Différence entre asymétrique et symétrique des méthodes de cryptage?
OK, je suis confus que la façon dont ces deux méthodes de cryptage de travail de. Je sais que symétrique est classique, et utilise une clef privée partagée entre deux utilisateurs.
En gros, je veux savoir
-
Les principes de la façon dont ils travaillent
-
Leur but
-
Leur performance relative
de cryptage symétriques et asymétriques méthodes.
C'est un peu vaste comme question, vous seriez mieux servis par la lecture d'un livre sur le sujet, par exemple cacr.les mathématiques.uwaterloo.ca/hac parce que c'est vraiment un vaste sujet pour lequel un "résumé" ne fonctionne pas bien que le diable se cache vraiment dans les détails...
OriginalL'auteur user478636 | 2011-03-29
Vous devez vous connecter pour publier un commentaire.
Je suggère de commencer avec Cryptographie Appliquée. C'est une excellente introduction aux principes de la cryptographie.
Si vous êtes sérieusement intéressés dans la cryptographie, je recommande fortement le Handbook of Applied Cryptography comme un incroyable travail de référence. Il sera trop difficile à gérer au début, mais il est gratuit, donc aller récupérer une copie maintenant 🙂 et quand vous en avez terminé avec CA, lire HAC. (En fait, l'édition cartonnée est très bien fait et beaucoup plus facile à lire que quelques centaines de pages de laser de papier imprimé; envisager de l'acheter si vous aimez le look de la Sp.)
De chiffrement symétrique fonctionne en mélange secret d'entrée avec une clé secrète de telle façon qu'il est (un) rapide (b) ne peut pas dériver de l'entrée ou de la clé à partir de la sortie. Les détails du mélange varie considérablement, mais il y a algorithmes de chiffrement par bloc et chiffrements de flux; algorithmes de chiffrement par bloc de travail en regardant les données d'entrée dans les 8 ou 16 ou 32 octets de blocs à la fois, et la diffusion de l'entrée et de la clé à l'intérieur de ces blocs. Différents les modes de fonctionnement sont nécessaires pour chiffrer plus de données que ce qui s'inscrit dans les blocs, et les différents modes de fonctionnement pourrait ou ne pourrait pas les données sur les écarts entre les blocs trop.
De chiffrement symétrique sont fantastiques pour le vrac de cryptage de données, à partir de 8 octets à 8 téraoctets, c'est le meilleur choix pour le cryptage des données.
Chiffrement asymétrique fonctionne par l'exploitation de très difficiles problèmes mathématiques avec portes arrière qui permettent à une rapide solution au problème, si vous avez un petit morceau de données très importantes. L'habitude des problèmes mathématiques sont factorisation de grands nombres et logarithmes discrets. Ces algorithmes asymétriques travail fixe la taille des données, généralement 1024-2048 bits pour RSA et El Gamal, et de 384 bits pour Courbe Elliptique versions de RSA, El Gamal. (Courbe elliptique utilisent des versions différentes champ que les entiers pour leurs calculs. RSA et El Gamal et des systèmes similaires, de travailler avec tout champ qui spécifie à la fois un multiplier et un ajouter opération, et l'ECC a une représentation différente de ce champ et comme par magie packs "plus" de données en un peu. C'est un super moyen astucieux de faire de mécanismes bien connus fit en moins de mémoire, et ma phrase d'introduction ne peut pas commencer à le faire à la justice. La simplicité est la partie étonnante.)
Chiffrement asymétrique permet de résoudre les la distribution des clés de problème, mais à peine: au lieu d'exiger de O(N^2) paires de clés entre chaque paire de gens qui veulent utiliser la cryptographie à parler entre eux, il faut O(N), les clés, l'une publique/privée paire par personne, et tout le monde a juste besoin de savoir tout le monde public partie. Ce n'est pas encore une facile problème, comme la complexité de x509 démontre, mais des mécanismes tels que openPGP et OpenSSH ont des modèles plus simples et les mécanismes qui fonctionnent bien pour de nombreuses utilisations.
Asymétrique algorithmes de chiffrement sont généralement utilisés pour le transfert des les clés de session de chiffrement symétriques. Même si seulement une petite quantité de données vont être transférées, les cryptographes généralement préfèrent envoyer les données cryptées avec un cryptage symétrique, et envoyer la clé cryptée avec un chiffrement asymétrique. Un énorme avantage est que vous pouvez envoyer un message à une centaine de bénéficiaires, et la taille du message en O(taille de message + 100*2048 bits) -- vous pouvez chiffrer la clé de session, à chacun des destinataires individuellement, et seulement transférer le message qu'une seule fois. Le Plus Grand Succès.
Les algorithmes asymétriques sont également utilisés pour les signatures numériques. Alors qu'il est possible d'utiliser un chiffrement symétrique pour message d'authenticité, un chiffrement symétrique ne peut pas être utilisé pour fournir non répudiables signatures.
Les algorithmes asymétriques sont fantastiques pour le cryptage de petites quantités de hasard, ou "indiscernables-de-aléatoire", les données, telles que les clés de session et des résumés de message. Il est idéal pour les clés et les valeurs de hachage.
De chiffrement symétrique sont généralement beaucoup plus rapide que les algorithmes de chiffrement asymétrique, mais parce qu'ils sont utilisés à des fins différentes, la différence de vitesse n'est pas un problème dans la pratique. Bien sûr, les vitesses peuvent varier de manière significative par l'algorithme (DES est méchamment lente dans le logiciel et peuvent être rapide en matériel, mais AES est de 1,8 à 3,3 fois plus rapide pour les petits ensembles de données sur mon système, et pourrait probablement être beaucoup plus rapide dans le matériel.)
Rohée, oui, le champ est a radicalement changé, et c'était toujours trop haut niveau pour être de la valeur réelle de la développeurs, mais comme un introduction travail, c'est dur à battre.
OriginalL'auteur sarnold
Résumé:
De chiffrement symétrique: plus Rapide que les algorithmes de chiffrement asymétrique, mais nécessite une clé unique qui doit être partagée par l'expéditeur et le récepteur. L'obtention de cette clé pour les deux parties, de façon sécuritaire est lui-même un problème non trivial.
Algorithmes de chiffrement asymétrique: plus Lent, mais résout la distribution de clés problème à l'aide de deux clefs, dont l'une est parfaitement bien pour partager.
Dans la pratique, ceux-ci peuvent être combinés pour obtenir le meilleur des deux mondes (par exemple HTTPS).
OriginalL'auteur Willie Wheeler