Introduktion til asymmetrisk kryptering

I nutidens digitale verden er datasikkerhed et bestyrelsesrum emne, og Cybersecurity-gennemgang er en del af dagsordenen på hvert bestyrelsesmøde. Dette angiver bare vigtigheden, der er knyttet til datasikkerhed. Vedtagelse af e-handel og implementering af ny teknologi udsætter kritiske data relateret til penge, produkter og patenter for cyberverdenen. Kryptering giver tilstrækkelig beskyttelse i dataudvekslingen på tværs af interessenter ved at kode dataene fra den sendende side og afkode dataene på den modtagende side for at sikre, at data ikke bliver hacket ind imellem, og at data kun forbruges af de rigtige personer. I denne artikel skal vi undersøge forskellige krypteringsmetoder, især asymmetrisk kryptering og dens fordele.

Hvad er asymmetrisk kryptering?

Kryptering er metoden til at konvertere dataene til et chifferformat ved hjælp af en nøgle. De krypterede data kan sikkert deles med andre. Det vil være vanskeligt at bryde chifferformatet, hvis den anvendte algoritme / nøgle er stærk og korrekt implementeret. Modtageren decifererer dataene til det originale format ved hjælp af nøglen, der tidligere blev brugt til at kryptere dem.

Ovenstående metode følges i symmetrisk kryptering, hvor de kodede data sammen med nøglen sendes til modtageren til forbrug efter dekryptering. Udfordringer i denne tilstand er håndterbarheden af ​​et stort antal deltagere og udvekslingsnøglen på en sikker måde.

Asymmetrisk kryptering adresserer disse udfordringer på en robust måde med et par nøgler: en offentlig nøgle og en privat nøgle. Mens dataene krypteres i afsenderens slutning ved hjælp af modtagerens offentlige nøgle, og de udvekslede data dekrypteres af modtageren ved hjælp af hans private nøgle. Selvom den offentlige nøgle stilles til rådighed for alle, bevares en privat nøgle, der er vigtig for at dekryptere dataene, hos ejeren.

Forskel mellem symmetrisk og asymmetrisk kryptering

Symmetrisk Asymmetrisk
Bruger En nøgle til kryptering og dekryptering.Bruger to nøgler, den ene til kryptering og den anden til dekryptering.
Krypterede data og nøgler udveksles.Kun de krypterede data udveksles, og den offentlige nøgle er tilgængelig for alle.
HurtigereLangsom
Uhåndterlig, hvis ingen af ​​deltagerne bliver højere.Funktioner kan strømline med par af offentlige og private nøgler.
Risiko ved udskiftning af nøglen i netværkskanalen.Privat nøgle udveksles ikke.

Hvordan fungerer asymmetrisk kryptering?

En offentlig nøgle og private nøgler genereres parvis tilfældigt ved hjælp af en algoritme, og tasterne har et matematisk forhold til hinanden. Nøglen skal være længere i længden (128 bit, 256 bit) for at gøre den stærkere og gøre det umuligt at bryde nøglen, selvom en anden parret nøgle er kendt. Antallet af mulige taster stiger proportionalt med tastens længde, og revnen bliver derfor også hårdere.

Dataene krypteres ved hjælp af en af ​​nøglerne og dekrypteres med den anden. Algoritmen anvendt i asymmetrisk kryptering er:

Navn Beskrivelse
Diffie-Hellman nøgleaftaleDeling af nøgle til udveksling af oplysninger med tillid
RSA (Rivest Shamir Adleman)Kryptering og digital signatur
ECC (Elliptic Curve Cryptography)Funktioner ligner RSA, og det henvender sig til celleenheder.
El GamelDigitale signaturer og nøgler udveksles gennem denne logik.
DSA (digital signaturalgoritme)Bruges kun til digital signering.

Scenarier

Lad os analysere et hypotetisk scenario for at forstå, hvordan asymmetrisk kryptering fungerer.

Salgsagenter fra forskellige regioner bliver nødt til at sende salgsdata til hovedkontoret i slutningen af ​​måneden på en sikker måde for at holde oplysningerne utilgængeligt for konkurrenter.

Hovedkontoret vil generere private / offentlige nøgler til hver agent og kommunikere den offentlige nøgle til agenterne. En agent vil bruge den offentlige nøgle til at kryptere salgsdataene og sende dem til HO. HO dechiffrerer det ved hjælp af agentens private nøgle og henter dataene i den originale form. Hele informationsudvekslingen havde fundet sted på en sikker måde, og selv hvis en offentlig nøgle lækkes, går hemmeligholdelsen ikke tabt, fordi den eneste private nøgle bruges til at dechiffrere, og den ligger sikkert i HO.

Et andet scenarie på https-site for en bank, hvor betaling er involveret. En klient får den offentlige nøgle fra bankwebstedet og sender adgangskoder og andre fortrolige detaljer til Bank efter at have krypteret den med en offentlig nøgle, og Banken deciferer detaljerne med en privat nøgle til klienten.

Anvendelser af asymmetrisk kryptering

Nedenfor er de forskellige anvendelser af Asymmetrisk kryptering:

1. Fortrolighed

Den mest almindelige anvendelse af asymmetrisk kryptering er fortrolighed. Dette opnås ved at sende kritisk information ved at kryptere den med den offentlige nøgle på modtageren og modtageren dekryptere den med sin egen private nøgle.

2. Ægthed ved hjælp af digitale signaturer

En afsender knytter sin private nøgle til beskeden som en digital signatur og udveksles med modtageren. Modtageren bruger afsenderens offentlige nøgle og verificerer, om den private nøgle, der sendes, hører til afsenderen, hvorved det kontrolleres, om afsenderen er ægthed.

3. Integritet i informationsudveksling

En måde hash for de data, der skal udveksles, oprettes og krypteres ved hjælp af afsenderens private nøgle. Krypteret hash og data udveksles med modtageren. Ved hjælp af afsenderens offentlige nøgle dekrypterer modtageren hash såvel som genskaber hash. Enhver forskel mellem de to hasjer indikerer, at indholdet ændres efter underskrift og integritet er mistet. Denne form for integritetskontrol følges i digitale kontanter og bitcoin-transaktioner.

4. Ikke-afvisning

Med det digitale signaturkrypteringsværktøj på plads kan ejeren af ​​et dokument eller information, der udvekslet det med andre, ikke afvise indholdet, og en transaktion, der er foretaget online, kan ikke afvises af dens ophavsmand.

Fordele ved asymmetrisk kryptering

Asymmetrisk kryptering giver en platform til udveksling af information på en sikker måde uden at skulle dele de private nøgler. Ikke-afvisning, godkendelse ved hjælp af digitale signaturer og integritet er de andre unikke funktioner, der tilbydes af denne kryptering.

Denne metode overvinder også lacunaen ved symmetrisk kryptering (behovet for at udveksle den hemmelige nøgle, der bruges til kryptering / dekryptering) ved at udveksle nøglen alene gennem offentlig nøgle / privat nøgle på en asymmetrisk måde og stadig udveksle data med høj lydstyrke ved hjælp af symmetrisk tilstand.

Konklusion

Asymmetrisk kryptering giver en sikret platform til udveksling af følsom information, og det vil hjælpe med at fremskynde vækst i e-handel og tilføje en ny dimension til digitale initiativer.

Anbefalede artikler

Dette er en guide til asymmetrisk kryptering. Her diskuterer vi hvad der er asymmetrisk kryptering, hvordan fungerer det, applikationer og fordele ved asymmetrisk kryptering. Du kan også se på de følgende artikler for at lære mere -

  1. Forskellige typer krypteringsalgoritme
  2. Kryptografi vs kryptering | Top 6 forskelle
  3. Oversigt over kryptografiteknikker
  4. Krypteringsproces
  5. Typer af chiffer

Kategori: