Symmetrisch vs. Asymmetrische Schlüsselveränderungen

Symmetrisch vs. Asymmetrische Schlüsselveränderungen
Informationssicherheit ist eine sehr wichtige Komponente für eine Organisation oder eine Person mit sensiblen persönlichen Informationen. Lange Zeit verwenden die Menschen verschiedene Techniken, um ihre Vermögenswerte vor Eindringlingen oder Angreifern zu sichern. Kryptographie ist eine Methode, die versucht, die Informationen für unbeabsichtigte Benutzer unverständlich zu gestalten und nur der legitime Empfänger sie lesen zu lassen. Kryptografische Techniken liefern eine sichere Kommunikation, die auf dem Prinzip der Authentifizierung, Vertraulichkeit, Integrität und Nicht-Repudiation basiert. Symmetrische und asymmetrische Verschlüsselung sind zwei wichtige Methoden der Kryptographie, die zur Bereitstellung von Datensicherheit verwendet werden.

Was werden wir abdecken??

In diesem Leitfaden erfahren wir den Unterschied zwischen zwei breiten Kategorien von kryptografischen Techniken: symmetrische und asymmetrische Schlüsselkörper (Kryptographie).

Symmetrische Schlüsselverschlüsselung (Verschlüsselung)

Symmetrische Schlüsselverschlüsselung oder symmetrische Chiffre, auch geheime Schlüsselkryptographie genannt, verwendet einen einzigen Schlüssel zum Verschlingen und Entschlüsseln einer Nachricht. Die Hauptnutzung ist die Umsetzung von Privatsphäre und Vertraulichkeit.

Es gibt drei Operationen in der symmetrischen Verschlüsselung, nämlich: Schlüsselerzeugung, Verschlüsselung und Entschlüsselung. Hier verschlüsselt ein Absender eine einfache SMS -Nachricht mit einem geheimen Schlüssel, um einen Chiffretentext zu generieren. Der Absender sendet diese verschlüsselte Nachricht dann an den Empfänger. Der Empfänger, wenn die verschlüsselte Nachricht sie mit demselben Entschlüsselungsschlüssel wie dem Absender entschlüsselt.

Symmetrische Verschlüsselungsalgorithmen sind zwei Typen. Der erste ist eine Blockchiffer und die zweite ist eine Stream -Chiffre.

In Block-Chiffre ist die Nachricht in Blöcke fester Größe unterteilt und jeder separat verschlüsselt. Blockveränderungen sind eine bevorzugte Wahl für das Verschlingen von Mac- und Netzwerkschichtdatagrammen. AES, DES und 3DEs sind Beispiele für Blockveränderungen.

In einer Stream -Chiffre werden Daten als kontinuierlicher Stream behandelt. Der einfache Text wird jeweils ein Byte verarbeitet. Sie haben eine niedrigere Fehlerausbreitungsrate. RC4 ist ein Beispiel für eine Stream -Chiffre. Übrigens wird RC4 im TLS -Protokoll (Transport Layer Security) verwendet.

Vorteile der symmetrischen Verschlüsselung

Die symmetrische Verschlüsselung funktioniert effizienter und schneller. Es erfordert auch weniger Zeit für die Ausführung. Sie werden daher für lange Nachrichten bevorzugt.

Die Herstellung eines starken Schlüssel- und Verarbeitungsalgorithmen zur symmetrischen Verschlüsselung sind beide relativ günstiger.

Es liefert auch ein gewisses Maß an Authentifizierung, da ein einzelner Schlüssel zum Verschlüsseln der Daten verwendet wird, und nur dieser Schlüssel kann verwendet werden, um die Daten zu entschlüsseln. Solange der Schlüssel vom Absender und Empfänger geheim gehalten wird, ist die Vertraulichkeit zwischen ihnen sicher.

Nachteile der symmetrischen Verschlüsselung

Der Schlüssel zur Verschlüsselung und Entschlüsselung ist ein kritisches Element dieses Algorithmus. Wenn der Schlüssel kompromittiert ist, kann jeder, der ihn besitzt, die Nachricht leicht entschlüsseln. Nicht-Repudiation, was bedeutet.

Ein weiteres Hauptproblem bei der symmetrischen Verschlüsselung hängt mit der Übertragung eines Schlüssels über ein unsicheres Medium zusammen. Dies wird als Schlüsselverteilungsproblem bezeichnet.

Es erfordert auch eine große Anzahl einzigartiger Schlüssel, e.G., Wir brauchen N (N-1)/2 Schlüssel für N-Benutzer.

Asymmetrische Schlüsselverschlüsselung (Chiffre)

Asymmetrische Schlüsselverschlüsselung oder asymmetrische Chiffre, auch die Kryptographie als Public Key genannt. Die Hauptverwendung ist die Implementierung von Authentifizierung, Nicht-Repudiation und Schlüsselaustausch.

Nachrichten können von jedem verschlüsselt werden, der den öffentlichen Schlüssel des Empfängers benutzt, aber nur durch die Verwendung des privaten Schlüssels des Empfängers entschlüsselt werden.

Vorteile der asymmetrischen Verschlüsselung

Im Falle einer asymmetrischen Verschlüsselung kann der öffentliche Schlüssel im Vergleich zum geheimen Schlüssel der symmetrischen Verschlüsselung leicht verteilt werden. Die digitale Unterzeichnung für die Implementierung der Sicherheit ist nur mit asymmetrischer Verschlüsselung möglich. Es passt auch die beste für das Intranet und das Internet. Anwendungsbereiche wie die Sitzungsinitiation verwenden im Allgemeinen eine asymmetrische Verschlüsselung.

Es erfordert eine kleine Anzahl von Schlüssel und ein Tastenpaar, damit eine Entität mit jeder anderen Entität verwendet wird.

Die asymmetrische Schlüsselverschlüsselung wird im RSA -Algorithmus und im Diffie Hellman Key Exchange -Algorithmus implementiert.

Nachteile der asymmetrischen Verschlüsselung

Die asymmetrische Verschlüsselung ist vergleichsweise langsamer als ein symmetrischer Algorithmus und nutzt auch mehr Ressourcen. Es ist nicht effizient, lange Nachrichten zu senden. Es erfordert auch eine Überprüfung zwischen einem Unternehmen und seinem öffentlichen Schlüssel.

Sie leiden unter dem Problem der Schlüsselvalidierung. Angenommen, Alice sendet Bob mit seinem öffentlichen Schlüssel eine Nachricht an Bob. Die Frage ist, wie Alice versichert, dass es Bobs öffentlicher Schlüssel ist? Nehmen wir an, Charlie schafft es irgendwie, Bobs öffentlichen Schlüssel zu bekommen und Alices Nachricht erneut zu entschlüsseln und sie an Bob zu sendet, als wäre sie direkt von Alice gekommen. Bob wird die Nachricht mit seinem privaten Schlüssel entschlüsseln und denken, dass sie direkt von Alice gekommen ist. Eine andere Situation ist, dass Charlie sich als Bob ausgeben und einen neuen öffentlichen Schlüssel in Bobs Namen veröffentlichen kann.

Abschluss

Die Weiterentwicklung im Bereich der Kryptographie hat verschiedene Sektoren wie Finanzen, E-Commerce, Militärkriegsführung usw. revolutioniert. Eine symmetrische und asymmetrische Verschlüsselung sind beide erforderlich. Die Option, eine auszuwählen, hängt vom Anwendungsbereich ab. Dies ist der Grund, warum beide parallel existieren.