Symmetrische Verschlüsselung ist eine Art der Verschlüsselung, bei der nur ein kryptografischer Schlüssel (geheimer Schlüssel) verwendet wird, um elektronische Informationen sowohl zu verschlüsseln als auch zu entschlüsseln. Die über symmetrische Verschlüsselung kommunizierenden Entitäten müssen den Schlüssel austauschen, damit er im Entschlüsselungsprozess verwendet werden kann.
Wenn ein Server und ein Client eine sichere verschlüsselte Nachricht benötigen, senden sie eine Anfrage über das Netzwerk an die andere Partei, die schließlich eine Kopie des Zertifikats zurücksendet. Der kryptografische öffentliche Schlüssel der anderen Partei kann aus dem Zertifikat extrahiert werden. Zu den gängigen symmetrischen Verschlüsselungsalgorithmen gehören: RC4, AES, DES, 3DES, QUAD usw.
Die asymmetrische Verschlüsselung, auch als Public-Key-Kryptografie bezeichnet, ist eine Art der Verschlüsselung, bei der zwei kryptografische Schlüssel verwendet werden, um einen Klartext zu verschlüsseln. Geheime Schlüssel (ein öffentlicher und ein anderer privater) werden über das Internet oder ein großes Netzwerk ausgetauscht. Es stellt sicher, dass böswillige Personen die Schlüssel nicht missbrauchen.
Der erste öffentliche Schlüssel wird jedem frei zur Verfügung gestellt, der Ihnen eine Nachricht senden möchte, während der zweite private Schlüssel geheim gehalten wird, damit nur Sie es wissen. Dabei kann eine mit einem privaten Schlüssel verschlüsselte Nachricht nur mit einem öffentlichen Schlüssel entschlüsselt werden, während eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur mit einem privaten Schlüssel entschlüsselt werden kann.
Der gebräuchlichste Verschlüsselungsalgorithmus mit asymmetrischem Schlüssel umfasst PKCS, Elliptic-Curve-Techniken, RSA, ElGamal, RSA.
Lesen Sie auch: Unterschied zwischen AES- und DES-Algorithmen
VERGLEICHSGRUNDLAGE | SYMMETRISCH | ASYMMETRISCH |
Anzahl kryptografischer Schlüssel | Die symmetrische Verschlüsselung verwendet immer einen einzigen kryptografischen Schlüssel zum Ver- und Entschlüsseln der Nachricht. | Die asymmetrische Verschlüsselung verwendet zwei kryptografische Schlüssel. Die Schlüssel werden als öffentlicher Schlüssel und privater Schlüssel bezeichnet. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet, während der private Schlüssel zur Entschlüsselung verwendet wird. |
Verwendeter Algorithmus | RC4 AES DES 3DES QUAD | RSA Diffie-Hellman ECC El Gamal DSA |
Komplexität | Die symmetrische Verschlüsselung ist im Vergleich zur asymmetrischen Verschlüsselung eine einfache Technik, da nur ein Schlüssel zum Verschlüsseln und Entschlüsseln verwendet wird. | Die asymmetrische Verschlüsselung ist relativ komplex, da für beide Operationen separate kryptografische Schlüssel verwendet werden. |
Ausführungsgeschwindigkeit | Nimmt aufgrund der Vereinfachung relativ mehr Zeit in Anspruch, beide Operationen können recht schnell ausgeführt werden. | Nimmt relativ weniger Zeit in Anspruch, da die Verschlüsselung und Entschlüsselung mit zwei separaten Schlüsseln durchgeführt werden, wodurch der Prozess des Vergleichens die Ausführungsgeschwindigkeit verlangsamt. |
Alter | Symmetrische Verschlüsselung ist eine alte Verschlüsselungstechnik. | Die asymmetrische Verschlüsselung ist eine relativ neue Verschlüsselungstechnik. |
Verwenden | Eine symmetrische Verschlüsselung wird im Allgemeinen für den Austausch einer großen Datenmenge verwendet. | Die asymmetrische Verschlüsselung wird zum Austausch geheimer Schlüssel verwendet. |
Existenz | Symmetrische Verschlüsselung ist eine alte Technik. | Die asymmetrische Verschlüsselung ist eine relativ neue Technik. |
Mathematische Darstellung | Mathematisch wird die symmetrische Verschlüsselung als P=D (K, E(P)) dargestellt, wobei: K der Verschlüsselungs- und Entschlüsselungsschlüssel ist. P=Klartext D=Entschlüsselung E (P)= Verschlüsselung von Klartext | Mathematisch asymmetrische Verschlüsselung wird als P = D(Kd, E (Ke, P)) dargestellt, wobei: Ke = Verschlüsselungsschlüssel Kd = Entschlüsselungsschlüssel D = Entschlüsselung E(ke, P) = Verschlüsselung von Klartext mit privatem Schlüssel. |
Lesen Sie auch : Unterschied zwischen linearer und differentieller Kryptoanalyse
Einleitung: Die Begriffe "Freeway" und "Highway" werden oft synonym verwendet, aber es gibt subtile Unterschiede…
Burritos und Enchiladas sind zwei beliebte Gerichte der mexikanischen Küche, die oft miteinander verwechselt werden.…
In der Zellbiologie spielen Replikation und Transkription entscheidende Rollen im genetischen Prozess. Beide sind Mechanismen,…
Osmose und Diffusion sind zwei grundlegende Prozesse, die in der Zellbiologie und Chemie eine entscheidende…
Einleitung: Die Evolution der mobilen Kommunikationstechnologie hat einen bedeutenden Meilenstein erreicht, als 4G (LTE) zu…
Einleitung: JPG und PNG sind zwei gängige Bildformate, die im Internet weit verbreitet sind. Obwohl…