Symmetrisk kryptering forklaret på 5 minutter eller mindre

Symmetrisk kryptering er en hurtig og sikker form for kryptering, der bruger en enkelt nøgle til kryptering og dekryptering.

Kryptering er processen med at konvertere information, der kan læses af mennesker, til et kodet, ulæseligt format kaldet chiffertekst. Dette gøres for at forhindre uvedkommendes adgang til følsomme oplysninger.

For at kryptere data bruges tilfældige strenge af bit af krypteringsalgoritmer til at kryptere dataene til en form, der ikke kan forstås. De tilfældige strenge af bit, der bruges til at kryptere data, kaldes krypteringsnøgler.

I februar 2009 bemærkede Dave Crouse mistænkelige transaktioner på sin bankkonto. For det første opstod der mistanke om små transaktioner på mindre end 40 dollars, men de alarmerede ham ikke. Men seks måneder senere blev tingene forfærdelige. Transaktionerne voksede til $500, $600 og til tider i alt mellem $2800 og $3200 på en enkelt dag.

På under seks måneder mistede Crouse $900.000 til ondsindede angribere og yderligere $100.00 i forsøget på at sortere det rod, han var havnet i.

Endnu værre, hans cpr-nummer, adresse og telefonnummer blev ved med at blive brugt til at åbne bankkonti. Alt dette skyldtes, at hans personlige data blev stjålet gennem malware, der inficerede hans computer.

Crouses tilfælde er ikke enestående. Mange mennesker og organisationer har lidt dyre databrud, der ikke kun har ført til tab af kritiske data og afbrydelse af tjenesten, men også enorme økonomiske tab.

Det er derfor vigtigt at sikre, at følsomme oplysninger er beskyttet mod ondsindede angribere. En fremragende måde at gøre dette på er gennem symmetrisk kryptering.

Symmetrisk kryptering

Kryptering sikrer, at selv når følsomme oplysninger falder i de forkerte hænder, kan de ikke forstås af uautoriseret personale. Der er to typer kryptering: asymmetrisk og symmetrisk kryptering.

Forskellen mellem disse to ligger i de nøgler, der bruges til kryptering og dekryptering. I asymmetrisk kryptering, også kendt som offentlig nøglekryptering, er der to nøgler, den ene bruges til kryptering og den anden bruges til dekryptering.

Ved symmetrisk kryptering bruges én nøgle til at kryptere og dekryptere de krypterede data. Når to parter kommunikerer og bruger symmetrisk kryptering til at kryptere deres data, vil de begge bruge den samme nøgle til kryptering og dekryptering. Dette er grunden til, at symmetrisk kryptering også er kendt som delt nøglekryptering.

Enhver med nøglen kan kryptere dataene eller dekryptere dem tilbage til dens oprindelige form. Derfor er det vigtigt, at denne nøgle holdes hemmelig for uvedkommende. Dette er også grunden til, at symmetrisk kryptering også omtales som hemmelig nøglekryptering. Sikkerheden ved symmetrisk kryptering ligger i den resterende nøglehemmelighed.

Sådan fungerer symmetrisk kryptering

Der er to former for symmetrisk kryptering. Disse er stream- og bloktilstande. I stream-tilstand bliver hver bit data uafhængigt krypteret og transmitteret som en kontinuerlig strøm. I bloktilstand opdeles data, der skal krypteres, først i blokke på 56, 128, 192 eller 256 bit. Disse blokke bliver derefter krypteret og transmitteret.

  Sådan installeres Gmail-tilføjelser

Billedkilde: Cisco

Når to parter bruger symmetrisk kryptering, genereres en symmetrisk nøgle ved hjælp af en symmetrisk krypteringsalgoritme såsom Advanced Encryption Standard (AES). Denne nøgle deles derefter mellem parterne, der kommunikerer.

Dette kan gøres gennem en nøgleaftaleprotokol, såsom Elliptic Curve Diffie-Hellman Ephemeral (ECDH) eller en Key Encapsulation Mechanism, hvor en symmetrisk nøgle krypteres af en givet offentlig nøgle og transmitteres.

En anden måde at dele en symmetrisk nøgle på er gennem alternative kommunikationsmedier såsom postmails, telefoner eller en-til-en møder.

Når nøglen er modtaget af autoriserede parter, kan data nu overføres sikkert. Afsenderen beslutter først sin foretrukne krypteringstilstand, enten stream eller blok, og krypterer dataene til ulæselig chiffertekst. Bloktilstandskryptering er dog det mere moderne og populære valg af symmetrisk kryptering.

De krypterede data sendes derefter til den tilsigtede modtager. Efter at have modtaget de delte data i chiffertekst, bruger modtageren den aftalte nøgle til at konvertere chifferteksten tilbage til læsbart format. Dette kaldes dekryptering.

Symmetriske krypteringsalgoritmer

Nogle af de almindelige symmetriske krypteringsalgoritmer inkluderer:

#1. Data Encryption Standard (DES)

DES blev udviklet af IBM i begyndelsen af ​​1970’erne for at give en sikker måde at kryptere data på, som er både nem at bruge og implementere.

DES opdeler data i blokke bits på 64 bit og bruger en 56-bit nøgle til at kryptere dataene. DES anses dog for at være mindre sikker, og NIST trak det tilbage som en krypteringsstandard.

Efter at være blevet skabt i 1970’erne, da processorkraft var begrænset, var en 56-bit nøglelængde ikke et problem. Imidlertid kan moderne computere brute force en 56-bit nøgle. Det er grunden til, at dets brug ikke anbefales af National Institute of Standards and Technology (NIST).

#2. Triple Data Encryption Standard (3DES, TDES)

Billedkredit: Philip Leong

TDES er baseret på DES. Den blev udviklet for at løse den største svaghed ved DES, som er at have en kort nøglelængde. TDES løser dette problem ved at opdele data i 64-bit blokke af information og anvende DES på blokkene tre gange. Dette tredobler den 56-bit nøgle, der bruges af DES, til en mere sikker 168-bit nøgle.

Selvom denne algoritme stadig bruges, har NIST afvist brugen af ​​den efter 31. december 2023 på grund af sikkerhedsproblemer, da TDES er sårbar over for brute force.

#3. Advanced Encryption Standard (AES)

Dette er den mest populære symmetriske algoritme, der bruges over internettet. Det er mere sikkert end andre symmetriske krypteringsalgoritmer. AES blev udviklet som en erstatning og en løsning til DES.

AES er baseret på substitution-permutation-netværket og bruger en blok-kryptering. Data opdeles i blokke på 128 bit, som derefter krypteres én blok ad gangen.

AES bruger en nøglelængde på 128, 192 eller 256 bit. AES er så sikker, at den bruges til at sikre meget følsomme oplysninger fra militære agenturer, banker, hospitaler og regeringer.

I 2001 annoncerede NIST AES som den nye standard for amerikanske regeringsbrug. AES er siden blevet den mest populære og mest brugte symmetriske algoritme.

  Sanity vender tilbage: Hvordan USB4s nye logoer vil forenkle indkøb

Symmetrisk kryptering: Overvejelser

Når du bruger symmetrisk kryptering, er der flere ting, du skal overveje. Disse er:

Nøgleledelse

En nøglesvaghed med symmetrisk kryptering ligger i, hvordan dens nøgle genereres, distribueres til autoriserede parter og opbevares sikkert. Når du bruger symmetrisk kryptering, skal du derfor have effektive nøglehåndteringsstrategier for at sikre, at nøgler administreres sikkert, ændres regelmæssigt og ikke overbruges.

Regulativ overholdelse

Den anvendte symmetriske algoritme skal være i overensstemmelse med reglerne. For eksempel, mens TDES stadig er i brug, vil dens anvendelse efter 31. december 2023 ikke overholde forordningen. På den anden side er brugen af ​​en algoritme som DES en fuldstændig overtrædelse af reglerne. AES er dog kompatibel.

Nøglenængde

Sikkerheden ved symmetrisk kryptering er direkte relateret til længden af ​​den anvendte nøgle. At vælge en krypteringsnøgle med en kort længde kan være sårbar over for brute force-angreb, der fører til databrud.

Type anvendt algoritme

Hver symmetrisk algoritme har sine styrker, svagheder og tilsigtede enheder. Når du bruger symmetrisk kryptering, er det vigtigt at tage hensyn til den anvendte algoritme for at sikre, at den giver den højeste sikkerhed til de krypterede data.

Ved at inddrage alle disse overvejelser kan en bruger træffe det rigtige valg af algoritmer og nøglehåndteringspraksis for at sikre, at symmetrisk kryptering tjener deres sikkerhedsbehov.

Symmetrisk vs. asymmetrisk kryptering

Forskellene mellem de to inkluderer:

Symmetrisk krypteringAsymmetrisk krypteringBruger den samme nøgle til kryptering og dekrypteringBruger to forskellige nøgler, en offentlig nøgle til kryptering og en privat nøgle til dekrypteringDet er hurtigt og kræver lidt beregningsressourceMeget langsommere og ressourcekrævende Krypteringsnøglen skal udveksles sikkert mellem parter før kommunikationDen offentlige nøgle kan delt åbent uden at gå på kompromis med sikkerheden Mindre sikker, da den bruger en enkelt nøgle til kryptering og dekryptering. Mere sikker, da den bruger to forskellige nøgler til kryptering og kryptering. Bruges til at transmittere store mængder dataIdeelt til transmission af små mængder data

Både symmetrisk og asymmetrisk kryptering bruges i moderne enheder, da de har tilfælde, hvor den ene er en bedre mulighed end den anden.

Symmetrisk kryptering: Fordele

Brugen af ​​symmetrisk kryptering har flere fordele. Dette omfatter:

Sikkerhed

Symmetrisk kryptering er meget sikker. For eksempel, når man implementerer den NIST-anbefalede symmetriske krypteringsalgoritme AES, selv med moderne computere, ville det tage milliarder af år at knække nøglen med brute force. Dette betyder, at symmetrisk kryptering, når den bruges korrekt, er meget sikker.

Fart

symmetriske krypteringsalgoritmer er ikke beregningsintensive og er nemme at bruge. Dette har fordelen ved at gøre symmetrisk kryptering meget hurtig, hvilket gør den ideel til at sikre store mængder data.

Regulativ overholdelse

Da sikkerhed er et vigtigt aspekt af enhver virksomhed, er det vigtigt at overholde eksisterende regler for at undgå sanktioner og brud. Symmetriske krypteringsalgoritmer såsom AES accepteres af standardorganer såsom NIST, som gør det muligt for organisationer, der bruger symmetrisk kryptering med AES-algoritme, at overholde sikkerhedsbestemmelserne.

Lavere beregningskrav

symmetrisk kryptering kræver ikke mange beregningsressourcer og kan derfor bruges selv med begrænsede behandlingsressourcer.

  Sådan tilføjer du en app til Dock på en iPad

Hvis du betragter hastighed, sikkerhed, overholdelse af lovgivning og lav behandling som vigtigt, når du vælger en krypteringsmetode, så vil symmetrisk kryptering være et glimrende valg.

Symmetrisk kryptering: Ulemper

En vigtig ulempe ved symmetrisk kryptering er at dele krypteringsnøgler, hvilket skal gøres sikkert. Sikkerheden ved symmetrisk kryptering er knyttet til brugernes evne til at dele krypteringsnøglen sikkert. Selvom kun en del af nøglen er lækket, er det muligt, at angribere kan rekonstruere hele nøglen

Hvis krypteringsnøglen falder i de forkerte hænder, kan resultaterne være katastrofale, da ondsindede aktører kan få adgang til alle data, der blev krypteret ved hjælp af denne nøgle. Dette sætter brugerne op til mere skade, hvis deres nøgle er kompromitteret.

Bortset fra dens ulemper er symmetrisk kryptering stadig en god måde at sikre data på, især hvis du vil sikre dem i hvile.

Kryptering: Læringsressourcer

For at lære mere om symmetrisk kryptering kan du overveje at gennemgå følgende ressourcer:

#1. Symmetrisk kryptering-algoritme, analyse og applikationer

Denne bog, som er rettet mod kandidatstuderende, forskere og praktiserende fagfolk, foreskriver forskellige symmetriske krypteringsteknikker, som har stor relevans for sikkerheden af ​​data og computersystemer.

Bogen udfolder sig med indledende definitioner, som læserne vil møde i symmetrisk kryptering, før de dækker og analyserer forskellige symmetriske krypteringsteknikker og deres brug.

Bogen, som indeholder mange eksempler, der hjælper med at nedbryde og illustrere komplekse begreber, er god læsning for alle, der er interesseret i at tage deres viden om symmetrisk kryptering til næste niveau.

#2. Symmetriske nøglealgoritmer

Denne bog er en fremragende læsning for begyndere, der er interesseret i en stop shop for at lære om forskellige symmetriske krypteringsalgoritmer på en letforståelig måde.

Bogen dækker alt det ordforråd, der bruges i kryptografi og giver eksempler til at supplere forklaringerne af begreberne. Det går derefter videre med at nedbryde byggestenene til symmetrisk kryptering, der giver illustrationer og kortfattede, letforståelige forklaringer.

Denne bog anbefales stærkt til læsere, der er interesseret i bredt at lære om kryptografi og kryptering uden at dykke i dybden i vanskelige begreber inden for emnet.

#3. Kryptografi: Lær alle krypteringsalgoritmer

Dette Udemy-kursus er et godt valg for alle, der er interesseret i at lære om kryptografi, især symmetrisk og asymmetrisk kryptering. Kurset tilbyder en kort introduktion til kryptering og gør eleverne fortrolige med alle termer, de kan støde på, mens de lærer kryptering.

Derefter udforsker den de forskellige typer angreb monteret mod krypterede data og dækker kryptografiteknikker, der kan anvendes til at forhindre angreb i at ske. Med det dækket tilbyder instruktøren en dybdegående undersøgelse af ciphers og dækker de forskellige typer ciphers, der bruges til kryptering.

#4. Kryptering og kryptografi for professionelle

For enhver, der er interesseret i at dyppe deres fødder i kryptering og kryptografi, er dette Udemy-kursus den bedste penge for dine penge. Kurset forudsætter, at eleverne er helt nye inden for kryptografi og kryptering, og derfor starter det med en introduktion til kryptografi, informationsteori og krypteringens byggesten.

Det går derefter videre til mellemliggende emner og dækker symmetriske og asymmetriske krypteringsalgoritmer og hashfunktioner og algoritmer. Det inkluderer også mere avancerede koncepter såsom post-kvantekryptografi, ringsignaturer, sikker multi-party beregning og nul-viden beviser.

Konklusion

Symmetrisk kryptering er meget nyttig til at sikre data under transport og hvile. For at beskytte dig selv mod dyre databrud skal du overveje at kryptere dine data ved hjælp af symmetrisk kryptering, som ikke vil forstyrre lagerenhedens hastighed eller øge efterspørgslen på processorkraft. For at lære mere om symmetrisk kryptering kan du overveje at læse de anbefalede bøger eller tage de foreslåede kurser.

Du kan også udforske cloud-kryptografi, dens typer og Google Cloud-implementeringen.