Arten von Kryptographie

Arten von Kryptographie
Kryptographie ist die Wissenschaft, Informationen zu verbergen, so dass niemand außer dem beabsichtigten Empfänger sie offenlegen kann. Die kryptografische Praxis beinhaltet die Verwendung eines Verschlüsselungsalgorithmus, der den Klartext in Chiffertext umwandelt. Der Empfänger entzieht den Ciphertext -Text mit Hilfe eines gemeinsamen oder entschiedenen Schlüssels ab.

Die Kryptographie umfasst die Verwendung verschiedener Algorithmen, auch als Chiffren bezeichnet, um Verschlüsselung oder Entschlüsselung durchzuführen. Diese Algorithmen sind eine ganze Reihe von Anweisungen und enthalten Berechnungen, die unterschiedliche Eigenschaften eines Standard -Kryptosystems machen. Während einige von ihnen Nicht-Repudiation und Integrität sicherstellen, versprechen andere Vertraulichkeit und Authentifizierung.

Die Arten von Verschlüssen hängen von den Zahlen und Rollen ab, die von den für die Verschlüsselung verwendeten Schlüssel gespielt werden. Folglich ist die auf Tasten basierende Klassifizierung symmetrische Verschlüsselung und asymmetrische Verschlüsselungsschlüsselalgorithmen. Kryptografische Protokolle, die keine Schlüssel enthalten und irreversibel sind, werden als Hash -Funktionen bezeichnet. In diesem Artikel werden Arten von Kryptographie auf der Grundlage unterschiedlicher Zahlen und Rollen von Schlüssel, die bei der Verschlüsselung verwendet werden.

Symmetrische Verschlüsselung

Die symmetrische oder geheime Schlüsselkryptographie verwendet einen einzelnen/identischen gemeinsamen Schlüssel für den Verschlüsselungs- und Entschlüsselungsprozess. Der Absender und der Empfänger, der diese kryptografische Methode nutzt. Einige der Beispiele für symmetrische Schlüsselverschlüsselungsalgorithmen sind AES, DES, 3DES. Eine weitere Technologie mit gemeinsam genutzten Schlüssel ist Kerberos, das einen Dritten nennt.

Der Schlüssel, den der Austausch der Kommunikationsparteien auswirkt, kann ein Passwort oder Code sein. Es kann auch eine zufällige Zeichenfolge von Zahlen oder Zeichen sein, die unter Verwendung einer sicheren Pseudo -Zufallszahlengenerierung (PRNG) generiert werden muss.

Die Größe des Schlüssels verbindet sich direkt mit der Stärke des kryptografischen Algorithmus. Das heißt, ein großer Schlüsselstärke stärkt die Verschlüsselung mit weniger Chancen auf erfolgreiche Risse. Zum Beispiel ist der Datenverschlüsselungsstandard (DES) mit einer Größe von 56 Bit aufgrund seiner geringen Schlüsselgröße kein sicherer Verschlüsselungsstandard mehr.

Arten symmetrischer Algorithmen
Symmetrische Verschlüsselungsalgorithmen sind zwei Typen:

1. Stream -Algorithmen
Im Gegensatz zu Blockalgorithmen teilen Streamalgorithmen die Daten nicht in Blöcke auf. Es verschlüsselt jeweils ein Byte, während die Daten gestreamt werden, anstatt sie im Speicher zu speichern.

2. Blockalgorithmen
Blockverschlüsselungsalgorithmen teilen die Nachricht in Datenblöcke der festen Größe und verschlüsseln Sie dann einen Datenblock mit Hilfe eines entschiedenen geheimen Schlüssels. Blockchiffer verwenden verschiedene Modi wie ECB (Electronic Codebook), Ausgangsfeedback (OFB), Cipher Block Sharing (CBC) usw., die anweisen.

Einige beliebte Beispiele für symmetrische Verschlüsselungsalgorithmen sind:

  • AES (Advanced Encryption Standard)
  • DES (Datenverschlüsselungsstandard)
  • Idee (internationaler Datenverschlüsselungsalgorithmus)
  • Kugelfisch
  • RC4 (Rivest Cipher 4)
  • RC5
  • RC6

Hier ist RC4 ein Stream -Chiffre -Algorithmus. Der Rest der Beispiele sind Block -Cipher -Algorithmen. Zum Beispiel verwendet AES einen 128/256-Bit-Block der Chiffre.

Anwendungen der symmetrischen Verschlüsselung
Auch wenn es seit Ewigkeiten verwendet wird, wird die symmetrische Verschlüsselung immer noch bewundert und für Effizienz und Geschwindigkeit verwendet. Die symmetrische Verschlüsselung verbraucht im Vergleich zu anderen Verschlüsselungsmethoden relativ niedrige Systemressourcen. Aufgrund dieser Eigenschaften verwenden Unternehmen eine symmetrische Verschlüsselung für die schnelle Massendatenverschlüsselung wie Datenbanken.

Die häufigsten Anwendungsbereiche für die symmetrische Verschlüsselung sind Bankgeschäfte und Anwendungen mit Kartentransaktionen, um eine hohe Sicherheit gegen Identitätsdiebstahl zu gewährleisten. In den Bankensektoren müssen persönliche Identifikationsinformationen in großer Geheimhaltung gehalten werden. Es ist auch wünschenswert zu bestätigen, ob der Absender die Person ist, die er behauptet.

Darüber hinaus ist AES, ein Nachfolger der Triple-DES, ein idealer Algorithmus für ein drahtloses Netzwerk, das das WPA2-Protokoll und die Remote-Kontrollanwendungen enthält. AES ist die bevorzugte Wahl für eine schnelle verschlüsselte Datenübertragung in einen USB, für das Windows -Verschlüsselungsdateisystem (EFS) und für die Verschlüsselungstechniken für Festplatten verwendet.

Vor- und Nachteile der symmetrischen Verschlüsselung
Die symmetrische Verschlüsselung bietet eine ziemlich hohe Sicherheit für Nachrichten und Kommunikation. Kleine Schlüsselgröße erleichtert die schnelle Verschlüsselung und die Entschlüsselung von Nachrichten macht es im Vergleich zu anderen Arten von Verschlüsselungstechniken relativ einfach.

Was es noch günstiger macht, ist eine Verbesserung seiner Sicherheit, indem sie einfach die Größe des Schlüssels erhöht. Jedes neue Bit zum Schlüssel macht es schwieriger, durch Brute-Forcing zu knacken oder offenzulegen.

Unabhängig von allen Vorteilen hat die symmetrische Verschlüsselung den Nachteil des unsicheren Schlüsselaustauschs. Denn wenn es in einer nicht so sicheren Umgebung geteilt wird, kann es böswilligen Dritten oder Gegnern zum Opfer fallen.

Während eine Zunahme der Größe des Schlüssels die Automatisierung von Brute -Force -Angriffen erschweren kann, könnte das Programm programmatatische Fehler in der Implementierung möglicherweise anfällig für Kryptanalyse machen lassen.

Asymmetrische Verschlüsselung

Eine asymmetrische oder öffentliche Verschlüsselung ist eine Art Kryptographie, die ein Paar verwandter Schlüssel verwendet, um die Daten zu verschlüsseln. Einer ist ein öffentlicher Schlüssel, während der andere als privater Schlüssel bezeichnet wird. Der öffentliche Schlüssel ist jedem bekannt, der eine geheime Nachricht senden möchte, um sie vor unbefugtem Zugriff zu schützen. Die vom öffentlichen Schlüssel verschlüsselte Nachricht kann nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

Der private Schlüssel wird nur von einem Empfänger oder Benutzern bekannt, die den Schlüssel als Geheimnis behalten können. Wenn jemand eine Datei kommunizieren oder übertragen möchte, verschlüsseln er die Daten mit dem öffentlichen Schlüssel des beabsichtigten Empfängers. Dann verwendet der Empfänger seinen privaten Schlüssel, um auf die versteckte Nachricht zuzugreifen. Da die Sicherheit des Systems, das asymmetrische Schlüsselalgorithmen enthält.

Verwendung der asymmetrischen Verschlüsselung
Die häufigste Verwendung der asymmetrischen Verschlüsselung ist die sichere Übertragung der symmetrischen Schlüssel- und digitalen Signaturen. Die Verwendung einer asymmetrischen Verschlüsselung in digitalen Signaturen hilft bei der Nicht-Repudiation im Datenaustausch. Dies geschieht mit Hilfe des Absenders, der Daten digital mit seinem privaten Schlüssel signiert, während der Empfänger sie mit dem öffentlichen Schlüssel des Absenders entschlüsselt. Daher hilft es dabei.

Eine digitale Signatur ist ein digitales Äquivalent eines Fingerabdrucks, eines Siegel oder einer handschriftlichen Signatur. Es wird in der Branche für die Authentifizierung digitaler Dokumente und Daten verwendet. Sie werden auch in verschlüsselten E -Mails verwendet, in denen ein öffentlicher Schlüssel die Daten verschlüsselt und der private Schlüssel sie entschlüsselt.

Eine weitere Anwendung der asymmetrischen Verschlüsselung sind kryptografische SSL/TLS. Es verwendet eine asymmetrische Verschlüsselung, um den symmetrischen Schlüssel zu teilen, und dann symmetrische Verschlüsselung zur schnellen Datenübertragung verwendet. Kryptowährungen wie Bitcoin nutzen auch die Verschlüsselung der öffentlichen Key für sichere Transaktionen und Kommunikation.

Vor- und Nachteile der asymmetrischen Verschlüsselung
Im Gegensatz zur symmetrischen Schlüsselverschlüsselung existiert das wichtigste Problem mit der asymmetrischen Verschlüsselung nicht. Da die Schlüssel mathematisch miteinander verbunden sind, erhöht dies ihre Sicherheit mit Mindestkosten. Es ist jedoch ein langsamerer Prozess. Daher ist es nicht für eine große Datenverschlüsselung geeignet.

Sobald der private Schlüssel verloren geht, kann der Empfänger die Nachricht möglicherweise nicht entschlüsseln. Benutzer sollen den Eigentum an der öffentlichen Schlüssel überprüfen, da die öffentlichen Schlüssel nicht authentifiziert sind. Es ist nie sicher, ohne zu bestätigen, ob der Schlüssel der angegebenen Person gehört oder nicht. Dieses Problem wird jedoch mit Hilfe digitaler Zertifikate gelöst, da es den öffentlichen Schlüssel an ein Zertifikat bindet, das von einer vertrauenswürdigen Drittanbieter-Zertifikatsbehörde erstellt wurde, CA.

Beispiele für die asymmetrische Verschlüsselung
Der am häufigsten anerkannte und verwendete asymmetrische Verschlüsselungsalgorithmus ist das Rivest, Shamir und Adleman (RSA). Es ist in SSL/TLS -Protokolle eingebettet, um Sicherheit über Computernetzwerke zu bieten. RSA wird aufgrund der rechnerischen Komplexität der Faktorierung von großen ganzen Zahlen als starker Algorithmus angesehen. RSA verwendet eine Schlüsselgröße von 2048-4096-Bit, die es zu einer rechnerisch schwer zu knackigen Methode macht.

Die Kryptographie (ECC) der elliptischen Kurve gewinnt jedoch auch als Alternative zu RSA an Popularität. ECC verwendet die elliptische Kurvenentheorie, um kleine und schnelle Verschlüsselungsschlüssel zu erstellen. Der wichtige Erzeugungsprozess verpflichtet alle beteiligten Parteien, sich auf bestimmte Elemente/Punkte zuzustimmen, die die Grafik definieren. Das Aufbrechen des ECC erfordert daher, die richtigen Punkte in der Kurve zu finden, was eine schwierige Aufgabe ist. Es macht die Kryptographie der elliptischen Kurve relativ stärker und gegenüber anderen Algorithmen weitaus bevorzugener.

Hash Funktionen

Kryptografische Hash-Funktionen nehmen eine variable Datenlänge ein und verschlüsseln sie in eine irreversible Ausgabe mit fester Länge. Die Ausgabe wird als Hash -Wert oder eine Nachricht Digest bezeichnet. Es kann anstelle der Anmeldeinformationen gespeichert werden, um Sicherheit zu erreichen. Später, bei Bedarf, wird der Anmeldeinformator wie ein Passwort erstellt, um die Hash -Funktion zu durchlaufen, um seine Authentizität zu überprüfen.

Eigenschaften von Hash -Funktionen
Dies sind Eigenschaften, die sich auf die Sicherheit von Hashing und Anmeldeinformationen auswirken.

  • Es ist nicht reversibel. Nach dem Erstellen eines Hashs einer Datei oder eines Kennworts über eine Hash -Funktion ist es unmöglich, den Text zurückzukehren/zu entschlüsseln, im Gegensatz zur Verschlüsselung wird die Verwendung von Schlüssel nicht einbezogen. Eine zuverlässige Hash -Funktion sollte es sehr schwierig machen, die Hash -Anmeldeinformationen/Dateien in ihren früheren Zustand zu knacken.
  • Es folgt dem Avalanche -Effekt. Eine geringfügige Änderung des Passworts sollte sich unvorhersehbar und erheblich auf das Passwort auswirken.
  • Der gleiche Eingang erzeugt den gleichen Hash -Ausgang.
  • Nicht-Vorschriften-Eigentum sollte den Hash aus dem Referenzinformation unvorhersehbar machen.
  • Eine zuverlässige Hash -Funktion stellt sicher. Diese Eigenschaft wird als Kollisionsbeständigkeit bezeichnet.

Verwendung von kryptografischen Hash -Funktionen
Hash -Funktionen werden häufig für sichere Informationstransaktionen in Kryptowährungen verwendet, indem die Anonymität des Benutzers beobachtet wird. Bitcoin, die größte und authentischste Plattform für Kryptowährung, verwendet SHA-256. Während die IOTA -Plattform für das Internet der Dinge eine eigene kryptografische Hash -Funktion namens Curl verwendet.

Es spielt jedoch eine wichtige Rolle in vielen weiteren Bereichen des Computers und der Technologie für Datenintegrität und Authentizität. Diese Verwendung ist durch ihre Eigenschaft des Determinismus möglich. Es findet auch seine Verwendung bei der Erzeugung und Überprüfung der digitalen Signatur. Es kann auch verwendet werden, um Dateien und Nachrichtenauthentizität zu überprüfen.

Die Notwendigkeit verschiedener Arten von kryptografischen Protokollen
Jedes kryptografische Protokoll ist optimiert und für ein bestimmtes Szenario und kryptografische Anwendungen einzigartig. Hash -Funktionen bürgen beispielsweise für die Authentizität und Integrität der Nachricht, Datei oder Signatur, falls dies verifiziert wurde. Keine gute Hash -Funktion generiert den gleichen Wert für zwei verschiedene Nachrichten. Daher werden Authentizität und Datenintegrität mit einem hohen Maß an Vertrauen sichergestellt.

In ähnlicher Weise gilt die geheime Schlüsselverschlüsselung für die Geheimhaltung und Vertraulichkeit von Nachrichten. Es stellt ferner die schnelle Berechnung und Dateizustellung großer Dateien sicher. Daher wird die Sicherheit der über ein Netzwerk übermittelten Nachrichten durch die geheime Schlüsselverschlüsselung gewährleistet. Kein Gegner kann in Nachrichten eindringen, die durch einen starken geheimen Schlüsselalgorithmus verschlüsselt sind, solange der Schlüssel nicht offengelegt wird.

Schließlich umfasst eine asymmetrische oder öffentliche Verschlüsselung die Verwendung von zwei verwandten Schlüssel, die den Schlüssel, der in der symmetrischen Verschlüsselung und der Benutzerauthentifizierung verwendet wird, sicher überträgt.

Abschluss

Zusammenfassend ist die Kryptographie das Bedürfnis der Stunde, mehr denn je in dieser Ära der digitalen Transformation. Während der Zugang von Personen zu digitalen Informationen in den letzten Jahren einen massiven Anstieg verzeichnet hat, ist das Potenzial von Cyberthreats und Cyber-Angriffen eine alarmierende Glocke für Einzelpersonen und Unternehmen gleichermaßen. Daher wird es unerlässlich, nicht nur kryptografische Protokolle zu lernen, sondern sie auch in Ihrem täglichen Routine zu beschäftigen.

Auch wenn die Eigenschaften und die Verwendung des Kryptographie -Typs von den anderen abweichen können. Dieser Artikel erläutert die einzigartigen Merkmale jedes Kryptographiestyps und beschreibt deren Vor- und Nachteile, sodass Sie sie entsprechend Ihren Anforderungen verwenden und schließlich die Welt der Computer insgesamt sicherstellen können.