Szyfrowanie symetryczne a niesymetryczne

Istotą algorytmów szyfrowania symetrycznego jest zamiana tekstu jawnego w tekst tajny (kryptogram), w drodze stosowania podstawień i przestawień. Obie strony korzystają z tego samego klucza, co zapewnia pełną ochronę tajności przekazywanych informacji. Jest to zarówno wadą jak i zaletą, ponieważ współodpowiedzialność za bezpieczeństwo sekretu ponoszą obie strony.

Dlatego też powstała konieczność opracowania metod szyfrowania, gdzie tajność korespondencji zależy tylko od jednej strony. Postały metody używające do utajniania wiadomości innego klucza niż do jej odtajnienia. Są to metody szyfrowania asymetrycznego, które cechują się tym, że:

  • klucze do szyfrowania i deszyfrowania muszą być różne,
  • wiadomość zaszyfrowana jest jednym z kluczy, który stanowi parę z kluczem służącym do odszyfrowania. Wiadomość zaszyfrowana danym kluczem nie może być odszyfrowana za jego pomocą,
  • znajomość jednego z pary kluczy nie pozwoli na odgadnięcie drugiego.

Przykładami współczesnych szyfrów symetrycznych są:

  • algorytm DES, gdzie szyfrowany tekst jest dzielony na ośmiobajtowe bloki danych, które są argumentem operacji przestawień i podstawień, zależnych od wykorzystywanego klucza szyfrowania,
  • algorytm AES – również operuje na blokach danych, ale 16-bajtowych, a szyfrowanie jest chronsione kluczami, których długości mogą wynosić 128, 192 lub 256 bitów.

Przykładem szyfrowania asymetrycznego jest algorytm RSA. Podstawą komunikacji tą metodą jest wygenerowanie pary kluczy. W przeciwieństwie do algorytmów szyfrowania symetrycznego, gdzie dowolna liczba może być kluczem szyfrowania, utworzenie kluczy szyfrowania RSA, to operacja dosyć złożona. Obecnie stosuje się klucze szyfrowania o długości minimum 1024 bity! Klucz przekazany do publicznej wiadomości, nazywany jest kluczem publicznym lub jawnym. Może on być stosowany do szyfrowania lub deszyfrowania informacji otrzymanych od osoby, która go wygenerowała. Natomiast klucz prywatny (tajny) jest wykorzystywany do szyfrowania wiadomości sporządzonej przez posiadacza tego klucza.

Klucz prywatny i publiczny to nierozerwalna całość! Bardzo ważne jest to aby klucz prywatny był chroniony przed przechwyceniem przez osoby niepowołane. Klucz publiczny, jak sama nazwa wskazuje może być udostępniony wszystkim!

W przeciwieństwie do szyfrowania symetrycznego, cechą charakterystyczną tej metody jest brak współdzielonego sekretu.
Wadą tego rozwiązania jest większa złożoność obliczeniowa procedur szyfrowania i deszyfracji danych w stosunku do szyfrowania symetrycznego. Dlatego tam gdzie istotna jest szybkość działania (szyfrowane połączenie między komputerami), stosuje się szyfrowanie symetryczne.

Klucz prywatny i klucz publiczny może być zamieniony rolami. Ma to zastowanie podczas podpisywania cyfrowego.

Osoba uwierzytelniająca wylicza skrót sporządzonej przez siebie wiadomości przy użyciu wybranego przez siebie algorytmu (najczęściej MD-5). Następnie szyfruje ten skrót swoim kluczem prywatnym i jako podpis dołącza do oryginalnej wiadomości. Osoba, która posiada klucz publiczny może sprawdzić autentyczność podpisu, poprzez odszyfrowanie skrótu za pomocą klucza publicznego nadawcy. W efekcie otrzymuje skrót oryginalnej wiadomości. Porównanie skrótów oryginalnej wiadomości i otrzymanej oraz podjęcie decyzji, co do prawdziwości wiadomości – identyczność porównywanych skrótów oznacza pomyślny wynik weryfikacji.
Jeżeli porównywane skróty się różnią, oznacza to, że wiadomość została zmieniona lub skrót został utworzony przez inną niż nadawca osobę. Odwrotna sytuacja oznacza, że wiadomość nie została przez kogoś innego zmodyfikowana i jednocześnie, że na pewno została wysłana przez nadawcę!

 

Uważasz, że artykuł był ciekawy i chcesz otrzymywać powiadomienia o moich kolejnych wpisach lub projektach?
Wpisz swoje imię oraz adres e-mail a następnie kliknij "ZAPISZ MNIE"

Twoje imię:


Adres email:


Kryptoanaliza i kryptografia kwantowa
GSM - bezpieczeństwo rozmów

Podobne wpisy

 

    By accepting you will be accessing a service provided by a third-party external to https://www.slawop.net/

    Najnowsze komentarze

    Gość - Studio Jak wybrać hosting dla Joomla!?
    13 wrzesień 2019
    Warto jeszcze dopisać punkt, żeby przy wyborze wybrać panel między DirectAdmin/cPanel. Niektóre hostingi mają swoje własne rozwiązania - czasami bardzo specyficzne, co niekoniecznie jest dobrą rzeczą
    Gość - Marek Szyfrowanie symetryczne a niesymetryczne
    09 czerwiec 2019
    "Klucz przekazany do publicznej wiadomości, nazywany jest kluczem publicznym lub jawnym. Może on być stosowany do szyfrowania lub deszyfrowania informacji otrzymanych od osoby, która go wygenerowała. ...
    Gość - Marek Tworzenie szablonów dla Joomla! Helix Ultimate
    10 maj 2019
    Witam, napotkałem problem pojawiający się przy zmianie kolorów tła czy czcionek oraz importowaniem ustawień. W pierwszym przypadku, po zmianie kolorów i ich zapisaniem, panel podglądu strony przeładow...
    Gość - Andy SSL i Joomla! w Smarthost
    03 styczeń 2019
    Dzięki, jak zwykle dobra robota! Warto dodać, że instalacja certyfikatu SSL nie zapewnia bezpieczeństwa transmisji danych. To jest możliwe po wdrożeniu polityki bezpieczeństwa w firmie. Co do SSL - to...
    Gość - Henryk Jak utworzyć menu poziome w szablonie protostar?
    02 styczeń 2019
    Robię punkt po punkcie i nie wyświetla się poziome menu Nie wiem gdzie tkwi błąd i co robię źle?Jeśli to możliwe to proszę o pomocps. posiadam książkę "Joomla! 3x" i tu również niema pomocy Pozdrawiam...