kryptografia klucza symetrycznego (lub szyfrowanie symetryczne) jest rodzajem schematu szyfrowania, w którym ten sam klucz jest używany zarówno do szyfrowania, jak i odszyfrowywania wiadomości. Taka metoda kodowania informacji była w dużej mierze wykorzystywana w ostatnich dziesięcioleciach w celu ułatwienia tajnej komunikacji między rządami i wojskami. Obecnie algorytmy klucza symetrycznego są szeroko stosowane w różnych typach systemów komputerowych w celu zwiększenia bezpieczeństwa danych.

Jak działa szyfrowanie symetryczne?,

Schematy szyfrowania symetrycznego opierają się na pojedynczym kluczu, który jest współdzielony między dwoma lub więcej użytkownikami. Ten sam klucz służy do szyfrowania i deszyfrowania tzw. tekstu jawnego (który reprezentuje zakodowaną wiadomość lub fragment danych). Proces szyfrowania polega na uruchomieniu zwykłego tekstu (wejścia) za pomocą algorytmu szyfrującego zwanego szyfrem, który z kolei generuje tekst szyfrowy (wyjście).

Jeśli schemat szyfrowania jest wystarczająco silny, jedynym sposobem na odczytanie lub dostęp do informacji zawartych w tekście szyfrowym jest użycie odpowiedniego klucza do jego odszyfrowania., Proces deszyfrowania polega na zamianie tekstu szyfrowego z powrotem na zwykły tekst.

bezpieczeństwo symetrycznych systemów szyfrowania opiera się na tym, jak trudno jest losowo odgadnąć odpowiedni klucz, aby je siłą zmusić. Na przykład 128-bitowy klucz zajmie miliardy lat, aby odgadnąć przy użyciu zwykłego sprzętu komputerowego. Im dłuższy jest klucz szyfrujący, tym trudniej go złamać. Klucze o długości 256 bitów są ogólnie uważane za wysoce bezpieczne i teoretycznie odporne na ataki siłowe komputera kwantowego.,

dwa najczęściej stosowane obecnie Schematy szyfrowania symetrycznego oparte są na szyfrach blokowych i strumieniowych. Szyfry blokowe grupują dane w bloki o określonej wielkości, a każdy blok jest szyfrowany za pomocą odpowiedniego klucza i algorytmu szyfrowania (np. 128-bitowy tekst zwykły jest szyfrowany na 128-bitowy tekst szyfrowy). Z drugiej strony szyfry strumieniowe nie szyfrują danych ze zwykłego tekstu za pomocą bloków, ale raczej przyrostami 1-bitowymi (1-bitowy tekst zwykły jest szyfrowany jednocześnie do 1-bitowego tekstu szyfrowego).

, szyfrowanie asymetryczne

Szyfrowanie symetryczne jest jedną z dwóch głównych metod szyfrowania danych we współczesnych systemach komputerowych. Drugim jest szyfrowanie asymetryczne, które jest głównym zastosowaniem kryptografii klucza publicznego. Główną różnicą między tymi metodami jest fakt, że systemy asymetryczne używają dwóch kluczy, a nie jednego stosowanego przez Schematy symetryczne. Jeden z kluczy może być udostępniany publicznie( klucz publiczny), podczas gdy drugi musi być przechowywany w prywatnym (klucz prywatny).,

użycie dwóch kluczy zamiast jednego powoduje również szereg różnic funkcjonalnych między szyfrowaniem symetrycznym i asymetrycznym. Algorytmy asymetryczne są bardziej złożone i wolniejsze niż algorytmy symetryczne. Ponieważ klucze publiczne i prywatne stosowane w szyfrowaniu asymetrycznym są w pewnym stopniu matematycznie powiązane, same klucze muszą być również znacznie dłuższe, aby zapewnić podobny poziom bezpieczeństwa oferowany przez krótsze klucze symetryczne.,

zastosowanie w nowoczesnych systemach komputerowych

algorytmy szyfrowania symetrycznego są stosowane w wielu nowoczesnych systemach komputerowych w celu zwiększenia bezpieczeństwa danych i prywatności użytkowników. Zaawansowany Standard szyfrowania (AES), który jest szeroko stosowany zarówno w bezpiecznych aplikacjach do przesyłania wiadomości, jak i w pamięci masowej w chmurze, jest jednym z ważnych przykładów szyfru symetrycznego.

oprócz implementacji oprogramowania, AES może być również zaimplementowany bezpośrednio w sprzęcie komputerowym., Sprzętowe symetryczne Schematy szyfrowania zwykle wykorzystują AES 256, który jest specyficznym wariantem standardu Advanced Encryption, który ma rozmiar klucza 256 bitów.

warto zauważyć, że blockchain Bitcoina nie wykorzystuje szyfrowania, jak wielu wierzy. Zamiast tego używa specjalnego rodzaju algorytmu podpisu cyfrowego (DSA) znanego jako algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA), który generuje podpisy cyfrowe bez użycia szyfrowania.,

często mylone jest to, że ECDSA opiera się na kryptografii krzywej eliptycznej (ECC), która z kolei może być stosowana do wielu zadań, w tym szyfrowania, podpisów cyfrowych i generatorów pseudolosowych. Jednak sama ECDSA nie może być w ogóle używana do szyfrowania.

zalety i wady

algorytmy symetryczne zapewniają dość wysoki poziom bezpieczeństwa, jednocześnie umożliwiając szybkie szyfrowanie i odszyfrowywanie wiadomości., Względna prostota systemów symetrycznych jest również zaletą logistyczną, ponieważ wymagają mniejszej mocy obliczeniowej niż systemy asymetryczne. Ponadto bezpieczeństwo zapewniane przez szyfrowanie symetryczne można po prostu zwiększyć, zwiększając długość kluczy. Dla każdego bitu dodanego do długości klucza symetrycznego, trudność złamania szyfrowania za pomocą ataku brute force wzrasta wykładniczo.,

chociaż szyfrowanie symetryczne oferuje szeroki zakres korzyści, wiąże się z tym jedna poważna wada: nieodłączny problem przesyłania kluczy używanych do szyfrowania i deszyfrowania danych. Gdy klucze te są udostępniane przez niezabezpieczone połączenie, są one podatne na przechwycenie przez złośliwe strony trzecie. Jeśli nieautoryzowany użytkownik uzyska dostęp do określonego klucza symetrycznego, bezpieczeństwo wszelkich danych zaszyfrowanych za pomocą tego klucza jest zagrożone. Aby rozwiązać ten problem, wiele protokołów internetowych wykorzystuje kombinację szyfrowania symetrycznego i asymetrycznego w celu ustanowienia bezpiecznych połączeń., Jednym z najbardziej znanych przykładów takiego systemu hybrydowego jest protokół kryptograficzny Transport Layer Security (TLS) używany do zabezpieczania dużych części współczesnego Internetu.

należy również zauważyć, że wszystkie typy szyfrowania komputerów są podatne na luki z powodu niewłaściwej implementacji. Chociaż wystarczająco długi klucz może matematycznie uniemożliwić atak brute force, błędy w implementacji popełniane przez programistów często tworzą słabości, które otwierają drogę do cyberataków.,

Closing thoughts

dzięki względnej szybkości, prostocie i bezpieczeństwu, szyfrowanie symetryczne jest szeroko stosowane w aplikacjach, od zabezpieczania ruchu internetowego po ochronę danych przechowywanych na serwerach w chmurze. Chociaż często jest on łączony z szyfrowaniem asymetrycznym w celu rozwiązania problemu bezpiecznego przesyłania kluczy, Schematy szyfrowania symetrycznego pozostają kluczowym elementem nowoczesnego bezpieczeństwa komputera.