symmetrische sleutelcryptografie (of symmetrische versleuteling) is een type versleutelingsschema waarbij dezelfde sleutel wordt gebruikt voor het versleutelen en decoderen van berichten. Een dergelijke methode voor het coderen van informatie is in de afgelopen decennia grotendeels gebruikt om geheime communicatie tussen regeringen en militairen te vergemakkelijken. Tegenwoordig worden symmetrische sleutelalgoritmen op grote schaal toegepast in verschillende soorten computersystemen om de gegevensbeveiliging te verbeteren.
Hoe werkt symmetrische versleuteling?,
symmetrische versleutelingsschema ‘ s vertrouwen op één sleutel die wordt gedeeld tussen twee of meer gebruikers. Dezelfde sleutel wordt gebruikt voor het versleutelen en decoderen van de zogenaamde platte tekst (die het bericht of stuk data vertegenwoordigt dat wordt gecodeerd). Het proces van encryptie bestaat uit het uitvoeren van een platte tekst (input) door middel van een encryptie-algoritme genaamd een cipher, die op zijn beurt genereert een versleuteling (output).
als het versleutelingsschema sterk genoeg is, is de enige manier voor een persoon om de informatie in de versleuteling te lezen of toegang te krijgen door de bijbehorende sleutel te gebruiken om het te ontcijferen., Het proces van decryptie is in principe het omzetten van de versleuteling terug naar platte tekst.
de beveiliging van symmetrische versleutelingssystemen is gebaseerd op hoe moeilijk het is om willekeurig de bijbehorende sleutel te raden om ze te forceren. Een 128-bit sleutel, bijvoorbeeld, zou miljarden jaren duren om te raden met behulp van gemeenschappelijke computer hardware. Hoe langer de encryptie sleutel is, hoe moeilijker het wordt om het te kraken. Sleutels met een lengte van 256-bits worden over het algemeen beschouwd als zeer veilig en theoretisch resistent tegen quantumcomputer brute force aanvallen.,
twee van de meest gebruikte symmetrische versleutelingsschema ‘ s zijn gebaseerd op blok-en streamcodes. Blokcodes groeperen gegevens in blokken van vooraf bepaalde grootte en elk blok wordt versleuteld met behulp van de bijbehorende sleutel en versleutelingsalgoritme (bijvoorbeeld, 128-bit platte tekst wordt versleuteld in 128-bit versleuteling). Aan de andere kant versleutelen stream-cijfers geen gegevens in platte tekst door blokken, maar eerder door 1-bit stappen (1-bit platte tekst wordt versleuteld in 1-bit versleutelde tekst per keer).
symmetrisch vs., asymmetrische versleuteling
symmetrische versleuteling is een van de twee belangrijkste methoden voor het versleutelen van gegevens in moderne computersystemen. De andere is asymmetrische encryptie, dat is de belangrijkste toepassing van publieke sleutel cryptografie. Het belangrijkste verschil tussen deze methoden is het feit dat asymmetrische systemen twee sleutels gebruiken in plaats van die welke door de symmetrische schema ‘ s worden gebruikt. Een van de sleutels kan openbaar worden gedeeld (publieke sleutel), terwijl de andere in privé moet worden gehouden (private sleutel).,
het gebruik van twee sleutels in plaats van één produceert ook een verscheidenheid aan functionele verschillen tussen symmetrische en asymmetrische versleuteling. Asymmetrische algoritmen zijn complexer en trager dan de symmetrische. Omdat de publieke en private sleutels die gebruikt worden in asymmetrische encryptie tot op zekere hoogte wiskundig gerelateerd zijn, moeten de sleutels zelf ook aanzienlijk langer zijn om een vergelijkbaar beveiligingsniveau te bieden dat wordt geboden door kortere symmetrische sleutels.,
gebruikt in moderne computersystemen
symmetrische versleutelingsalgoritmen worden gebruikt in veel moderne computersystemen om de gegevensbeveiliging en de privacy van gebruikers te verbeteren. De Advanced Encryption Standard (AES) die veel wordt gebruikt in zowel veilige messaging-toepassingen en cloud storage is een prominent voorbeeld van een symmetrische cipher.
naast software-implementaties kan AES ook direct in computerhardware worden geïmplementeerd., Op Hardware gebaseerde symmetrische versleutelingsschema ‘ s maken meestal gebruik van de AES 256, een specifieke variant van de geavanceerde versleutelingsstandaard met een sleutelgrootte van 256 bits.
Het is vermeldenswaard dat Bitcoin ‘ s blockchain geen gebruik maakt van encryptie zoals velen geneigd zijn te geloven. In plaats daarvan maakt het gebruik van een specifiek soort digitale handtekeningen algoritme (DSA) bekend als Elliptic Curve Digital Signature Algorithm (ECDSA) dat digitale handtekeningen genereert zonder gebruik te maken van encryptie.,
een veelvoorkomend punt van verwarring is dat de ECDSA is gebaseerd op elliptische-curve cryptografie (ECC), die op zijn beurt kan worden toegepast voor meerdere taken, waaronder encryptie, digitale handtekeningen en pseudo-willekeurige generatoren. De ECDSA zelf kan echter helemaal niet worden gebruikt voor versleuteling.
voor-en nadelen
symmetrische algoritmen bieden een vrij hoog beveiligingsniveau en maken het tegelijkertijd mogelijk om berichten snel te versleutelen en te decoderen., De relatieve eenvoud van symmetrische systemen is ook een logistiek voordeel, omdat ze minder rekenkracht vereisen dan de asymmetrische systemen. Bovendien kan de beveiliging die door symmetrische encryptie wordt geboden, worden opgeschaald door simpelweg belangrijke lengtes te verhogen. Voor elke bit toegevoegd aan de lengte van een symmetrische sleutel, de moeilijkheid van het kraken van de encryptie door middel van een brute kracht aanval neemt exponentieel.,
hoewel symmetrische versleuteling een breed scala aan voordelen biedt, is er een groot nadeel aan verbonden: het inherente probleem van het verzenden van de sleutels die worden gebruikt om gegevens te versleutelen en te decoderen. Wanneer deze sleutels worden gedeeld via een onbeveiligde verbinding, zijn ze kwetsbaar om te worden onderschept door kwaadaardige derden. Als een onbevoegde gebruiker toegang krijgt tot een bepaalde symmetrische sleutel, wordt de beveiliging van gegevens die met die sleutel worden versleuteld, in gevaar gebracht. Om dit probleem op te lossen, gebruiken veel webprotocollen een combinatie van symmetrische en asymmetrische versleuteling om veilige verbindingen tot stand te brengen., Een van de meest prominente voorbeelden van een dergelijk hybride systeem is het transport Layer Security (TLS) cryptografisch protocol gebruikt om grote delen van het moderne internet te beveiligen.
Er moet ook worden opgemerkt dat alle soorten computerversleuteling onderhevig zijn aan kwetsbaarheden als gevolg van onjuiste implementatie. Terwijl een voldoende lange sleutel een brute force aanval wiskundig onmogelijk kan maken, creëren fouten in de uitvoering van programmeurs vaak zwakheden die de weg openen voor cyberaanvallen.,
Sluitgedachten
dankzij de relatieve snelheid, eenvoud en veiligheid wordt symmetrische versleuteling uitgebreid gebruikt in toepassingen variërend van het beveiligen van internetverkeer tot het beschermen van gegevens die zijn opgeslagen op cloudservers. Hoewel het vaak gepaard gaat met asymmetrische encryptie om het probleem van het veilig overbrengen van sleutels op te lossen, blijven symmetrische encryptie-schema ‘ s een essentieel onderdeel van de moderne computerbeveiliging.