Symmetrische versus asymmetrische codering met StormGain

Symmetrische versus asymmetrische codering met StormGain
Cryptografische gegevensbescherming is een belangrijk gebied dat steeds relevanter wordt. De snelle ontwikkeling van blockchain-technologie op basis van cryptografie heeft de reikwijdte van de toepassing van encryptie verder uitgebreid. Sommige mensen discussiëren echter nog steeds over de vraag of symmetrische of asymmetrische codering beter is. Dit artikel zal u vertellen wat symmetrische en asymmetrische codering zijn, hun kenmerken analyseren en hun verschillen, sterke en zwakke punten onderzoeken.


Wat is symmetrische en asymmetrische sleutelcryptografie?

Encryptie, of cryptografie, is een omkeerbare transformatie van informatie die bedoeld is om deze te verbergen voor onbevoegde personen en tegelijkertijd toegang te verlenen aan geautoriseerde gebruikers. Versleuteling biedt 3 informatiebeveiligingscomponenten:
  1. Vertrouwelijkheid. Encryptie verbergt informatie voor onbevoegde gebruikers tijdens verzending of opslag.
  2. Integriteit. Versleuteling wordt gebruikt om te voorkomen dat informatie wordt gewijzigd wanneer deze wordt verzonden of opgeslagen.
  3. Identificeerbaarheid. Versleuteling helpt de informatiebron te authenticeren en voorkomt dat de afzender van de informatie ontkent dat hij in feite de afzender van de gegevens was.
Versleuteling maakt gebruik van wiskundige algoritmen en sleutels. Een algoritme is een reeks wiskundige bewerkingen die nodig zijn om een ​​specifiek versleutelingsproces uit te voeren, terwijl sleutels tekst- en cijferreeksen zijn die worden gebruikt om gegevens te versleutelen en ontsleutelen.

Er zijn twee hoofdtypen codering - symmetrisch en asymmetrisch - die worden onderscheiden door het type sleutels dat wordt gebruikt voor codering en decodering.


Wat is symmetrische encryptie?

Symmetrische codering is de oudste coderingsmethode die de mensheid kent. Gedurende bijna de hele geschiedenis van cryptografie, die ongeveer 4000 jaar teruggaat, was het de enige methode om informatie te versleutelen.


Symmetrische codering gedefinieerd

Symmetrische codering, ook wel codering met privésleutel genoemd, is wanneer gegevens worden gecodeerd en gedecodeerd door de afzender en de ontvanger met dezelfde geheime sleutel. Dit betekent dat de sleutel veilig moet worden doorgegeven, zodat alleen de ontvanger er toegang toe heeft.


Hoe werkt symmetrische encryptie?

Hier is hoe het proces van het beschermen van informatie door middel van symmetrische codering werkt:
  1. De afzender (of ontvanger) kiest een versleutelingsalgoritme, genereert een sleutel, informeert de ontvanger (of afzender, naargelang het geval) over het geselecteerde algoritme en verstuurt de sleutel via een beveiligd communicatiekanaal.
  2. De afzender versleutelt het bericht met behulp van de sleutel en stuurt het versleutelde bericht naar de ontvanger.
  3. De ontvanger ontvangt het versleutelde bericht en ontsleutelt het met dezelfde sleutel.
Symmetrische versus asymmetrische codering met StormGain

Soorten cryptografie met symmetrische sleutels

Er zijn twee hoofdtypen symmetrische cijfers: blok en stroom.

Bij blokversleuteling wordt informatie opgedeeld in blokken van vaste lengte (bijvoorbeeld 64 of 128 bits). Deze blokken worden vervolgens één voor één versleuteld. De sleutel wordt in een voorgeschreven volgorde op elk blok toegepast. Dat impliceert over het algemeen verschillende cycli van mengen en vervangen. De blokcodering is een belangrijk onderdeel van veel cryptografische protocollen en wordt veel gebruikt om gegevens te beschermen die via een netwerk worden verzonden.

Elk origineel teken wordt geconverteerd naar een versleuteld teken in een stroomcodering, afhankelijk van de gebruikte sleutel en de locatie ervan in de originele tekst. Stream-cyphers hebben een hogere coderingssnelheid dan block-cyphers, maar ze hebben ook meer kwetsbaarheden.


Symmetrische sleutelcryptografie-algoritmen

Er zijn nogal wat symmetrische cijfers. Hier zijn enkele van de meest bekende voorbeelden.

Cijfers blokkeren:
  • DES (Data Encryption Standard) is een coderingsalgoritme dat is ontwikkeld door IBM en in 1977 door de Amerikaanse overheid is goedgekeurd als de officiële standaard. De blokgrootte voor DES is 64 bits. Momenteel beschouwd als achterhaald en ongebruikt.
  • 3DES (Triple DES) is in 1978 gemaakt op basis van het DES-algoritme om het belangrijkste nadeel van dit laatste te elimineren: de kleine sleutellengte (56 bits), die met brute kracht kan worden gekraakt. De snelheid van 3DES is drie keer langzamer dan die van DES, maar de cryptografische beveiliging is veel hoger. Het 3DES-algoritme is gebaseerd op DES, dus het is mogelijk om programma's te gebruiken die voor DES zijn gemaakt om het te implementeren. Het wordt nog steeds gebruikt, met name door de elektronische betalingsindustrie, maar wordt geleidelijk vervangen door nieuwere algoritmen.
  • AES (geavanceerde coderingsstandaard). Dit versleutelingsalgoritme met een blokgrootte van 128 bits en een sleutel van 128/192/256 bits werd in 2001 ontwikkeld ter vervanging van DES. Het wordt momenteel beschouwd als een van de meest efficiënte en veilige symmetrische cyphers en wordt daarom veel gebruikt.
  • IDEA (International DATA Encryption Algorithm) is een algoritme dat in 1991 is ontwikkeld door het Zwitserse bedrijf Ascom. Het gebruikt een 128-bits sleutel en een 64-bits blokgrootte. Hoewel het nu ook als achterhaald wordt beschouwd, is het nog steeds in gebruik.
Stream cijfers:
  • RC4 (Rivest cypher 4) was een algoritme dat in 1987 werd ontwikkeld door het Amerikaanse bedrijf RSA Security. Het werd populair vanwege de eenvoud van de hardware- en software-implementatie en de hoge algoritmesnelheid. Het wordt momenteel als verouderd en niet veilig genoeg beschouwd, maar wordt nog steeds gebruikt.
  • SEAL (Software-Optimised Encryption Algorithm) is in 1993 ontwikkeld door IBM. Het algoritme is geoptimaliseerd en aanbevolen voor 32-bits processors. Het is een van de snelste cyphers en wordt als zeer veilig beschouwd.


De sterke en zwakke punten van cryptografie met symmetrische sleutels

Het meest opvallende voordeel van symmetrische codering is de eenvoud, aangezien het een enkele sleutel gebruikt voor zowel codering als decodering. Als zodanig zijn symmetrische encryptie-algoritmen aanzienlijk sneller dan asymmetrische en vereisen ze minder rekenkracht.

Tegelijkertijd is het feit dat dezelfde sleutel wordt gebruikt voor encryptie en decryptie de grootste kwetsbaarheid van symmetrische encryptiesystemen. De noodzaak om de sleutel aan de andere partij over te dragen is een beveiligingsprobleem, want als de sleutel in verkeerde handen valt, wordt de informatie ontsleuteld. Daarom moet speciale aandacht worden besteed aan mogelijke manieren om de sleutel te onderscheppen en de transmissiebeveiliging te verbeteren.


Wat is asymmetrische encryptie?

Asymmetrische codering is een relatief nieuw cryptografisch systeem dat in de jaren zeventig opkwam. Het belangrijkste doel is het oplossen van de kwetsbaarheid van symmetrische codering, dwz het gebruik van een enkele sleutel.

Asymmetrische codering gedefinieerd

Asymmetrische encryptie, ook wel public key-encryptie genoemd, is een cryptografisch systeem dat gebruik maakt van twee sleutels. De openbare sleutel kan via een onbeveiligd kanaal worden verzonden en wordt gebruikt om het bericht te versleutelen. Een persoonlijke sleutel die alleen bekend is bij de ontvanger wordt gebruikt om het bericht te decoderen.

Het paar sleutels is wiskundig aan elkaar gerelateerd, dus u kunt de openbare sleutel berekenen door de privésleutel te kennen, maar niet andersom

Hoe werkt asymmetrische encryptie?

Dit is hoe asymmetrische codering werkt:
  1. De ontvanger kiest een versleutelingsalgoritme en genereert een openbaar en een privésleutelpaar.
  2. De ontvanger stuurt de publieke sleutel naar de afzender.
  3. De afzender versleutelt het bericht met behulp van de openbare sleutel en stuurt het versleutelde bericht naar de ontvanger.
  4. De ontvanger ontvangt het versleutelde bericht en ontsleutelt het met zijn persoonlijke sleutel.
Symmetrische versus asymmetrische codering met StormGain


Algoritmen voor asymmetrische sleutelcryptografie

Voorbeelden van bekende asymmetrische versleutelingsalgoritmen zijn:
  • RSA (Rivest Shamir Adleman), het oudste asymmetrische versleutelingsalgoritme, werd gepubliceerd in 1977 en vernoemd naar de makers ervan, Amerikaanse wetenschappers van het Massachusetts Institute of Technology (MIT) Ron Rivest, Adi Shamir en Leonard Adleman. Dit is een relatief traag algoritme dat vaak wordt gebruikt in hybride encryptiesystemen in combinatie met symmetrische algoritmen.
  • DSA (Digital Signature Algorithm) werd in 1991 gecreëerd door het National Institute of Standards and Technology (NIST) in de Verenigde Staten. Het wordt gebruikt voor authenticatie van digitale handtekeningen. Een elektronische handtekening wordt in dit algoritme gemaakt met een privésleutel, maar kan worden geverifieerd met een openbare sleutel. Dit betekent dat alleen de eigenaar van de handtekening de handtekening kan maken, maar dat iedereen de authenticiteit ervan kan verifiëren.
  • ECDSA (Elliptic Curve Digital Signature Algorithm) is een algoritme met een openbare sleutel voor het maken van een digitale handtekening. Dit is een variant van DSA die elliptische curve-cryptografie gebruikt. ECDSA wordt gebruikt op het Bitcoin-netwerk om transacties te ondertekenen.
  • Diffie-Hellman werd in 1976 gepubliceerd door de Amerikaanse cryptografen Whitfield Diffie en Martin Hellman. Het is een cryptografisch protocol waarmee twee of meer partijen een gedeelde privésleutel kunnen verkrijgen via een onbeveiligd communicatiekanaal. De sleutel wordt gebruikt om de rest van de uitwisseling te versleutelen met behulp van symmetrische versleutelingsalgoritmen. Het door Diffie en Hellman voorgestelde schema voor het distribueren van sleutels via beveiligde kanalen was een belangrijke doorbraak in cryptografie, aangezien het het grootste probleem van klassieke cryptografie, sleuteldistributie, wegnam.


De sterke en zwakke punten van cryptografie met asymmetrische sleutels

Het meest voor de hand liggende voordeel van dit coderingstype is de veiligheid, aangezien de privésleutel aan niemand hoeft te worden doorgegeven. Dit vereenvoudigt natuurlijk het sleutelbeheer in grotere netwerken aanzienlijk.

Deze encryptiemethode heeft echter ook nadelen. De hogere complexiteit, lagere snelheid en hogere vraag naar computerbronnen is een voorbeeld. Bovendien is het, ondanks de hoge beveiliging van asymmetrische codering, nog steeds kwetsbaar voor een man-in-the-middle-aanval (MITM), waarbij een aanvaller de openbare sleutel onderschept die door de ontvanger naar de afzender is gestuurd. De aanvaller maakt vervolgens zijn eigen sleutelpaar en doet zich voor als de ontvanger door een valse openbare sleutel naar de afzender te sturen waarvan de afzender denkt dat het de openbare sleutel is die door de ontvanger is verzonden. De aanvaller onderschept versleutelde berichten van de afzender naar de ontvanger, ontsleutelt ze met hun persoonlijke sleutel, versleutelt ze opnieuw met de openbare sleutel van de ontvanger en stuurt het bericht naar de ontvanger. Op deze manier, geen van de deelnemers realiseert zich dat een derde het bericht onderschept of vervangt door een vals bericht. Dit benadrukt de noodzaak van authenticatie met een openbare sleutel.
Symmetrische versus asymmetrische codering met StormGain


Hybride encryptie

Hybride codering is geen eigen coderingsmethode zoals symmetrische en asymmetrische codering. In plaats daarvan is het een combinatie van beide methoden. Deze encryptiesystemen gebruiken eerst asymmetrische sleutelalgoritmen voor het authenticeren en verzenden van een symmetrische sleutel. Daarna wordt de symmetrische sleutel gebruikt om snel een grote hoeveelheid gegevens te versleutelen. Dit soort coderingssysteem wordt met name gebruikt in SSL/TLS-certificaten.

Het verschil tussen symmetrische en asymmetrische encryptie

Het belangrijkste verschil tussen symmetrische en asymmetrische codering is het gebruik van een enkele sleutel versus een paar sleutels. De andere verschillen tussen deze methoden zijn slechts gevolgen van dit belangrijkste verschil.


Symmetrische en asymmetrische sleutelcryptografie vergeleken

Een vergelijking van symmetrische en asymmetrische sleutelcryptografie

Symmetrische codering

Asymmetrische codering

Eén sleutel wordt gebruikt om gegevens te versleutelen en ontsleutelen.

Voor encryptie en decryptie wordt een sleutelpaar gebruikt: de publieke en private sleutels.

Een eenvoudigere coderingsmethode omdat er slechts één sleutel wordt gebruikt.

Omdat er een sleutelpaar wordt gebruikt, is het proces ingewikkelder.

Biedt snellere prestaties en vereist minder rekenkracht.

Het is langzamer en vereist meer verwerkingskracht.

Kortere sleutels (128-256 bits) worden gebruikt om gegevens te versleutelen.

Er worden langere coderingssleutels (1024-4096 bits) gebruikt.

Hoge complexiteit van sleutelbeheer.

Lage complexiteit van sleutelbeheer.

Wordt gebruikt om grote hoeveelheden gegevens te versleutelen.

Wordt gebruikt bij het coderen van kleine hoeveelheden gegevens en het bieden van authenticatie.


Wat is beter: asymmetrische of symmetrische encryptie?

Het antwoord op de vraag hangt af van het specifieke probleem dat met behulp van encryptie moet worden opgelost.

Symmetrische algoritmen zijn goed voor het overbrengen van grote hoeveelheden versleutelde gegevens. Om bovendien een tweerichtingsgegevensuitwisseling te organiseren met behulp van een asymmetrisch algoritme, moeten beide partijen de publieke en private sleutels kennen, of er moeten twee sleutelparen zijn. Bovendien maken structurele kenmerken van symmetrische algoritmen het veel gemakkelijker om ze aan te passen dan asymmetrische.

Asymmetrische algoritmen daarentegen zijn aanzienlijk langzamer. Ze verbeteren echter de gegevensbeveiliging door de mogelijkheid uit te sluiten dat een aanvaller de privésleutel onderschept. Desondanks blijft het kwetsbaar voor man-in-the-middle-aanvallen.

Zoals u kunt zien, zijn de toepassingsgebieden voor symmetrische en asymmetrische codering verschillend, dus u moet bij het kiezen van een taak altijd de betreffende taak correleren met het coderingsalgoritme.
Thank you for rating.
BEANTWOORD EEN COMMENTAAR Annuleer antwoord
Vul a.u.b. uw naam in!
Vul een correct emailadres in alstublieft!
Voer je reactie in!
Het veld g-recaptcha is verplicht!
Laat een reactie achter
Vul a.u.b. uw naam in!
Vul een correct emailadres in alstublieft!
Voer je reactie in!
Het veld g-recaptcha is verplicht!