Symmetrische vs. Asymmetrische Encryptie

Delen
Symmetrische vs. Asymmetrische Encryptie
Luister naar het artikel
00:00 / 00:00

Cryptografische systemen worden momenteel onderverdeeld in twee belangrijke onderzoeksgebieden: symmetrische en asymmetrische cryptografie. Hoewel symmetrische encryptie vaak wordt gebruikt als synoniem voor symmetrische cryptografie, bevat asymmetrische cryptografie twee primaire use-cases te weten asymmetrische codering en digitale handtekeningen.

Om deze reden worden deze groepen vaak als volgt weergegeven:

Dit artikel richt zich voornamelijk op symmetrische en asymmetrische encryptie algoritmen.


Symmetrische vs. asymmetrische encryptie

Versleutelingsalgoritmen zijn vaak onderverdeeld in twee categorieën, die beter bekend staan als symmetrische en asymmetrische encryptie. Het fundamentele verschil tussen deze twee encryptiemethoden is te vinden in het feit dat symmetrische encryptie-algoritmen gebruik maken van één enkele sleutel, terwijl asymmetrische encryptie gebruik maakt van twee verschillende bij elkaar behorende sleutels. Een dergelijk ogenschijnlijk simpel onderscheid, zorgt voor de functionele verschillen tussen de twee vormen van encryptietechnieken en de wijze waarop ze worden gebruikt.


Inzicht in encryptie keys

In de cryptografie zijn het de encryptie-algoritmen die keys genereren uit een serie bits die worden gebruikt om informatie te versleutelen en ontgrendelen. De wijze waarop deze keys worden gebruikt, verklaart het verschil tussen symmetrische en asymmetrische encryptie. 

Hoewel symmetrische encryptie-algoritmen dezelfde key gebruiken voor versleuteling als voor ontgrendeling, gebruikt een asymmetrisch encryptie-algoritme daarentegen één key om de gegevens te versleutelen en een andere key om deze te decoderen. In asymmetrische systemen wordt de key voor encryptie ‘public key’ genoemd en deze kan vrij worden gedeeld met andere gebruikers. Aan de andere kant noemt men de key die wordt gebruikt voor decryptie de ‘private key’ en deze moet strikt geheim worden gehouden.

Een eenvoudig voorbeeld hiervan is als Alice een bericht wil sturen naar Bob dat wordt beschermd door symmetrische encryptie, dan moet Alice dezelfde sleutel delen die ze heeft gebruikt voor de versleuteling met Bob, zodat hij het bericht kan decoderen. Dit betekent ook dat als een kwaadwillend persoon de sleutel weet te onderscheppen, hij toegang krijgt tot de versleutelde informatie.

Als Alice in plaats daarvan gebruik maakt van een asymmetrisch schema, dan versleutelt ze het bericht met de public key van Bob, zodat Bob met zijn private key het bericht kan ontgrendelen. Asymmetrische codering biedt dus een hoger beveiligingsniveau omdat zelfs als iemand zijn berichten weet te onderscheppen en de public key van Bob vindt, hij het bericht niet kan decoderen.


Lengte van de keys

Een ander functioneel verschil tussen symmetrische en asymmetrische encryptie is te vinden in de lengte van de sleutels, die in bits wordt gemeten en direct verband houdt met het beveiligingsniveau dat door elk cryptografisch algoritme wordt geboden.

In symmetrische schema's worden de keys willekeurig gekozen en hun lengte wordt meestal ingesteld op 128 of 256 bits, afhankelijk van het gewenste beveiligingsniveau. Bij asymmetrische encryptie moet er een rekenkundige relatie bestaan tussen de public en private keys, wat betekent dat er een wiskundig patroon tussen deze twee keys zal zijn. Vanwege het feit dat dit patroon ook kan worden gebruikt door aanvallers om de versleuteling te kraken, moeten asymmetrische keys veel langer zijn om eenzelfde beveiligingsniveau te krijgen. Men kan stellen dat een 128-bits symmetrische key en een 2.048-bit asymmetrische key ongeveer dezelfde beveiligingsniveaus kunnen bieden.

 

Voor- en nadelen

Beide encryptie-vormen hebben voor- en nadelen ten opzichte van elkaar. Symmetrische encryptie-algoritmen zijn veel sneller en vereisen minder rekenkracht, maar hun zwakte is de distributie van de keys. Omdat dezelfde key wordt gebruikt voor het versleutelen en ontgrendelen van informatie, moet die sleutel worden gedistribueerd onder iedereen die toegang tot de gegevens moet hebben, wat tegelijkertijd een beveiligingsrisico vormt (zoals eerder is vermeld).

Omgekeerd lost asymmetrische encryptie het distributieprobleem van de keys op, door public keys te gebruiken voor versleuteling en private keys voor decodering. Daarentegen is het zo dat asymmetrische encryptiesystemen erg traag zijn in vergelijking met symmetrische systemen en veel meer rekenkracht vereisen als gevolg van de lange lengten van de keys.


Gebruiksmogelijkheden

Symmetrische encryptie

Vanwege de grotere snelheid wordt symmetrische encryptie op grote schaal gebruikt om informatie te beschermen bij hedendaagse computersystemen. De Advanced Encryption Standard (AES) wordt bijvoorbeeld door de regering van de Verenigde Staten gebruikt om geclassificeerde en gevoelige informatie te versleutelen. De AES vervangt de vroegere Data Encryption Standard (DES), die in de jaren 1970 werd ontwikkeld als een standaard voor symmetrische encryptie.

Asymmetrische encryptie

Asymmetrische encryptie kan worden gebruikt bij systemen waarbij veel gebruikers een bericht of data moeten versleutelen en ontgrendelen, vooral wanneer snelheid en rekenkracht niet of minder van belang is. Een voorbeeld van een dergelijk systeem is gecodeerde e-mail, waarbij een public key kan worden gebruikt om een bericht te versleutelen, en een private key kan worden gebruikt om het te ontgrendelen.

Hybride systemen

In veel toepassingen worden symmetrische en asymmetrische encryptie samen gebruikt. Enkele typische voorbeelden van hybride-systemen zijn de cryptografische protocollen Security Sockets Layer (SSL) en de Transport Layer Security (TLS), die ontworpen zijn om veilige communicatie op het internet tot stand te brengen. De SSL-protocollen worden inmiddels alweer als onveilig beschouwd en het gebruik ervan zal worden gestaakt. De TLS-protocollen daarentegen worden, vooralsnog, als veilig beschouwd en worden veelvuldig door alle grote webbrowsers gebruikt.


Gebruiken cryptocurrency encryptie?

Versleutelingstechnieken worden in veel cryptocurrency-wallets gebruikt als een manier om de eindgebruikers een hoger niveau van beveiliging te kunnen bieden. Encryptie-algoritmen worden bijvoorbeeld toegepast wanneer gebruikers een wachtwoord instellen voor hun cryptocurrency-wallet, wat betekent dat het bestand dat toegang geeft tot de software versleuteld is.

Omdat Bitcoin en andere cryptocurrencies gebruik maken van public-private keys, is een misvatting onstaan dat blockchain-systemen gebruik maken van asymmetrische encryptie-algoritmen. Zoals eerder opgemerkt, zijn asymmetrische encryptie en digitale handtekeningen de twee belangrijkste toepassingen van asymmetrische cryptografie (public key cryptografie).

Niet alle digitale handtekeningsystemen maken gebruik van encryptietechnieken, zelfs als deze een public- en een private key bevatten. In principe kan een bericht digitaal worden ondertekend zonder te zijn gecodeerd. RSA is een voorbeeld van een algoritme dat kan worden gebruikt voor het ondertekenen van gecodeerde berichten, maar het algoritme voor digitale handtekeningen dat door Bitcoin wordt gebruikt (ECDSA genaamd) gebruikt helemaal geen encryptie.


Tot slot

Symmetrische en asymmetrische encryptie spelen een belangrijke rol bij het beveiligen van gevoelige informatie en communicatie in de moderne digitale wereld. Hoewel ze beide nuttig kunnen zijn, hebben ze ieder voor- en nadelen en worden ze dus voor verschillende doeleinden toegepast. Naarmate de wetenschap rondom cryptografie zich verder blijft ontwikkelen teneinde zich te kunnen wapenen tegen steeds nieuwere en geavanceerde bedreigingen, zullen zowel symmetrische als asymmetrische cryptografische systemen naar verwachting een relevante rol blijven spelen bij computerbeveiliging.

Loading