Systemy kryptograficzne dzieli się obecnie na dwa główne obszary badań: kryptografię symetryczną i asymetryczną. Szyfrowanie asymetryczne ma dwa przypadki użycia: szyfrowanie asymetryczne i podpisy cyfrowe.

Dlatego możemy przedstawić te grupy w następujący sposób:

  • Szyfrowanie kluczem symetrycznym

    • Szyfrowanie symetryczne

  • Szyfrowanie asymetryczne (lub szyfrowanie kluczem publicznym)

    • Szyfrowanie asymetryczne (lub szyfrowanie kluczem publicznym)

    • Podpisy cyfrowe (mogą obejmować szyfrowanie lub nie)

W tym artykule skupimy się na algorytmach szyfrowania symetrycznego i asymetrycznego.


Szyfrowanie symetryczne i szyfrowanie asymetryczne

Algorytmy szyfrowania często dzieli się na dwie kategorie, mianowicie szyfrowanie symetryczne i asymetryczne. Podstawowa różnica między tymi dwiema metodami szyfrowania polega na tym, że algorytmy szyfrowania symetrycznego używają jednego klucza, podczas gdy szyfrowanie asymetryczne wykorzystuje dwa różne, ale powiązane klucze. Chociaż ta różnica wydaje się prosta, wyjaśnia różnice funkcjonalne między dwiema formami technik szyfrowania i zastosowanymi metodami.


Zrozumienie kluczy szyfrowania

Algorytmy kryptograficzne tworzą klucze jako serię bitów używanych do szyfrowania i deszyfrowania informacji i w ten sposób klucze te są wykorzystywane do uwzględnienia różnicy między szyfrowaniem symetrycznym i asymetrycznym.

Podczas gdy algorytmy szyfrowania symetrycznego używają tego samego klucza do wykonywania funkcji szyfrowania i deszyfrowania, algorytm szyfrowania asymetrycznego wykorzystuje jeden klucz do szyfrowania danych, a drugi do ich deszyfrowania. W systemach asymetrycznych klucz używany do szyfrowania nazywany jest kluczem publicznym i można go swobodnie udostępniać innym. Z drugiej strony klucz używany do odszyfrowania jest kluczem prywatnym i nie należy go udostępniać ani trzymać w tajemnicy.

Na przykład, jeśli Alicja wyśle ​​do Boba wiadomość chronioną szyfrowaniem symetrycznym, będzie musiała udostępnić Bobowi ten sam klucz, którego użyła do szyfrowania, aby mógł odszyfrować wiadomość. Oznacza to, że jeśli złośliwa strona trzecia uzyska dostęp do klucza, będzie miała dostęp do zaszyfrowanych informacji.

Jeśli jednak Alicja zamiast tego użyje szyfrowania asymetrycznego, szyfruje wiadomość przy użyciu klucza publicznego Boba, a Bob będzie mógł ją odszyfrować przy użyciu swojego klucza prywatnego. Zatem szyfrowanie asymetryczne zapewnia wyższy poziom bezpieczeństwa, ponieważ nawet jeśli ktoś przechwyci jego wiadomości i znajdzie Boba klucza publicznego, nie będzie w stanie go odszyfrować ani zrozumieć jego treści.


Długość klucza

Kolejna funkcjonalna różnica między szyfrowaniem symetrycznym i asymetrycznym związana jest z długością kluczy mierzoną w bitach i jest bezpośrednio powiązana z poziomem bezpieczeństwa zapewnianym przez każdy algorytm szyfrowania.

W metodach szyfrowania symetrycznego klucze dobierane są losowo, a ich długość zwykle wynosi 128 lub 256 bitów, w zależności od wymaganego poziomu bezpieczeństwa. W kryptografii asymetrycznej musi istnieć związek matematyczny między kluczami publicznym i prywatnym, co oznacza, że ​​istnieje między nimi wzór matematyczny. Ze względu na to, że napastnicy prawdopodobnie wykorzystają ten wzorzec do złamania szyfrowania, klucze asymetryczne muszą być znacznie dłuższe, aby zapewnić równoważny poziom bezpieczeństwa. Różnica pojawia się w długości klucza, tak że 128-bitowy klucz symetryczny i 2048-bitowy klucz asymetryczny zapewniają prawie podobny poziom bezpieczeństwa.


Zalety i wady

Obydwa typy szyfrowania mają zalety i wady, które są sobie bliskie. Algorytmy szyfrowania symetrycznego są znacznie szybsze i wymagają mniejszej mocy obliczeniowej, ale ich główną słabością jest dystrybucja kluczy. Ponieważ do szyfrowania i odszyfrowywania informacji używany jest ten sam klucz, należy go przekazać każdemu, kto będzie musiał uzyskać dostęp do danych, co w naturalny sposób stwarza ryzyko bezpieczeństwa (jak opisano wcześniej).

I odwrotnie, szyfrowanie asymetryczne rozwiązuje problem dystrybucji kluczy, używając kluczy publicznych do szyfrowania i kluczy prywatnych do deszyfrowania. Jednak asymetryczne kryptosystemy są bardzo powolne w porównaniu z systemami symetrycznymi i wymagają znacznie większej mocy obliczeniowej ze względu na wyjątkowo długie klucze.


Przypadki użycia

Szyfrowanie symetryczne

Szyfrowanie symetryczne jest szeroko stosowane do ochrony informacji w wielu nowoczesnych systemach komputerowych ze względu na jego dużą prędkość. Na przykład rząd USA używa zaawansowanego standardu szyfrowania (AES) do szyfrowania informacji niejawnych i wrażliwych. AES zastępuje poprzedni standard szyfrowania danych (DES), który został opracowany w latach 70. XX wieku jako standard szyfrowania symetrycznego.

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne można zastosować w systemach, w których wielu użytkowników może potrzebować zaszyfrować i odszyfrować wiadomość lub zestaw danych, szczególnie gdy nie jest wymagana szybkość i moc obliczeniowa. Jednym z przykładów takiego systemu jest zaszyfrowana wiadomość e-mail, w której klucz publiczny może zostać użyty do zaszyfrowania wiadomości, a inny klucz prywatny może zostać użyty do jej odszyfrowania.

Systemy hybrydowe

 Szyfrowanie symetryczne i asymetryczne jest używane razem w wielu aplikacjach. Typowymi przykładami tych systemów hybrydowych są protokoły szyfrowania Security Sockets Layer (SSL) i Transport Layer Security (TLS), które zostały zaprojektowane w celu zapewnienia bezpiecznej komunikacji w Internecie. Protokoły SSL są obecnie uważane za niebezpieczne i należy je wycofać. Chociaż protokoły TLS są uważane za bezpieczne i są szeroko stosowane we wszystkich głównych przeglądarkach internetowych.


Czy waluty cyfrowe korzystają z szyfrowania?

Technologie kryptograficzne są wykorzystywane w wielu portfelach kryptowalut w celu zapewnienia wyższego poziomu bezpieczeństwa użytkownikom końcowym. Na przykład algorytmy szyfrowania są stosowane, gdy użytkownicy konfigurują hasło do portfeli kryptowalut, co oznacza, że ​​plik używany do uzyskania dostępu do portfela jest szyfrowany.

Jednakże ze względu na fakt, że Bitcoin i inne kryptowaluty korzystają z par kluczy publicznych i prywatnych, panuje powszechne błędne przekonanie, że systemy blockchain wykorzystują algorytmy szyfrowania asymetrycznego. Chociaż szyfrowanie asymetryczne i podpisy cyfrowe to dwa główne przypadki użycia szyfrowania asymetrycznego (szyfrowanie klucza publicznego), jak wspomniano wcześniej.

Dlatego nie wszystkie systemy podpisu cyfrowego korzystają z technik kryptograficznych, nawet jeśli udostępniają klucz publiczny i prywatny. W rzeczywistości wiadomość może być podpisana cyfrowo bez szyfrowania. RSA to jeden z przykładów algorytmu, którego można używać do podpisywania zaszyfrowanych wiadomości.  Ale algorytm podpisu cyfrowego używany przez Bitcoin (zwany ECDSA) w ogóle nie wykorzystuje szyfrowania.


Końcowe przemyślenia

Zarówno szyfrowanie symetryczne, jak i asymetryczne odgrywają ważną rolę w zapewnianiu bezpieczeństwa poufnych informacji i komunikacji w dzisiejszym cyfrowym świecie. Chociaż oba mogą być przydatne, mają swoje zalety i wady, dlatego są wykorzystywane do różnych zastosowań i zastosowań. W miarę ciągłego rozwoju kryptografii w celu ochrony przed nowszymi i bardziej wyrafinowanymi zagrożeniami, zarówno symetryczne, jak i asymetryczne schematy szyfrowania prawdopodobnie pozostaną kojarzone z bezpieczeństwem komputera.