Vilka är de olika typerna av krypteringsmetoder?

Det finns tre grundläggande krypteringsmetoder: hashing, symmetrisk kryptografi och asymmetrisk kryptografi. Var och en av dessa krypteringsmetoder har sina egna användningsområden, fördelar och nackdelar. Hashing är till exempel mycket motståndskraftigt mot manipulering, men är inte lika flexibelt som de andra metoderna. Alla tre former av kryptering är beroende av kryptografi, eller vetenskapen om att kryptera data.

Grundläggande funktion

Människor använder kryptering för att ändra läsbar text, kallad klartext, till ett oläsbart hemligt format, kallat chiffertext. Att kryptera data ger ytterligare fördelar förutom att skydda ett meddelandes konfidentialitet. Dessa fördelar inkluderar att säkerställa att meddelanden inte har ändrats under transporten och att verifiera avsändarens identitet. Alla dessa fördelar kan realiseras genom att använda någon av dessa krypteringsmetoder.

Hashing-kryptering

Den första krypteringsmetoden, kallad hashing, skapar en unik signatur med fast längd för ett meddelande eller datamängd. Hashes skapas med en algoritm, eller hashfunktion, och folk använder dem vanligtvis för att jämföra uppsättningar av data. Eftersom en hash är unik för ett specifikt meddelande, resulterar även mindre ändringar av det meddelandet i en dramatiskt annorlunda hash, vilket gör en användare uppmärksam på potentiell manipulering.
En viktig skillnad mellan hashing och de andra två krypteringsmetoderna är att när data väl är krypterad kan processen inte vändas eller dechiffreras. Detta innebär att även om en potentiell angripare kunde få en hash, skulle han eller hon inte kunna använda en dekrypteringsmetod för att upptäcka innehållet i det ursprungliga meddelandet. Några vanliga hashalgoritmer är Message Digest 5 (MD5) och Secure Hashing Algorithm (SHA).
Symmetriska metoder
Symmetrisk kryptografi, även kallad kryptografi med privat nyckel, är en av de äldsta och säkraste krypteringsmetoderna. Termen ”privat nyckel” kommer från det faktum att nyckeln som används för att kryptera och dekryptera data måste förbli säker eftersom alla som har tillgång till den kan läsa de kodade meddelandena. En avsändare kodar ett meddelande till chiffertext med hjälp av en nyckel, och mottagaren använder samma nyckel för att avkoda det.
Människor kan använda denna krypteringsmetod som antingen ett ”ström”-chiffer eller ett ”block”-chiffer, beroende på mängden data som krypteras eller dekrypteras åt gången. Ett strömchiffer krypterar data ett tecken i taget när det skickas eller tas emot, medan ett blockchiffer bearbetar fasta databitar. Vanliga symmetriska krypteringsalgoritmer inkluderar Data Encryption Standard (DES), Advanced Encryption Standard (AES) och International Data Encryption Algorithm (IDEA).
Asymmetriska former
Asymmetrisk, eller offentlig nyckel, kryptografi är potentiellt säkrare än symmetriska krypteringsmetoder. Denna typ av kryptografi använder två nycklar, en ”privat” nyckel och en ”offentlig nyckel”, för att utföra kryptering och dekryptering. Användningen av två nycklar övervinner en stor svaghet i symmetrisk nyckelkryptografi, eftersom en enda nyckel inte behöver hanteras säkert bland flera användare.
I asymmetrisk kryptografi är en offentlig nyckel fritt tillgänglig för alla och används för att kryptera meddelanden innan de skickas. En annan, privat nyckel finns kvar hos mottagaren av chiffertextmeddelanden, som använder den för att dekryptera dem. Algoritmer som använder krypteringsmetoder med offentlig nyckel inkluderar RSA och Diffie-Hellman.