två decennier omvandlades deras idé till en verklighet när ECC (elliptisk kurvkryptografi) – algoritmen började användas under 2004-05.,
i ECC-krypteringsprocessen representerar en elliptisk kurva uppsättningen punkter som uppfyller en matematisk ekvation (y2 = x3 + ax + b).
i likhet med RSA fungerar ECC också på principen om irreversibilitet. I enklare ord är det lätt att beräkna det i en riktning men smärtsamt svårt att vända det och komma till den ursprungliga punkten. I ECC multipliceras ett tal som symboliserar en punkt på kurvan med ett annat tal och ger en annan punkt på kurvan. Nu, för att knäcka detta pussel, måste du räkna ut den nya punkten på kurvan., ECC: s matematik är byggd på ett sådant sätt att det är praktiskt taget omöjligt att ta reda på den nya punkten, även om du känner till den ursprungliga punkten.
fördelen med att använda ECC-krypteringsalgoritmen
jämfört med RSA erbjuder ECC större säkerhet (mot nuvarande sprickningsmetoder) eftersom det är ganska komplext. Det ger en liknande skyddsnivå som RSA, men den använder mycket kortare nyckellängder. Som ett resultat, ECC tillämpas med nycklar av större längder kommer att ta betydligt mer tid att knäcka med brute force attacker.
en annan fördel med de kortare tangenterna i ECC är snabbare prestanda., Kortare nycklar kräver mindre nätverksbelastning och datorkraft, och det visar sig vara bra för enheter med begränsad lagring och bearbetningskapacitet. När ECC används i SSL / TLS-certifikat minskar den tid det tar att utföra SSL/TLS-handskakningar avsevärt och hjälper dig att ladda webbplatsen snabbare. ECC – krypteringsalgoritmen används för krypteringsapplikationer, för att tillämpa digitala signaturer, i pseudo-slumpmässiga generatorer etc.
utmaningen med att använda ECC är dock att många serverprogramvara och kontrollpaneler ännu inte har lagt till stöd för ECC SSL / TLS-certifikat., Vi hoppas att detta förändras i framtiden, men det betyder att RSA kommer att fortsätta att vara den mer använda asymmetriska krypteringsalgoritmen under tiden.
Hybridkryptering: symmetrisk + asymmetrisk kryptering
låt mig först klargöra att hybridkryptering inte är en ”metod” som symmetrisk och asymmetrisk kryptering är. Det tar bäst från båda dessa metoder och skapar en synergi för att bygga robusta krypteringssystem.
lika fördelaktigt som symmetrisk och asymmetrisk kryptering är, de båda har sina nackdelar., Den symmetriska krypteringsmetoden fungerar bra för snabb kryptering av stora data. Ändå ger det inte identitetsverifiering, något som är behovet av timmen när det gäller internetsäkerhet. Å andra sidan ser asymmetrisk kryptering — tack vare det offentliga/privata nyckelparet — till att data nås av din avsedda mottagare. Denna verifiering gör dock krypteringsprocessen smärtsamt långsam när den implementeras i skala.,
i många program, såsom webbplats säkerhet, fanns det ett behov av att kryptera data med hög hastighet och verifiering av identitet krävdes också för att säkerställa användarna att de pratar med den avsedda enheten. Det var så tanken på hybridkryptering föddes.
hybridkrypteringstekniken används i applikationer som SSL / TLS-certifikat. SSL / TLS-kryptering tillämpas under en serie fram och tillbaka kommunikation mellan servrar och klienter (webbläsare) i en process som är känd som ”TLS handslag.,”I denna process verifieras båda parternas identitet med hjälp av den privata och offentliga nyckeln. När båda parter har bekräftat sina identiteter, kryptering av data sker genom symmetrisk kryptering med hjälp av en kortlivad (session) nyckel. Detta säkerställer snabb överföring av massor av data som vi skickar och tar emot på internet varje minut.,
typer av krypteringsmetoder: vad vi slog ut
om du undrar vilken typ av kryptering som är bättre än den andra, kommer det inte att finnas någon tydlig vinnare eftersom både symmetrisk och asymmetrisk kryptering ger sina fördelar till bordet, och vi kan inte bara välja en på bekostnad av den andra.
ur säkerhetsperspektivet är asymmetrisk kryptering utan tvekan bättre eftersom det säkerställer autentisering och icke-repudiering., Prestanda är dock också en aspekt som vi inte har råd att ignorera, och det är därför symmetrisk kryptering alltid behövs.
här är sammanfattningen av vad vi hashade ut för när det gäller typer av kryptering:
symmetrisk kryptering | asymmetrisk kryptering |
en enda nyckel används för att kryptera och dekryptera data. | ett nyckelpar används för kryptering och dekryptering. Dessa nycklar kallas offentlig nyckel och privat nyckel., |
eftersom den bara använder en nyckel är det en enklare krypteringsmetod. | tack vare nyckelparet är det en mer komplex process. |
symmetrisk kryptering används främst för kryptering. | asymmetrisk kryptering säkerställer kryptering, autentisering och icke-repudiering. |
det ger snabbare prestanda och kräver mindre beräkningskraft jämfört med asymmetrisk kryptering. | det är långsammare än symmetrisk kryptering och kräver högre beräkningskraft på grund av dess komplexitet., |
mindre nyckellängder används för att kryptera data (t.ex. 128-256-bitarslängd). | vanligtvis involverar asymmetriska krypteringsmetoder längre nycklar (t.ex. 1024-4096-bitlängd). |
idealisk för applikationer där en stor mängd data behöver krypteras. | idealisk för applikationer där en liten mängd data används genom att säkerställa autentisering. |
standard symmetriska krypteringsalgoritmer inkluderar RC4, AES, DES, 3DES och QUAD. | Standard asymmetriska krypteringsalgoritmer inkluderar RSA, Diffie-Hellman, ECC, El Gamal, och DSA., |