Fördelar och nackdelar med symmetrisk och asymmetrisk kryptering

Även om det finns många olika krypteringsscheman tillgängliga, faller de flesta i en av två kategorier, symmetriska eller asymmetriska. Symmetriska krypteringsmetoder involverar en enda nyckel som du använder för att både koda och avkoda data. Asymmetriska system involverar ett länkat par nycklar, offentliga och privata, och allt som kodas av den ena kräver att den andra avkodas. Varje metod har sina fördelar och nackdelar, och att känna till styrkan i varje metod kan hjälpa dig att skydda vitala data.

Enkel användning

För enkel kryptering, till exempel kryptering av filer på hårddisken, bör ett symmetriskt system passa dina behov. Symmetrisk kryptering kräver bara att du behåller och kommer ihåg en enda nyckel och kräver bara ett enda dekrypteringssteg för att återställa dina data till ett läsbart format. Om du har en säker metod för att kommunicera en symmetrisk nyckel till flera användare kan du också använda ett symmetriskt krypteringssystem för att dela data över ett nätverk. Samma nyckel tillåter alla behöriga användare tillgång till det dolda innehållet.

Internetkorrespondens

Kryptering kan hålla dina e-postmeddelanden säkra, men du står inför ett dilemma när du kontaktar någon ny. Om du använder ett symmetriskt krypteringssystem måste du skicka nyckeln, men det kan göra det möjligt för en utomstående att fånga upp e-postmeddelandet och göra din kryptering värdelös. Asymmetrisk kryptering kringgår detta genom att tillåta användare att utbyta offentliga nycklar. Eftersom den offentliga nyckeln inte kan avkoda offentliga nyckelkrypterade meddelanden kan två användare kommunicera med hjälp av kryptering som är unik för deras konversation. Denna typ av överföring ligger också i hjärtat av SSL när din webbläsare krypterar en symmetrisk nyckel med hjälp av serverns offentliga nyckel, vilket säkerställer att ingen kan stjäla nyckeln under transport.

Identifiering och verifiering

En annan fördel med asymmetrisk kryptering är dess förmåga att fungera som identifiering. Om du kodar en känd datasträng med din privata nyckel och bifogar den till ett meddelande kan alla som tar emot meddelandet avkoda den med din offentliga nyckel. Därför fungerar krypteringen som ett fingeravtryck, eftersom endast din privata nyckel kunde ha krypterat data. En annan teknik handlar om att köra ett dokument genom en hash-funktion, en enkelriktad kryptografisk kodning som ger ett unikt resultat för varje ingång. Genom att hasha ett meddelande och koda hashen med din privata nyckel, bevisar du inte bara din identitet för mottagaren, men du ser också till att ingen kunde manipulera med meddelandet, eftersom hash skulle förändras.

Digitala registret

För att få full användning av asymmetrisk kryptering måste du ge åtkomst till din offentliga nyckel. För privat korrespondens kan det bara räcka att lägga till nyckeln till din e-post eller din anslagstavla, men företag som vill använda asymmetrisk kryptering för att göra affärer måste gå ett steg längre. Ett digitalt certifikat ger en registrering av ditt företags- eller serverinformation samt din offentliga nyckel som alla kan komma åt, så att din identitet kan verifieras. Dessa tjänster kostar dock pengar och du måste hålla ditt certifikat aktuellt för att dra nytta av SSL och andra protokoll som krypterar dataöverföringar.