Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren?
OK ich bin verwirrt, wie man diese zwei Methoden der Verschlüsselung arbeiten. Ich weiß, dass symmetrisch ist konventionell, und verwendet einen gemeinsamen privaten Schlüssel ein, der zwischen zwei Benutzern.
Im Grunde, ich will wissen,
-
Den Grundsätzen, wie Sie arbeiten
-
Ihren Zweck
-
Ihrer relativen Leistung
des asymmetrischen und symmetrischen Verschlüsselungsverfahren.
- Dieser ist ein bisschen breiter als eine Frage, Sie wäre besser gedient werden, durch das Lesen eines Buches zu dem Thema, z.B. cacr.math.uwaterloo.ca/hac denn das ist wirklich ein breites Thema, zu dem eine "Zusammenfassung" nicht gut funktionieren, wie der Teufel wirklich, verbirgt sich in den details...
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ich schlage vor, beginnend mit Angewandte Kryptographie. Es ist eine ausgezeichnete Einführung in die Prinzipien beteiligt, die in der Kryptographie.
Wenn Sie ernst daran interessiert, Kryptographie, ich empfehle das Handbook of Applied Cryptography ein wunderbares Nachschlagewerk. Es wird zu viel auf den ersten, aber es ist kostenlos, so gehen Sie schnappen Sie sich ein Exemplar jetzt 🙂 und wenn Sie fertig sind mit AC, Lesen Sie HAC. (Tatsächlich, die gebundene Ausgabe ist sehr gut gemacht und viel einfacher zu Lesen als ein paar hundert Seiten-laser-Papier gedruckt; erwägen den Kauf es, wenn Sie das Aussehen der PDF-Dateien.)
Symmetrische Verschlüsselung funktioniert durch die Vermischung geheimen Eingang, mit einem geheimen Schlüssel in einer solchen Weise, dass es (a) schnell (b) herleiten können dem Eingangs-oder-Taste aus der Ausgabe. Die details der Vermischung variiert erheblich, es gibt aber block-Chiffren und stromchiffren; block ciphers arbeiten, indem man die input-Daten in 8-oder 16-oder 32-byte-blocks zu einer Zeit, und die Diffusion der Eingang und der Schlüssel innerhalb dieser Blöcke. Verschiedene Betriebsarten werden benötigt zum verschlüsseln von Daten mit mehr als passt in die Blöcke, und verschiedene Betriebsarten könnte oder nicht, verteilen der Daten zwischen den Blöcken zu.
Symmetrische Chiffren sind fantastisch für bulk-Daten-Verschlüsselung, der aus 8 bytes zu 8 Terabyte, es ist die beste Wahl für die Verschlüsselung Daten.
Asymmetrische Verschlüsselung funktioniert durch die Ausnutzung sehr schwierige mathematische Probleme mit hinteren Türen, die es ermöglichen eine schnell Lösung für das problem wenn Sie haben ein kleines Stück von sehr wichtigen Daten. Die üblichen mathematischen Probleme sind factoring-große zahlen und diskrete Logarithmen. Asymmetrische algorithmen arbeiten auf einer festen Größe der Daten, in der Regel 1024-2048 bits für RSA und El Gamal und 384 bit für Elliptic Curve Versionen von RSA oder El Gamal. (Elliptic Curve-Versionen verwenden einen anderen Feld als die zahlen für Ihre Berechnungen. RSA-und El-Gamal und ähnliche Systeme arbeiten mit einem Feld, der angibt, sowohl eine multiplizieren und ein hinzufügen Betrieb und die ECC hat eine andere Darstellung des Feldes, die magisch-packs 'mehr' Daten in ein bit. Es ist ein super intelligente Möglichkeit, bekannte Mechanismen passen sich in weniger Speicher, und meine ein-Satz-Einleitung kann nicht beginnen, es zu tun Gerechtigkeit. Die Einfachheit ist die erstaunliche Teil.)
Asymmetrischen Verschlüsselung lösen die key distribution problem, aber nur kaum: statt der Forderung O(N^2) - Schlüssel-Paare zwischen jedem paar von Menschen, die Kryptographie zu sprechen, unter sich, es erfordert O(N) Schlüssel, ein public - /private-pair-Mädchen, - pro person, und jeder muss wissen, jeder andere ist öffentlichen Teil. Dies ist noch keine einfach problem, da die Komplexität des x509 veranschaulicht, sondern um Mechanismen, wie openPGP und OpenSSH haben einfachere Modelle und Mechanismen, dass die Arbeit gut für viele Verwendungen.
Asymmetrische Chiffren sind in der Regel verwendet, um die übertragung session-keys für symmetrische Verschlüsselungen. Auch wenn nur eine kleine Menge von Daten übertragen werden, Kryptographen wird in der Regel lieber dem senden der eigentlichen Daten verschlüsselt mit einem symmetrischen Schlüssel, und senden Sie die Schlüssel, verschlüsselt mit einem asymmetrischen Verschlüsselung. Ein großer Vorteil ist, dass Sie eine Nachricht senden können bis zu hundert verschiedene Empfänger, und die Größe der Nachricht wird O(Größe der Nachricht + 100*2048 bits) - können Sie verschlüsseln des sitzungsschlüssels für jeden Empfänger individuell, und nur die Nachricht übertragen, sobald. Großartiger Erfolg.
Asymmetrische Chiffren sind auch für digitale Signaturen. Während es möglich ist, mit einem symmetrischen Chiffre für Nachricht Authentizität, mit einem symmetrischen Chiffre nicht verwendet werden, um nicht-Signaturen unleugbar sein.
Asymmetrische Chiffren sind fantastisch für die Verschlüsselung von kleinen Mengen von random, oder 'zu unterscheiden-aus-zufällige' Daten, wie session-Schlüssel und message digests. Es ist am besten für keys und hashes.
Symmetrische Chiffren sind in der Regel viel schneller als asymmetrische Chiffren, sondern weil Sie für unterschiedliche Zwecke verwendet werden, die Geschwindigkeit ist nicht ein Problem in der Praxis. Natürlich, Geschwindigkeiten erheblich variieren kann, die durch Algorithmus (DES ist sündhaft langsam in der software und können schnell in die hardware, aber AES ist das 1,8-bis 3,3-mal schneller für kleine Datenbestände, die auf meinem system, und könnte wahrscheinlich werden viel schneller noch in hardware).
Zusammenfassung:
Symmetrischen Chiffren: Schneller als asymmetrische Chiffren, erfordert aber auch ein einzelner Schlüssel, der weitergegeben werden muss vom Absender und Empfänger. Bekommen Sie diese Taste, um beide Parteien in einer sicheren Weise ist selbst eine nicht-triviale problem.
Asymmetrische Chiffren: Langsamer, aber löst das key-distribution problem durch die Verwendung von zwei Tasten, eine, die völlig in Ordnung ist, zu teilen.
In der Praxis können diese kombiniert werden, um erhalten das beste aus beiden Welten (z.B. HTTPS).