Asymmetrisk kryptering förklaras på 5 minuter eller mindre

Data är värdefullt och i fel händer kan det skada en individ, tredje part eller organisation.

Det är därför vi har kryptering, ett sätt att säkra data för lagring eller under dataöverföringar över internet.

Och i den här artikeln tar vi en titt på Asymmetrisk kryptering.

Låt oss börja.

Vad är kryptering?

Kryptering är beräkningsprocessen för att konvertera data till ett format som är svårt att avkoda (även känt som chiffertext). Den förlitar sig på en robust beräkningskrypteringsalgoritm.

Så du ber datorer att kryptera data för säker lagring eller överföring. Det innebär också att endast auktoriserade parter kan komma åt uppgifterna.

I kärnan av krypteringen har du kryptografiska nycklar. De har matematiskt genererade nycklar, beräknade utifrån andra krypteringsparametrar och baserat på avsändarens och mottagarens avtal.

Låt oss ta ett exempel på enkel kryptering.

Så du (låt oss namnge det Bob) vill skicka ett meddelande till John, din internetkompis, som gillar chiffertexter.

Bob skriver meddelandet och kör sedan data genom ”kryptering”. Krypteringsalgoritmen de använder är enkel. Först flyttar Bob ASCII-värdet med 4 punkter och skapar chiffertexten.

Så, ”A” ASCII-värden blir 65 till 69, vilket returnerar en fråga om ”E.” I ASCII har E värdet 69. Efter denna enkla metod skapar Bob ett meddelande och skickar det till John.

Eftersom John och Bob redan har kommit överens om hur de ska koda och avkoda, kan de skicka meddelanden till varandra.

Så om Bob skriver ”Hej, John”, kommer dess chiffertext att returnera ”LIPPS0$NRLR”.

Processen att avkoda meddelandet som Bob skickade kallas dekryptering.

För att förstå det, kolla in ASCII-tabellen.

Läs också: Bästa text till ASCII-omvandlare du bör prova

Vad är asymmetrisk kryptering?

Asymmetrisk kryptering (även känd som asymmetrisk kryptografi) är kryptering med offentlig nyckel. Här utför algoritmen kryptering och dekryptering med hjälp av två nycklar:

  • Offentlig nyckel: Den offentliga nyckeln hjälper till vid meddelandekryptering.
  • Privat nyckel: Den privata nyckeln hjälper till vid meddelandedekryptering. Den privata nyckeln är också känd som den hemliga nyckeln eftersom den inte kan delas och hålls konfidentiell av ägaren.

Så, hur fungerar asymmetrisk kryptering?

Låt oss ta tillbaka Bob och John från vårt tidigare exempel.

Bob visste att hans metod att skicka krypterade meddelanden till John inte var säker. När allt kommer omkring kan vem som helst enkelt brute-force krypteringen.

Och det är därför han väljer asymmetrisk kryptering för att skicka sina meddelanden till John.

I så fall ber Bob först om Johns publika nyckel. Då, eftersom han redan känner John, kan han fråga honom personligen.

Annars finns det Public Key Directory (PKD) där enheter kan registrera sig och dela sin publika nyckel. På så sätt måste alla som vill skicka ett säkert meddelande få tag i den personens publika nyckel.

Nu kan Bob använda asymmetrisk kryptering för att kryptera meddelandet med avsändarens offentliga nyckel, i det här fallet Johns offentliga nyckel.

John tar emot meddelandet och kan dekryptera det med sin privata nyckel.

Å andra sidan är det tvärtom också möjligt. Det betyder att data kan krypteras och dekrypteras med en privat nyckel.

Så om Bob krypterar meddelandet med sin privata nyckel, kan John dekryptera det med Bobs publika nyckel!

Asymmetrisk kryptering fungerar eftersom du behöver tillgång till två nycklar för att det ska fungera. Detta skiljer sig från symmetrisk kryptering, där både kryptering och dekryptering utförs av en nyckel.

Hur fungerar asymmetrisk kryptografi?

För att få en tydlig förståelse för hur asymmetrisk kryptografi, måste vi se hur det fungerar.

Den underliggande processen beror mycket på en algoritm som använder en väl förberedd matematisk funktion. Funktionen hanterar nyckelparsgenereringen.

Nyckelgenereringen varierar dock beroende på avtalet mellan avsändaren och mottagaren.

Dessutom har de flesta verktyg och programmeringsspråk redan fördefinierade bibliotek för att hantera kryptografi. Så om du väljer att koda asymmetrisk kryptografi måste du använda dessa bibliotek och inte slösa tid på att återuppfinna hjulet.

Den vanliga processen som äger rum när en person bestämmer sig för att skicka ett krypterat meddelande till en annan person är följande:

➡️ Avsändaren och mottagaren genererar publika och privata nycklar baserat på vissa parametrar.

➡️ Därefter letar avsändaren efter mottagarens publika nyckel i katalogen med publika nyckel.

➡️ Med den offentliga keynoten använder avsändaren den för att kryptera meddelandet.

➡️ Han skickar den sedan till mottagaren, som dekrypterar den med sin privata nyckel.

➡️ Mottagaren kan bestämma sig för att svara på meddelandet, och samma process sker igen (precis omvänt).

Asymmetrisk kryptering Proffs

Asymmetrisk kryptering erbjuder många fördelar. Dessa inkluderar:

  • Meddelandeautentisering: Asymmetrisk kryptering erbjuder utmärkt meddelandeautentisering, vilket gör det möjligt att verifiera ett meddelande och dess avsändare. Det är därför digitala signaturer är ett av de bästa användningsfallen för asymmetrisk kryptografi.
  • Bekvämt: Att implementera asymmetrisk kryptering är bekvämt eftersom nyckeldistribution är enkel och tillgänglig. De offentliga nycklarna är lättillgängliga, så avsändare kan enkelt kryptera ett meddelande med mottagarens publika nyckel. Å andra sidan kan mottagaren dekryptera meddelandet med sin privata nyckel.
  • Upptäcker manipulering: Asymmetrisk kryptografi upptäcker också alla former av manipulering under transport.
  • Tillåter icke-avvisande: Verk som liknar fysiskt signerade dokument och kan därför inte nekas av avsändaren.

Därefter kommer vi att diskutera nackdelarna med asymmetrisk kryptering.

Asymmetrisk kryptering Nackdelar

Nackdelarna med att använda asymmetrisk kryptering inkluderar:

  • Långsam: Asymmetrisk kryptering är långsam, därför inte idealisk för överföring av stora data.
  • Icke-autentiserade offentliga nycklar: Den erbjuder en öppen modell där de offentliga nycklarna är fritt tillgängliga. Det finns dock inget sätt att verifiera den allmänna nyckelns äkthet och dess koppling till en individ. Detta ger användaren bördan att verifiera dess äkthet.
  • Ej återställningsbar privat nyckel: Det finns ingen mekanism för att återställa den privata nyckeln. Om det går förlorat kan meddelandena aldrig dekrypteras.
  • Om den privata nyckeln läcker kan det äventyra säkerheten: Om den privata nyckeln äventyras kan det leda till data- eller meddelandeläckor.

Nu kommer vi att utforska några av användningsfallen för asymmetrisk kryptering.

Användningsfall för asymmetrisk kryptering

#1. Digitala signaturer

Digitala signaturer är vanliga nuförtiden. De använder Rivest-Shamir-Adleman (RSA) algoritmen. Den genererar två matematiskt anslutna nycklar: offentliga och privata. På så sätt skapas den digitala signaturen med en privat nyckel och kan enkelt verifieras eller dekrypteras med hjälp av undertecknarens publika nyckel.

#2. Krypterad e-post

E-postmeddelanden kan skickas säkert via internet. E-postinnehållet krypteras med den offentliga nyckeln och dekrypteras med den privata nyckeln.

#3. SSL/TLS

SSL/TLS är ett säkert protokoll för kommunikation över nätverket. Den använder symmetrisk och asymmetrisk kryptering för att skapa en säker anslutning mellan avsändare och mottagare.

I de flesta fall använder den symmetrisk kryptering. Ändå kan den behöva använda asymmetrisk kryptografi när båda parter genererar sina sessionsnycklar, vilket kräver asymmetrisk kryptering för att verifiera ursprungsserverns identitet.

#4. Kryptovalutor

Ett av de vanligaste användningsfallen av asymmetrisk kryptografi är kryptovaluta. Här används de offentliga och privata nycklarna för att göra kryptering.

Den offentliga nyckelkryptografin fungerar bra med krypto eftersom den offentliga nyckeln görs tillgänglig för överföring, medan privata nycklar fungerar för att låsa upp transaktioner och ta emot kryptovalutor. Populär krypto som använder asymmetrisk kryptering inkluderar Bitcoin.

#5. Krypterad surfning

Webbläsare kan också använda asymmetrisk kryptering för att säkra dina data under överföringen. Till exempel, efter att du har öppnat din webbläsare och gått till en webbplats kommer du att märka HTTPS-protokollet före webbadressen. ”S” betyder här säker. För att uppnå en säker anslutning, handskakning webbläsaren till servern, där båda parter bestämmer hur de ska kryptera data.

Webbläsare kan använda både symmetrisk och asymmetrisk kryptering för att utföra handskakningen. Asymmetrisk kryptering gör det dock enkelt att skapa säker anslutning.

I verkliga scenarier är webbläsare smarta nog att använda båda typerna av kryptering för att uppnå säker anslutning.

#6. Dela nycklar för symmetrisk nyckelkryptering

Asymmetrisk nyckelkryptering fungerar också som ett sätt att dela symmetriska nycklar över en anslutning.

Symmetrisk vs. Asymmetrisk kryptering

Skillnaderna mellan symmetriska och asymmetriska är enligt nedan.

Asymmetrisk krypteringSymmetrisk krypteringKeysDet kräver två nycklar för att fungera. Den offentliga nyckeln krypterar meddelandet, medan den privata nyckeln dekrypterar meddelandet. Vice versa är också möjligt. Symmetrisk kryptering kräver bara en enda nyckel. Nyckeln krypterar och dekrypterar meddelandet. Chiffertextstorlek Chiffertexten som genereras av asymmetrisk kryptering är antingen lika lång som meddelandet eller större. Det finns många populära asymmetriska krypteringsalgoritmer, inklusive RSA, ECC, EL, Gamal, Diffie-Hellman, etc. Idealisk användningsfall Populära symmetrisk kryptering algoritmer inkluderar RC4, DES, 3DES och AES. Chiffertexten som genereras av symmetrisk kryptering är liknande eller mindre i längd som meddelandet. Hastighet och effektivitet. Krypteringen är relativt långsammare jämfört med symmetrisk kryptering. Detta gör det mindre effektivt att skicka stora mängder data. Krypteringsprocessen är snabbare än den för asymmetrisk kryptering. Detta gör det effektivt att skicka stora datamängder.AlgorithmsSymmetrisk kryptering populära algoritmer inkluderar RC4, DES, 3DES och AES.Symmetrisk kryptering populära algoritmer inkluderar RC4, DES, 3DES och AES.Key sizeNyckelstorlekar kan vara 2048-bitar eller längre.Nyckelstorlekar är 128 eller 256 bitar långa.SyfteAsymmetrisk kryptering kan användas för datakryptering, autentisering och skapa en säker anslutningskanal.Symmetrisk kryptering används oftast för att göra massdataöverföring.

När ska man använda asymmetrisk kryptering?

Du bör använda asymmetrisk kryptering när:

  • Du letar efter ett säkrare alternativ för meddelandekryptering och sändning.
  • Du skickar små mängder data eftersom asymmetrisk kryptering är långsam och olämplig för stora dataöverföringar.
  • Du vill bekräfta digitala signaturer.
  • Du arbetar med kryptovalutor och vill auktorisera transaktioner genom att bekräfta identiteten.

Slutord

Asymmetrisk kryptering är kärnan i olika tekniker. Du kommer att hitta många användningsområden, vare sig det är TLS/SSL för att verifiera digitala signaturer.

Dessutom, tack vare redan tillgängliga kryptografibibliotek, kan du snabbt implementera asymmetrisk kryptografi i ditt föredragna verktyg och programmeringsspråk. Du behöver inte uppfinna hjulet på nytt och själv skriva asymmetrisk kryptografi.

Kolla sedan in en detaljerad artikel om symmetrisk kryptering.