Hvad er asymmetrisk kryptering?

Der er mange forskellige dele af kryptografi. Hvis du vil kryptere nogle data, er der dog to typer algoritmer, du kan bruge: symmetriske krypteringsalgoritmer og asymmetriske krypteringsalgoritmer. Konceptet er det samme: de kan kryptere data, men arbejder efter forskellige principper og har andre use cases.

Titulære forskellen beskriver imidlertid krypteringsnøglerne. En symmetrisk krypteringsalgoritme bruger en enkelt delt nøgle til at kryptere og dekryptere data. En asymmetrisk krypteringsalgoritme bruger to sammenkædede nøgler, en til at dekryptere og en til at dekryptere.

Terminologi

Asymmetriske krypteringsalgoritmer er afhængige af brugen af ​​to forskellige nøgler. Den ene nøgle kan bruges til at kryptere data og den anden til at dekryptere. De to krypteringsnøgler er ikke bare hvilke som helst gamle to værdier. De er iboende relaterede og skal genereres af en nøglegenereringsalgoritme.

Et alternativt navn til asymmetrisk kryptering er offentlig nøglekryptering. Det er nemlig meningen, at den ene af de to nøgler er offentlig. Det traditionelle koncept er, at krypteringsnøglen er offentligt delt, og dekrypteringsnøglen holdes strengt privat. Af denne grund omtales krypteringsnøglen som den offentlige nøgle, og dekrypteringsnøglen er den private nøgle.

Denne konfiguration giver enhver mulighed for at kryptere en besked, så kun ejeren af ​​den private nøgle kan dekryptere den. Dette er nyttigt, fordi enhver sikkert kan kommunikere med den påtænkte modtager med en enkelt offentliggjort krypteringsnøgle. For at kommunikere sikkert tilbage, skal modtageren bruge den offentlige nøgle fra den oprindelige afsender.

Teoretisk set er der ingen grund til, at du ikke kunne bytte nøglerne rundt og dele dekrypteringsnøglen, mens du holder krypteringsnøglen privat. Dette kan bruges til at verificere kildens ægthed, hvis det ikke giver nogen meningsfuld sikkerhed. Dette gøres dog ikke i praksis, da der findes andre mekanismer for at opnå samme resultat.

Egenskaber for symmetriske krypteringsalgoritmer

Asymmetriske krypteringsalgoritmer kræver brug af meget større nøgler end symmetriske krypteringsalgoritmer, når de giver samme sikkerhedsniveau. Generelt betragtes en symmetrisk krypteringsalgoritme med en 128-bit krypteringsnøgle som sikker, selvom 256-bit nøgler foretrækkes. I en asymmetrisk krypteringsalgoritme betragtes 2048-bit nøgler som sikre.

2048-bit nøgleeksemplet gælder for RSA, som længe har været standarden for asymmetrisk kryptering. Elliptisk kurvekryptografi er dog et nyere koncept, der også er asymmetrisk, men bruger væsentligt mindre nøgler. En 2048-bit RSA-nøgle giver tilsvarende sikkerhed som en 224-bit elliptisk kurvenøgle.

Tip: Ovenstående værdier anses for at være sikre til kommerciel brug, men NSA kræver stærkere nøgler til tophemmelig kryptering. RSA-nøgler på mindst 3072-bit er nødvendige, mens 384-bit elliptiske kurvenøgler er nødvendige. Det er værd at bemærke, at en 3072-bit RSA-nøgle er svagere end en 384-bit elliptisk kurvetøgle.

Asymmetriske krypteringsalgoritmer har en tendens til at være relativt langsomme sammenlignet med symmetriske krypteringsalgoritmer. Sikker kommunikation kan udføres over en usikker kanal, hvis begge parter genererer et asymmetrisk nøglepar og derefter bytter offentlige nøgler. På denne måde kan begge parter sende beskeder, som kun den anden kan dekryptere.

I praksis skal mindst én af parterne verificere integriteten af ​​sin offentlige nøgle. Dette gøres gennem PKI eller Public Key Infrastructure. Dette tager form af certifikatmyndigheder, der underskriver andres nøgler for at vise, at deres identitet er blevet bekræftet. I dette system skal alle certifikatmyndigheder have tillid til; uden det vil systemet falde fra hinanden.

Brug i praksis

Asymmetriske krypteringsalgoritmer bruges typisk ikke til bulkkryptering, især når tid eller ydeevne er et problem. De kan bruges til at kryptere engangsmeddelelser såsom indholdet af en e-mail. Men deres evne til at sikre en usikker kanal gør dem til et glimrende valg til en nøgleudvekslingsprotokol, der transmitterer symmetriske nøgler, som derefter kan bruges til mere effektiv bulkkryptering.

Dette er use casen i TLS, som giver sikkerhed i HTTPS. En bruger opretter forbindelse til en webserver; de udveksler derefter offentlige nøgler for at kryptere små beskeder til hinanden. Serveren genererer derefter en symmetrisk nøgle, krypterer den med brugerens offentlige nøgle og sender den til dem. Brugeren dekrypterer nøglen og kan derefter bruge den symmetriske nøgle til at kryptere fremtidig kommunikation til serveren effektivt.

En certifikatmyndighed i ovenstående proces verificerer serverens offentlige nøgle. Dette giver brugeren mulighed for at være sikker på, at de kommunikerer med den, de forsøger at kommunikere med. I de fleste tilfælde genererer brugeren en engangsnøgle, da serveren ikke behøver at bekræfte, hvilken bruger den kommunikerer med.

Konklusion

Asymmetriske krypteringsalgoritmer bruger to forskellige nøgler. Den ene nøgle bruges til kryptering og den anden til dekryptering. Nøglerne er matematisk forbundet og skal genereres af en nøglegenereringsalgoritme; tilfældige værdier virker ikke. Typisk deles krypteringsnøglen offentligt, hvilket giver enhver mulighed for at kryptere en besked beregnet til nøgleparrets ejer.

Så længe dekrypteringsnøglen forbliver privat, er det kun nøgleejeren, der kan dekryptere meddelelser, der er krypteret med den offentlige nøgle. Som sådan omtales asymmetrisk kryptering ofte også som offentlig nøglekryptering.


Leave a Comment

Sådan installer du en SSD på stationære og bærbare computere

Sådan installer du en SSD på stationære og bærbare computere

Har du lige købt en SSD i håbet om at opgradere din computers interne lager, men ved ikke, hvordan du installerer SSD? Læs denne artikel nu!

Canon Pixma MG5220: Scan Uden Blæk

Canon Pixma MG5220: Scan Uden Blæk

Sådan aktiveres scanning på Canon Pixma MG5220, når du er løbet tør for blæk.

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

Uanset om du leder efter en NAS til dit hjem eller kontor, så tjek denne liste over de bedste NAS lagringsenheder.

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvis din Powerbeats Pro ikke oplades, skal du bruge en anden strømkilde og rengøre dine earbuds. Lad etuiet være åbent, mens du oplader dine earbuds.

Sådan Fixer du GeForce Now Fejlkode 0xC272008F

Sådan Fixer du GeForce Now Fejlkode 0xC272008F

Du er klar til en aften med gaming, og det bliver en stor aften - du har lige hentet "Star Wars Outlaws" på GeForce Now streamingtjenesten. Opdag den eneste kendte løsning, der viser dig, hvordan du kan fikse GeForce Now Fejlkode 0xC272008F, så du kan begynde at spille Ubisoft-spil igen.

Sådan forbinder du Windows 11 bærbar computer til projector/TV

Sådan forbinder du Windows 11 bærbar computer til projector/TV

Læs denne artikel for at lære om den enkle trin-for-trin proces for at forbinde en bærbar computer til en projector eller TV på Windows 11 og Windows 10 OS.

Sådan Finder Du IP-adressen til en Printer

Sådan Finder Du IP-adressen til en Printer

Har du problemer med at finde ud af, hvilken IP-adresse din printer bruger? Vi viser dig, hvordan du finder den.

3D Printning Grundlæggende: Vedligeholdelsestips til din 3D-printer

3D Printning Grundlæggende: Vedligeholdelsestips til din 3D-printer

At holde dine 3D-printere er meget vigtigt for at få de bedste resultater. Her er nogle vigtige tips at huske på.

3D Printning Grundlæggende: En Nødvendig Vedligeholdelseskontrolliste

3D Printning Grundlæggende: En Nødvendig Vedligeholdelseskontrolliste

At holde dit udstyr i god stand er et must. Her er nogle nyttige tips til at holde din 3D-printer i topstand.

5 Årsager til, at din bærbare computer overophedes

5 Årsager til, at din bærbare computer overophedes

Find ud af nogle af de mulige årsager til, at din bærbare computer overopheder, sammen med tips og tricks til at undgå dette problem og holde din enhed kølig.