Symmetrisk kryptering förklaras på 5 minuter eller mindre

Spread the love

Symmetrisk kryptering är en snabb och säker typ av kryptering som använder en enda nyckel för kryptering och dekryptering.

Kryptering är processen att omvandla information som kan läsas av människor till ett kodat, oläsbart format som kallas chiffertext. Detta görs för att förhindra tillgång till känslig information av obehöriga.

För att kryptera data används slumpmässiga bitsträngar av krypteringsalgoritmer för att kryptera data till en form som inte kan förstås. De slumpmässiga bitsträngarna som används för att kryptera data kallas krypteringsnycklar.

I februari 2009 märkte Dave Crouse misstänkta transaktioner på sitt bankkonto. Först uppstod misstankar om små transaktioner på mindre än 40 dollar, men han skrämdes inte. Men sex månader senare blev det hemskt. Transaktionerna växte till $500, $600, och ibland totalt mellan $2800 och $3200 på en enda dag.

På mindre än sex månader förlorade Crouse $900 000 till illvilliga angripare och ytterligare $100,00 när han försökte reda ut den röra han hade hamnat i.

Ännu värre, hans personnummer, adress och telefonnummer fortsatte att användas för att öppna bankkonton. Allt detta berodde på att hans personliga data stals genom skadlig programvara som infekterade hans dator.

Crouses fall är inte unikt. Många människor och organisationer har drabbats av kostsamma dataintrång som inte bara har lett till förlust av kritisk data och avbrott i tjänsten utan också enorma ekonomiska förluster.

Det är därför viktigt att se till att känslig information skyddas från illvilliga angripare. Ett utmärkt sätt att göra detta är genom symmetrisk kryptering.

Symmetrisk kryptering

Kryptering säkerställer att även när känslig information hamnar i fel händer, kan den inte förstås av obehörig personal. Det finns två typer av kryptering: asymmetrisk och symmetrisk kryptering.

Skillnaden mellan dessa två ligger i nycklarna som används för kryptering och dekryptering. I asymmetrisk kryptering, även känd som offentlig nyckelkryptering, finns det två nycklar, en används för kryptering och den andra används för dekryptering.

Vid symmetrisk kryptering används en nyckel för att kryptera och dekryptera den krypterade datan. När två parter kommunicerar och använder symmetrisk kryptering för att kryptera sina data, kommer de båda att använda samma nyckel för kryptering och dekryptering. Det är därför symmetrisk kryptering också kallas delad nyckelkryptering.

Vem som helst med nyckeln kan kryptera data eller dekryptera den tillbaka till sin ursprungliga form. Därför är det viktigt att denna nyckel hålls hemlig för obehöriga. Detta är också anledningen till att symmetrisk kryptering också kallas hemlig nyckelkryptering. Säkerheten för symmetrisk kryptering ligger i nyckelns återstående hemlighet.

Hur symmetrisk kryptering fungerar

Det finns två lägen för symmetrisk kryptering. Dessa är stream- och blocklägen. I strömningsläge krypteras varje databit oberoende och överförs som en kontinuerlig ström. I blockläge delas data som ska krypteras först upp i block om 56, 128, 192 eller 256 bitar. Dessa block krypteras och överförs sedan.

  Hur man skapar ett trattdiagram i Excel

Bildkälla: Cisco

När två parter använder symmetrisk kryptering genereras en symmetrisk nyckel med hjälp av en symmetrisk krypteringsalgoritm såsom Advanced Encryption Standard (AES). Denna nyckel delas sedan mellan parterna som kommunicerar.

Detta kan göras genom ett nyckelavtalsprotokoll såsom Elliptic Curve Diffie-Hellman Ephemeral (ECDH) eller en Key Encapsulation Mechanism där en symmetrisk nyckel krypteras med en tillhandahållen offentlig nyckel och sänds.

Ett annat sätt att dela en symmetrisk nyckel är genom alternativa kommunikationsmedier som e-postmeddelanden, telefoner eller en-mot-en-möten.

När nyckeln väl har tagits emot av behöriga parter kan data nu överföras säkert. Avsändaren bestämmer först sitt föredragna krypteringsläge, antingen stream eller block, och krypterar data till oläsbar chiffertext. Blocklägeskryptering är dock det mer moderna och populära valet av symmetrisk kryptering.

Den krypterade datan överförs sedan till den avsedda mottagaren. När mottagaren tar emot delade data i chiffertext använder den den överenskomna nyckeln för att konvertera chiffertexten tillbaka till läsbart format. Detta kallas dekryptering.

Symmetriska krypteringsalgoritmer

Några av de vanliga symmetriska krypteringsalgoritmerna inkluderar:

#1. Data Encryption Standard (DES)

DES utvecklades av IBM i början av 1970-talet för att tillhandahålla ett säkert sätt att kryptera data som är både lätt att använda och implementera.

DES delar upp data i blockbitar om 64 bitar och använder en 56-bitars nyckel för att kryptera data. DES anses dock vara mindre säker, och NIST drog tillbaka den som en krypteringsstandard.

Efter att ha skapats på 1970-talet när processorkraften var begränsad var en 56-bitars nyckellängd inget problem. Men moderna datorer kan brute force en 56-bitars nyckel. Det är därför som dess användning inte rekommenderas av National Institute of Standards and Technology (NIST).

#2. Triple Data Encryption Standard (3DES, TDES)

Bildkredit: Philip Leong

TDES är baserad på DES. Den utvecklades för att åtgärda den största svagheten hos DES, som är att ha en kort nyckellängd. TDES löser detta problem genom att dela upp data i 64-bitars block med information och tillämpa DES på blocken tre gånger. Detta tredubblar 56-bitarsnyckeln som används av DES till en säkrare 168-bitarsnyckel.

Även om den här algoritmen fortfarande används, har NIST inte tillåtit dess användning efter den 31 december 2023 på grund av säkerhetsproblem eftersom TDES är sårbart för brute forcering.

#3. Advanced Encryption Standard (AES)

Detta är den mest populära symmetriska algoritmen som används över internet. Det är säkrare än andra symmetriska krypteringsalgoritmer. AES utvecklades som en ersättning och en lösning till DES.

AES är baserat på substitution-permutationsnätverket och använder ett blockläge för kryptering. Data delas upp i block om 128 bitar som sedan krypteras ett block i taget.

AES använder en nyckellängd på 128, 192 eller 256 bitar. AES är så säkert att det används för att säkra mycket känslig information från militära myndigheter, banker, sjukhus och regeringar.

År 2001 tillkännagav NIST AES som den nya standarden för användning av amerikanska myndigheter. AES har sedan dess blivit den mest populära och mest använda symmetriska algoritmen.

Symmetrisk kryptering: Överväganden

När du använder symmetrisk kryptering finns det flera saker du måste tänka på. Dessa är:

Nyckelhantering

En nyckelsvaghet med symmetrisk kryptering ligger i hur dess nyckel genereras, distribueras till auktoriserade parter och lagras säkert. När du använder symmetrisk kryptering måste du därför ha effektiva nyckelhanteringsstrategier för att säkerställa att nycklar hanteras säkert, ändras regelbundet och inte överanvänds.

Regelefterlevnad

Den symmetriska algoritmen som används måste vara förenlig med föreskrifter. Till exempel, medan TDES fortfarande används, kommer dess tillämpning efter den 31 december 2023 inte att följa förordningen. Å andra sidan är att använda en algoritm som DES ett fullständigt brott mot reglerna. AES är dock kompatibel.

  Hur man ändrar standard crontab Editor

Nyckellängd

Säkerheten för symmetrisk kryptering är direkt relaterad till längden på nyckeln som används. Att välja en krypteringsnyckel med kort längd kan vara sårbart för brute force-attacker som leder till dataintrång.

Typ av algoritm som används

Varje symmetrisk algoritm har sina styrkor, svagheter och avsedda enheter. När du använder symmetrisk kryptering är det viktigt att ta hänsyn till algoritmen som används för att säkerställa att den ger högsta säkerhet för den krypterade datan.

Genom att ta hänsyn till alla dessa överväganden kan en användare göra rätt val av algoritmer och nyckelhanteringsmetoder för att säkerställa att symmetrisk kryptering uppfyller deras säkerhetsbehov.

Symmetrisk kontra asymmetrisk kryptering

Skillnaderna mellan de två inkluderar:

Symmetrisk krypteringAsymmetrisk krypteringAnvänder samma nyckel för kryptering och dekrypteringAnvänder två olika nycklar, en offentlig nyckel för kryptering och en privat nyckel för dekrypteringDet är snabbt och kräver lite beräkningsresurserMycket långsammare och resurskrävande Krypteringsnyckeln måste utbytas säkert mellan parterna innan kommunikationDen publika nyckeln kan delas öppet utan att kompromissa med säkerheten. Mindre säker eftersom den använder en enda nyckel för kryptering och dekryptering. Säkrare eftersom den använder två olika nycklar för kryptering och kryptering. Används för att överföra stora mängder data. Perfekt för överföring av små datamängder

Både symmetrisk och asymmetrisk kryptering används i moderna enheter eftersom de har tillfällen där det ena är ett bättre alternativ än det andra.

Symmetrisk kryptering: Fördelar

Användningen av symmetrisk kryptering har flera fördelar. Detta inkluderar:

säkerhet

Symmetrisk kryptering är mycket säker. Till exempel, när man implementerar den NIST-rekommenderade symmetriska krypteringsalgoritmen AES, även med moderna datorer, skulle det ta miljarder år att knäcka nyckeln med brute force. Detta innebär att när den används på rätt sätt är symmetrisk kryptering mycket säker.

Fart

symmetriska krypteringsalgoritmer är inte beräkningsintensiva och är lätta att använda. Detta har fördelen av att göra symmetrisk kryptering mycket snabb, vilket gör den idealisk för att säkra stora mängder data.

Regelefterlevnad

Eftersom säkerhet är en viktig aspekt av alla företag, är det viktigt att följa befintliga regler för att undvika påföljder och överträdelser. Symmetriska krypteringsalgoritmer som AES accepteras av standardorgan som NIST, vilket gör det möjligt för organisationer som använder symmetrisk kryptering med AES-algoritm att följa säkerhetsbestämmelserna.

Lägre beräkningskrav

symmetrisk kryptering kräver inte mycket beräkningsresurser och kan därför användas även med begränsade bearbetningsresurser.

Om du anser att hastighet, säkerhet, regelefterlevnad och låg bearbetning är viktigt när du väljer en krypteringsmetod, då kommer symmetrisk kryptering att vara ett utmärkt val.

Symmetrisk kryptering: nackdelar

En viktig nackdel med symmetrisk kryptering är att dela krypteringsnycklar, vilket måste göras säkert. Säkerheten för symmetrisk kryptering är kopplad till användarnas förmåga att dela krypteringsnyckeln på ett säkert sätt. Även om bara en del av nyckeln läcker, är det möjligt att angripare kan rekonstruera hela nyckeln

Om krypteringsnyckeln hamnar i orätta händer kan resultaten bli katastrofala eftersom illvilliga aktörer kan komma åt all data som krypterades med den nyckeln. Detta förbereder användarna för mer skada om deras nyckel äventyras.

Bortsett från dess nackdelar är symmetrisk kryptering fortfarande ett bra sätt att säkra data, särskilt om du vill säkra den i vila.

  Hur man tar bort oönskade objekt från foton: 8 verktyg

Kryptering: Lärresurser

För att lära dig mer om symmetrisk kryptering, överväg att gå igenom följande resurser:

#1. Symmetrisk kryptering-algoritm, analys och applikationer

Den här boken, som riktar sig till doktorander, forskare och yrkesverksamma, föreskriver olika symmetriska krypteringstekniker som har stor relevans för säkerheten för data och datorsystem.

Boken utvecklas med inledande definitioner som läsare kommer att möta i symmetrisk kryptering innan de täcker och analyserar olika symmetriska krypteringstekniker och deras användning.

Boken, som innehåller många exempel som hjälper till att bryta ner och illustrera komplexa koncept, är en bra läsning för alla som är intresserade av att ta sin kunskap om symmetrisk kryptering till nästa nivå.

#2. Symmetriska nyckelalgoritmer

Den här boken är en utmärkt läsning för nybörjare som är intresserade av en stop shop för att lära sig om olika symmetriska krypteringsalgoritmer på ett lättförståeligt sätt.

Boken täcker allt vokabulär som används inom kryptografi och ger exempel för att förstärka förklaringarna av begreppen. Det går sedan vidare med att bryta ner byggstenarna för symmetrisk kryptering som ger illustrationer och koncisa, lättförståeliga förklaringar.

Den här boken rekommenderas starkt för läsare som är intresserade av att lära sig mer om kryptografi och kryptering utan att göra en djupdykning i svåra begrepp inom ämnet.

#3. Kryptografi: Lär dig alla krypteringsalgoritmer

Denna Udemy-kurs är ett bra val för alla som är intresserade av att lära sig om kryptografi, särskilt symmetrisk och asymmetrisk kryptering. Kursen ger en kort introduktion till kryptering och gör eleverna bekanta med alla termer de kan stöta på när de lär sig kryptering.

Den utforskar sedan de olika typerna av attacker monterade mot krypterad data och täcker kryptografitekniker som kan användas för att förhindra attacker från att inträffa. Med det täckt erbjuder instruktören en djupgående studie om chiffer och täcker de olika typer av chiffer som används för kryptering.

#4. Kryptering och kryptografi för proffs

För alla som är intresserade av att doppa sina fötter i kryptering och kryptografi är denna Udemy-kurs det bästa för pengarna. Kursen förutsätter att eleverna är helt nya inom kryptografi och kryptering, och därför börjar den med en introduktion till kryptografi, informationsteori och krypteringens byggstenar.

Det går sedan vidare till mellanliggande ämnen och täcker symmetriska och asymmetriska krypteringsalgoritmer och hashfunktioner och algoritmer. Den innehåller också mer avancerade koncept som post-kvantkryptering, ringsignaturer, säker flerpartsberäkning och noll-kunskapsbevis.

Slutsats

Symmetrisk kryptering är mycket användbar för att säkra data under överföring och vila. För att skydda dig mot kostsamma dataintrång, överväg att kryptera dina data med symmetrisk kryptering, vilket inte kommer att störa lagringsenhetens hastighet eller öka kravet på processorkraft. För att lära dig mer om symmetrisk kryptering, överväg att läsa de rekommenderade böckerna eller ta de föreslagna kurserna.

Du kan också utforska molnkryptografi, dess typer och implementeringen av Google Cloud.