Сравнение симметричного и асимметричного шифрования

Безопасность современного человека во многом зависит от сохранности его приватной информации – личных данных, логинов и паролей, данных по кредитным картам и криптовалютным кошелькам. И для обеспечения этой самой безопасности активно применяется криптографическое шифрование. Точнее, два основных способа – симметричное и асимметричное. У каждого из них, впрочем, есть свои плюсы и минусы, но каждое активно используется для обеспечения безопасности данных, в том числе и на высших уровнях секретности.

Сравнение двух способов

Если кратко, то симметричное шифрование обеспечивает более быструю связь, менее требовательно к вычислительным мощностям но более – к защищённости каналов передачи информации. Потеря одного из ключей автоматически компрометирует любую защищённую с его помощью информацию. Также за счёт непредсказуемого алгоритма генерации ключей, их намного сложнее подбирать, в отличие от открытого способа, при котором пара открытый/приватный связаны между собой определённым математическим алгоритмом.

Асимметричное шифрование более надёжно, поскольку приватный ключ не требуется никуда передавать, а знание открытого адреса не даёт доступа к закодированной информации. Это, впрочем, достигается за счёт существенного снижения скорости работы связи. Также при нём ключи должны быть больше, чтобы обеспечить тот же уровень криптоустойчивости, что и в ситуации с симметричным кодированием. Для работы с такими ключами, кроме того, необходима большая вычислительная мощность.

Однако только асимметричное шифрование может использоваться для генерации цифровых подписей – присвоения электронным сообщениям уникальных идентификаторов, подтверждающих их авторство.

Также асимметричный метод ещё недостаточно изучен и опробован в деле, поэтому куда реже используется официальными лицами и организациями. Впрочем, данная ситуация постепенно меняется – цифровые подписи оказались крайне актуальной идеей для обеспечения безопасности официальной переписки.

Гибридные системы

Они используют оба варианта, но в разных ситуациях. Простой пример – диалог между двумя пользователями. Сначала с помощью асимметричного шифрования пересылается информация о приватном канале – так называемый «сеансовый ключ», через который уже дальше передаются данные, зашифрованные симметричным шифром.

Сеансовый ключ существенно меньше, чем открытый – его размеры колеблются от 128 до 512, в зависимости от алгоритма. Это гарантирует более высокую скорость работы без ущерба для устойчивости ко взломам.

Также показательным примером применения подобных систем являются протоколы SSL и TLS. Они изначально создавались для обеспечения безопасной связи в сети интернет. И несмотря на то, что протокол SSL уже не считается достаточно безопасным и от его применения постепенно отказываются, TLS всё ещё активно применяется. Именно он лежит в основе протокола защищённого подключения HTTPs.