Frage:
Asymmetrische vs symmetrische Verschlüsselung
matthew
2011-09-16 23:24:58 UTC
view on stackexchange narkive permalink

Ich nehme derzeit an einem Kurs zur Informationssicherheit teil. Während ich über verschiedene Verschlüsselungsmethoden spreche, scheint eine große Anzahl meiner Klassenkameraden zu glauben, dass die asymmetrische Verschlüsselung besser (sicherer) ist als die symmetrische Verschlüsselung. Eine typische Aussage lautet ungefähr so:

Im Allgemeinen sind asymmetrische Verschlüsselungsschemata sicherer, da sie sowohl einen öffentlichen als auch einen privaten Schlüssel erfordern.

Sicherlich mit symmetrischem Bei der Verschlüsselung müssen Sie sich um den sicheren Schlüsselaustausch kümmern, aber soweit ich das beurteilen kann, gibt es keinen inhärenten Grund, warum einer sicherer sein muss als der andere.

Insbesondere, da der asymmetrische Teil oft nur für den Schlüsselaustausch verwendet wird und dann die tatsächlichen Daten mit einem symmetrischen Algorithmus verschlüsselt werden.

Fehlt mir also etwas oder kann ein allgemeiner Eine solche Aussage muss wirklich getroffen werden, was sicherer ist.


Wenn ich also eine mit AES verschlüsselte Nachricht und eine andere mit RSA verschlüsselte Kopie habe und alle anderen Dinge gleich sind, ist es wahrscheinlicher, dass sie geknackt werden . Kann dieser Vergleich überhaupt gemacht werden?

Es gibt keine Möglichkeit, sie direkt zu vergleichen. Ich möchte darauf hinweisen, dass das einzige, was wir als sicher bezeichnen können, eine einmalige, wirklich zufällige Pad-basierte XOR-Stream-Verschlüsselung (die symmetrisch ist) ist, jedoch ist der Schlüsselaustausch ein Hauptproblem. Wir können auch sagen, dass wir theoretisch RSA- und El Gammel-Algorithmen (die beiden wichtigsten asymmetrischen Algorithmen) mit Quantencomputern brechen können. Wir haben das Gerät einfach nicht dafür gebaut.
* Bei gleicher Schlüsselgröße * ist die asymmetrische Verschlüsselung (insbesondere RSA) normalerweise * weniger * sicher. In der Praxis können Sie dies natürlich mit größeren Tasten ausgleichen.
Sicherer ist in der Regel eine nicht messbare Menge. Der Widerstand der Nachricht M, X durch Bedrohung Y anzugreifen, ist viel bedeutsamer.
[ECRYPT] (http://www.ecrypt.eu.org/) führt eine regelmäßige Bewertung der relativen Stärken einer Vielzahl von Algorithmen durch, einschließlich symmetrischer und asymmetrischer Verschlüsselung. Der [Bericht 2012 ist hier] (http://www.ecrypt.eu.org/documents/D.SPA.20.pdf)
Ich kann keinen neueren Bericht als 2012 finden. Produziert ECRYPT ihn nicht mehr?
Sechs antworten:
Thomas Pornin
2011-09-16 23:46:30 UTC
view on stackexchange narkive permalink

Symmetrische und asymmetrische Verschlüsselung sind unterschiedliche Vorgänge, die in unterschiedlichen Kontexten für unterschiedliche Verwendungen und unterschiedliche Angriffsmodelle ausgeführt werden. Es macht wenig Sinn zu behaupten, dass eines der beiden "sicherer" ist als das andere (es würde zunächst ein quantifiziertes Sicherheitsmaß erfordern, das nicht einfach zu definieren ist).

Asymmetrische Verschlüsselung ist Anspruchsvoll : Es geht darum, die Verschlüsselung zu realisieren und die Verschlüsselungsmethoden (den öffentlichen Schlüssel) zu veröffentlichen, ohne die Entschlüsselungsmethoden (den privaten Schlüssel) aufzudecken. Für eine praktische Implementierung ist Mathematik erforderlich, während bei der symmetrischen Verschlüsselung hauptsächlich Dinge durcheinander gebracht werden (wohlgemerkt, es ist schwierig, gute Aufgaben zu erledigen; es ist jedoch weniger Mathematik erforderlich).

Häufig eingesetzte Systeme (z SSL / TLS) kombinieren asymmetrische Verschlüsselung und symmetrische Verschlüsselung (und einige andere Dinge auch) in Protokollen , die eine beabsichtigte Aufgabe erfüllen (z. B. "bidirektionaler Tunnel mit Vertraulichkeit, Integrität und Authentifizierung ").

Gilles 'SO- stop being evil'
2011-09-17 03:19:22 UTC
view on stackexchange narkive permalink

In gewisser Weise können Sie die Stärke eines bestimmten Verschlüsselungsalgorithmus definieren¹: Grob gesagt ist die Stärke die Anzahl der Versuche, die unternommen werden müssen, um die Verschlüsselung zu unterbrechen. Genauer gesagt ist die Stärke der Rechenaufwand, der durchgeführt werden muss, um das Geheimnis zu finden. Im Idealfall ist die Stärke eines Algorithmus die Anzahl der Brute-Force-Versuche, die durchgeführt werden müssen (gewogen durch die Komplexität jedes Versuchs oder reduziert, wenn eine Art Parallelisierung mehrere Versuche ermöglicht, einen Teil der Arbeit zu teilen). Wenn sich Angriffe auf den Algorithmus verbessern, nimmt die tatsächliche Stärke ab.

Es ist wichtig zu wissen, dass der „bestimmte Verschlüsselungsalgorithmus“ die Berücksichtigung einer bestimmten Schlüsselgröße umfasst. Das heißt, Sie stellen nicht RSA gegen AES, sondern 1024-Bit-RSA (mit einem bestimmten Auffüllmodus) mit AES-256 (mit einem bestimmten Verkettungsmodus, IV usw.). In diesem Sinne können Sie fragen: Wenn ich eine Kopie meiner mit Algorithmus A verschlüsselten Daten mit vorgegebenen Werten der Parameter P und Q (insbesondere der Schlüsselgröße) und eine mit Algorithmus B mit den Parametern P und R verschlüsselte Kopie habe, dann Welches von (A, Pval₁, Qval₁) und (B, Pval₂, Rval₂) wird wahrscheinlich zuerst geknackt?

In der Praxis beinhalten viele Protokolle die Verwendung mehrerer kryptografischer Grundelemente. Unterschiedliche Grundelemente haben unterschiedliche Verwendungsmöglichkeiten, und selbst wenn mehrere Grundelemente eine bestimmte Funktion erfüllen können, kann es eines geben, das besser geeignet ist als andere. Bei der Auswahl eines kryptografischen Grundelements für einen bestimmten Zweck sieht der Entscheidungsprozess folgendermaßen aus:

  1. Welche Algorithmen können die Aufgabe übernehmen? → Ich kann A oder B oder C verwenden.
  2. Welche Stärke brauche ich? → Ich möchte 2 N-Operationen, daher benötige ich die Schlüsselgröße L A für Primitiv A, L B für Primitiv B, L C. sub> für primitives C.
  3. Angesichts meiner Einschränkungen (rohe Geschwindigkeit, Latenz, Speichereffizienz,…), welche von diesen (L A sub> -Bit A oder L B sub> -Bit B oder L C sub> -Bit C) ist am besten?
  4. ol>

    Angenommen, Ihre Anforderung ist ein Protokoll für den Datenaustausch mit einer Partei, der Sie nicht vertrauen. Dann kann die symmetrische Kryptografie den Job nicht alleine erledigen: Sie benötigen eine Möglichkeit, den Schlüssel gemeinsam zu nutzen. Asymmetrische Kryptografie wie RSA kann die Aufgabe übernehmen, wenn Sie die Parteien im Voraus öffentliche Schlüssel austauschen lassen. (Dies ist nicht die einzige Möglichkeit, aber ich werde hier nicht auf Details eingehen.) Sie können also entscheiden, welche RSA-Schlüssellänge die richtige Stärke für Ihre Anwendung hat. RSA ist jedoch langsam und umständlich (zum Beispiel gibt es keine Standardprotokolle, um die RSA-Verschlüsselung auf einen Stream anzuwenden - hauptsächlich, weil sich niemand darum gekümmert hat, weil sie so langsam wären). Viele gängige Protokolle zur Kryptografie mit öffentlichem Schlüssel verwenden sie nur, um ein Geheimnis von begrenzter Dauer auszutauschen: einen Sitzungsschlüssel für einen symmetrischen Kryptografiealgorithmus. Dies wird als Hybridverschlüsselung bezeichnet. Auch hier wählen Sie die Länge des Sitzungsschlüssels entsprechend der gewünschten Stärke. In diesem Szenario haben die beiden beteiligten Grundelemente tendenziell die gleiche Stärke.

    ¹ Der gleiche Begriff gilt für andere Verwendungen der Kryptographie, wie z. B. Signieren oder Hashing. Sub>

Mit anderen Worten, Stärke ist unabhängig von Symmetrie?
@matthew Der Begriff der Festigkeit ist unabhängig von Eigenschaften wie Symmetrie. Die Art und Weise, wie die Stärke für ein bestimmtes Grundelement berechnet wird, hängt weit mehr davon ab, ob es symmetrisch ist.
Hendrik Brummermann
2011-09-17 02:12:26 UTC
view on stackexchange narkive permalink

Die Wahl zwischen symmetrischer und asymmetrischer Verschlüsselung hängt vom Anwendungsfall ab.

Die symmetrische Verschlüsselung wird verwendet, um Informationen zwischen einer Gruppe von Personen auszutauschen, auf die alle Zugriff haben sollen. Darüber hinaus ist symmetrische Verschlüsselung hilfreich, da sie leichter zu verstehen ist (weniger wahrscheinlich) und die Algorithmen tendenziell schneller sind.

Asymmetrische Verschlüsselung wird verwendet, wenn eine große Anzahl von Untergruppen von Personen dazu in der Lage sein soll Information teilen. Darüber hinaus kann die asymmetrische Kryptographie umgekehrt zum Signieren von Dokumenten verwendet werden. Dies ist besonders interessant, da damit Personen bescheinigen können, dass ein öffentlicher Schlüssel einer bestimmten Person gehört.

Bei einem Satz von 10 Personen sind 45 eindeutige Schlüssel (9+) erforderlich, damit jedes Personenpaar sicher kommunizieren kann 8 + 7 + 6 + 5 + 4 + 3 + 2 + 1). Und jetzt denken Sie an das Internet anstatt an die kleine Gruppe von 10 Personen. Es ist offensichtlich, dass dies nicht mit symmetrischen Schlüsseln behandelt werden kann.

In der realen Welt werden beide Typen häufig kombiniert. Ein asymmetrischer Ansatz wird verwendet, um die Identität eines Kommunikationspartners zu bestätigen und etwas zu übertragen, das zu einem symmetrischen Schlüssel führt. Dieser symmetrische Schlüssel wird dann zur performanten Verschlüsselung der tatsächlichen Daten verwendet.

Das sind alles triftige Gründe, den einen oder anderen zu benutzen, aber es spricht nicht ganz für die "Stärke". Vielleicht ist ein besserer Weg zu fragen: "Was ist leichter zu brechen?"
Da sie unterschiedliche Zwecke haben und unterschiedlich funktionieren, ist diese allgemeine Frage zu unspezifisch. Wenn Sie die Leistung oder die erforderliche Schlüssellänge als Indikator verwenden, gewinnt die symmetrische Verschlüsselung. Wenn Sie die Bereitstellung von Informationen auf der Basis von Wissensdaten für bestimmte Personen aus einer größeren Gruppe von Personen als Maß nehmen (um die Anzahl der Personen zu verringern, die das Geheimnis gefährden können), gewinnt die asymmetrische Verschlüsselung. Ein Vergleich dieser Ansätze ist nur in konkreten Zusammenhängen sinnvoll.
D.W.
2011-09-17 04:00:37 UTC
view on stackexchange narkive permalink

Im Allgemeinen sind asymmetrische Verschlüsselungsschemata sicherer, da sie sowohl einen öffentlichen als auch einen privaten Schlüssel erfordern.

Nein. Das kann man nicht sagen. Das ist Quatsch. Es ist einfach nicht wahr.

Stärke ist unabhängig von symmetrisch oder asymmetrisch. Symmetrische Kryptographie und asymmetrische Kryptographie sind zwei verschiedene Arten von kryptografischen Werkzeugen. Jeder kann entweder schwach oder stark sein, je nachdem. Es gibt keinen Grund, warum asymmetrische Kryptografie notwendigerweise stärker ist als symmetrische Kryptografie.

Zum Beispiel:

  • AES ist sicherer gegen kryptoanalytische Angriffe als 512-Bit-RSA. Obwohl RSA asymmetrisch und AES symmetrisch ist.

  • 4096-Bit-RSA ist sicherer gegen kryptoanalytische Angriffe als 40-Bit-RC4, obwohl RC4 symmetrisch und RSA asymmetrisch ist.

Chun Tat David Chu
2011-09-17 01:47:52 UTC
view on stackexchange narkive permalink

Ich stimme dem zu, was Thomas oben gesagt hat. Sowohl die symmetrische als auch die asymmetrische Verschlüsselung sind unterschiedliche Vorgänge.

Die symmetrische Verschlüsselung ist kostengünstiger als die asymmetrische Verschlüsselung. Teuer wie darin erfordert weniger Verarbeitung. Um genau zu sein, beziehe ich mich auf den Entschlüsselungsprozess.

Aus diesem Grund verwendet SSL / TLS eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Die asymmetrische Ver- / Entschlüsselung zwischen zwei Peers während einer SSL / TLS-Transaktion erfolgt nur während des ersten Handshakes. Sobald sich beide Peers auf einen gemeinsamen privaten Schlüssel geeinigt haben, wird für den Rest der Kommunikation eine symmetrische Verschlüsselung verwendet. Auf diese Weise wird der einzige teure Vorgang während des ersten Handshakes ausgeführt, und der Rest der Kommunikation wird eine symmetrische Verschlüsselung verwenden, die weniger Ressourcen erfordert.

vrtjason
2014-12-16 03:02:01 UTC
view on stackexchange narkive permalink

Bei der asymmetrischen Verschlüsselung mit Kryptografie mit öffentlichen Schlüsseln werden öffentliche Schlüssel ausgetauscht, die von einem Mann in der Mitte abgefangen werden könnten. Das ist eine große Schwäche, die die symmetrische Verschlüsselung nicht hat. Da die US-Regierung eine Massenüberwachung durchführt, besteht die reale Möglichkeit, dass MIM an der Tagesordnung ist. Die Verwendung vorgegebener Schlüssel mit symmetrischen Algorithmen und die Verwendung wirklich zufällig generierter Zahlen scheint weniger anfällig zu sein als die Verwendung des Austauschs öffentlicher Schlüssel.

Wenn Sie einen sicheren Kanal zum Freigeben symmetrischer Schlüssel haben, können Sie diesen auch zum Freigeben öffentlicher Schlüssel verwenden. Krypto mit öffentlichem / privatem Schlüssel fügt die ** zusätzliche Möglichkeit ** hinzu, Informationen über den Eigentümer an einen öffentlichen Schlüssel anzuhängen und vertrauenswürdige Parteien diese Informationen signieren zu lassen.
Wenn eine Zertifizierungsstelle verwendet wird, um den sogenannten "sicheren Kanal" zu erstellen, kann nicht festgestellt werden, ob die Zertifizierungsstelle aufgrund eines Haftbefehls und eines geheimen Gerichts kompromittiert wurde.
vrtjason - Hendrik spricht davon, dass Sie die Schlüssel gemeinsam nutzen müssen, unabhängig davon, ob Sie symmetrische oder asymmetrische Krypto verwenden.
@Alsop Hendrik sprach über den Austausch öffentlicher Schlüssel über einen sicheren Kanal, der von einer vertrauenswürdigen Partei aktiviert wurde. Wenn die vertrauenswürdige Partei kompromittiert wird, ist das Vertrauen in diese Partei fehl am Platz, und daher ist der sichere Kanal nicht wirklich sicher. Symmetrische Krypto hängt einfach nicht vom Austausch öffentlicher Schlüssel oder vertrauenswürdiger Parteien ab. Ob nach dem Austausch öffentlicher Schlüssel symmetrische Krypto verwendet wird oder nicht, spielt keine Rolle, wenn der Austausch von Schlüsseln tatsächlich beeinträchtigt wurde. Sie sollten dies wissen, wenn Sie in diesem Thread posten.
Symmetrische Krypto hängt vom sicheren Austausch von Schlüsseln ab. Mein Punkt ist folgender: Angenommen, Sie haben einen so sicheren Kanal, können Sie damit auch öffentliche Schlüssel austauschen. Asymmetrische Krypto bietet zusätzliche Möglichkeiten, indem vertrauenswürdige Dritte einbezogen werden. Sie müssen jedoch keine Dritten verwenden. Es gelten noch weitere Vorteile: Sie können beispielsweise Nachrichten signieren, um sie vor Änderungen zu schützen. Sie können einfach Ihren privaten Schlüssel auswählen, um alle an Sie gesendeten Nachrichten zu entschlüsseln, ohne nach dem richtigen Schlüssel suchen zu müssen. Die Offenlegung öffentlicher Schlüssel ist kein Problem ...


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...