Symmetrische vs. asymmetrische Verschlüsselung
Verschlüsselung ist ein Schlüsselkonzept in der Kryptografie. Es ist der Prozess, bei dem man eine Nachricht in einem Format kodieren kann, das von einem Lauscher nicht gelesen werden kann. Es ist eine ur alte Technik, und ein beliebter alter Anwendungsfall wurde in Caesars Nachrichten gefunden, die mit Caesar-Chiffre verschlüsselt wurden. Man kann es sich als Transformation vorstellen. Der Benutzer hat Klartext, und wenn er in verschlüsselten Text codiert ist, kann kein Lauscher Ihren Klartext stören. Sobald es vom beabsichtigten Empfänger empfangen wurde, kann er es entschlüsseln, um den ursprünglichen Klartext zu erh alten. Verschlüsselung wird in fast allen Netzwerkkommunikationen in unterschiedlichem Maße ohne unser Wissen verwendet. Früher war es auf militärische Anwendungen und Regierungskommunikation beschränkt, aber mit der Verbreitung des Internets in letzter Zeit wurde der Bedarf an sicheren Informationskanälen von größter Bedeutung, und Verschlüsselung wurde dafür zur Mainstream-Lösung. Es gibt zwei Hauptarten der Verschlüsselung, die als symmetrische Verschlüsselung und asymmetrische Verschlüsselung bekannt sind. Wir werden sie heute Seite an Seite miteinander vergleichen.
Symmetrische Verschlüsselung
Dies ist die einfachste Art der Verschlüsselung, bei der ein geheimer Schlüssel verwendet wird. Es ist die älteste bekannte Verschlüsselungsmethode und die Caesar-Chiffre fällt in diese Kategorie. Der geheime Schlüssel kann so einfach wie eine Zahl oder eine Buchstabenfolge usw. sein. Betrachten wir zum Beispiel eine Shift-Chiffre, die eine einfache symmetrische Verschlüsselungstechnik ist, die elegant demonstriert werden kann. Wir haben den Klartext „Ich möchte eine geheime Nachricht senden“in unseren Händen, und unser geheimer Schlüssel besteht darin, jeden Buchstaben um drei Stellen zu verschieben. Wenn Sie also im Klartext ein „A“haben, wird es im Geheimtext zu einem „D“. Dies ist die sogenannte Caesar-Chiffre, und Ihr Chiffriertext würde wie folgt aussehen: „L zdqw wr vhqg d vhfuhw phvvdjh“. Auf den ersten Blick ist es unverständlich, aber sobald Sie es mit dem geheimen Schlüssel entschlüsseln, wird es wieder zu Klartext. Heutzutage werden viele Verschlüsselungsalgorithmen mit symmetrischen Schlüsseln verwendet, darunter Stromchiffren wie RC4, FISH, Py, QUAD, SNOW usw. und Blockchiffren wie AES, Blowfish, DES, Serpent, Camellia usw.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung ist auch als Public-Key-Kryptographie bekannt, was im Vergleich zur symmetrischen Verschlüsselung ein relativ neues Gebiet ist. Die asymmetrische Verschlüsselung verwendet zwei Schlüssel, um Ihren Klartext zu verschlüsseln. Dies kam in die Arena, um ein inhärentes Problem mit der symmetrischen Verschlüsselung anzugehen. Wenn der Lauscher irgendwie an den symmetrischen geheimen Schlüssel gelangt, wird der ganze Sinn der Verschlüsselung zunichte gemacht. Dies ist sehr wahrscheinlich, da der geheime Schlüssel möglicherweise über unsichere Kommunikationskanäle übermittelt werden muss. Als Lösung verwendet die asymmetrische Verschlüsselung zwei Schlüssel, wobei ein Schlüssel öffentlich verfügbar ist und der andere Schlüssel privat ist und nur Ihnen bekannt ist. Stellen Sie sich vor, jemand möchte Ihnen eine Nachricht senden; In diesem Szenario haben Sie einen privaten geheimen Schlüssel und der entsprechende öffentliche Schlüssel steht jedem zur Verfügung, der Ihnen möglicherweise eine verschlüsselte Nachricht senden möchte. Der Absender verschlüsselt also die Nachricht mit dem öffentlichen Schlüssel und lässt den Klartext in Geheimtext umwandeln, und dieser kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden, der es jedem ermöglicht, Ihnen eine Nachricht zu senden, ohne jemals einen geheimen Schlüssel mit Ihnen teilen zu müssen. Wenn eine Nachricht mit dem geheimen Schlüssel verschlüsselt ist, kann sie auch mit dem öffentlichen Schlüssel entschlüsselt werden. Tatsächlich wird asymmetrische Verschlüsselung hauptsächlich in alltäglichen Kommunikationskanälen verwendet, insbesondere über das Internet. Beliebte Verschlüsselungsalgorithmen mit asymmetrischen Schlüsseln umfassen ElGamal, RSA, Elliptische-Kurven-Techniken, PGP, SSH usw.
Was ist der Unterschied zwischen symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung?
• Die symmetrische Verschlüsselung verwendet einen einzigen geheimen Schlüssel, der von den Personen geteilt werden muss, die die Nachricht erh alten müssen, während die asymmetrische Verschlüsselung ein Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel verwendet, um Nachrichten bei der Kommunikation zu verschlüsseln und zu entschlüsseln.
• Symmetrische Verschlüsselung ist eine ur alte Technik, während asymmetrische Verschlüsselung relativ neu ist.
• Die asymmetrische Verschlüsselung wurde eingeführt, um das inhärente Problem der Notwendigkeit zu kompensieren, den Schlüssel in einem symmetrischen Verschlüsselungsmodell zu teilen, wodurch die Notwendigkeit entfällt, den Schlüssel zu teilen, indem ein Paar öffentlich-privater Schlüssel verwendet wird.
Symmetrische Verschlüsselung vs. Asymmetrische Verschlüsselung
Ich kann Ihnen einen umfassenden Überblick darüber geben, ob Sie symmetrische oder asymmetrische Verschlüsselung auswählen sollten, aber die Wahrheit ist, dass es höchst unwahrscheinlich ist, dass Sie die Möglichkeit haben werden, entweder auszuwählen, wenn Sie kein Entwickler oder ein Softwareentwickler. Dies liegt daran, dass all diese Verschlüsselungen in der Anwendungsschicht und darunter im OSI-Netzwerkmodell stattfinden und ein Laie sich in nichts davon einmischen müsste. Sie haben je nach den von ihnen verwendeten Programmen unterschiedliche Datenschutzgarantien. Es ist also wichtig, sich daran zu erinnern, dass Sie Ihren geheimen Schlüssel niemals über ein öffentliches Netzwerk übermitteln sollten, wenn Sie einen symmetrischen Schlüsselalgorithmus verwenden, und asymmetrische Verschlüsselung vermeidet diesen Ärger. Normalerweise dauert die asymmetrische Verschlüsselung jedoch relativ länger, und daher verwenden die meisten realen Systeme eine Mischung aus diesen beiden Verschlüsselungsmethoden, bei denen der bei der symmetrischen Verschlüsselung verwendete geheime Schlüssel mit asymmetrischer Verschlüsselung verschlüsselt wird, um über einen unsicheren Kanal gesendet zu werden, während der Rest der Daten werden mit symmetrischer Verschlüsselung verschlüsselt und über den unsicheren Kanal gesendet. Wenn der Empfänger den asymmetrisch verschlüsselten Schlüssel erhält, verwendet er seinen privaten Schlüssel, um ihn zu entschlüsseln, und sobald er das Geheimnis kennt, kann er die symmetrisch verschlüsselte Nachricht leicht entschlüsseln.