? Symmetriske og asymmetriske kryptering systemer anvendes til at beskytte fortroligheden og integriteten af lagrede og transmitterede information . Som navnene indebærer , er der nogle vigtige forskelle i to . Asymmetrisk kryptering anvendes primært i Internet-handel , men symmetrisk kryptering er mere nyttigt for mange applikationer , på grund af den måde, det fungerer . Symmetrisk kryptering Nøgler
symmetrisk kryptering indebærer anvendelse af en hemmelig nøgle , der holdes af ejeren, og fordeles til de øvrige partnere i udveksling af meddelelser gruppen. Dette indebærer samtidig en risiko for central offentliggørelse , så metode til transport eller overførsel af den hemmelige nøgle skal være sikker. Når hver partner har den hemmelige nøgle , kan besked udvekslinger begynder, og hver part kan dekryptere beskeder krypteres vha. den hemmelige nøgle .
Kryptering og dekryptering
Kryptering er den proces af scrambling meddelelsen ved hjælp af en krypteringsalgoritme og en nøgle . Jo længere nøglen er, desto sværere er det for en cryptanalyst at bryde krypteringen . Imidlertid længere nøglen , jo længere krypterings processer tager. En fordel ved symmetrisk kryptering løbet asymmetrisk kryptering er, at førstnævnte kan opnå et givet niveau af sikkerhed med en kortere nøgle, hvilket resulterer i hurtigere kryptering og dekryptering tider.
Nøglelængder
< br >
Symmetriske krypteringsalgoritmer acceptere flere standard nøglelængder , såsom 40-bit , 56 -bit, 128-bit og 256 -bit. Moderne computere er hurtige nok til at udføre en brute -force angreb og knække en 40-bit nøgle på blot et par timer. Som de vigtigste længde øges, til den tid knække de centrale stiger eksponentielt . En 56 - bit nøgle ville give de fleste mennesker et tilstrækkeligt beskyttelsesniveau, og en 128- bit nøgle ville være bredt acceptabelt for god sikkerhed.
Sikkerhedsrisici
primære forbundet risiko med symmetrisk kryptering er opdagelsen af den hemmelige nøgle af en uautoriseret person . Hvis dette sker uden nøgle ejerens viden, kan beskeder blive opfanget og dekrypteres af angriberen uden afsløring. Hvis nøglen ejeren opdager , at nøglen er blevet offentliggjort eller tabt , skal han generere en ny nøgle og distribuere den til de andre messaging partnere.