Obwohl viele verschiedene Verschlüsselungsschemata verfügbar sind, fallen die meisten in eine von zwei Kategorien, symmetrisch oder asymmetrisch. Symmetrische Verschlüsselungsmethoden beinhalten einen einzigen Schlüssel, mit dem Sie Daten sowohl verschlüsseln als auch entschlüsseln. Asymmetrische Schemata beinhalten ein verbundenes Schlüsselpaar, öffentlich und privat, und alles, was von einem codiert wird, erfordert die Decodierung des anderen. Jede Methode hat ihre Vor- und Nachteile, und wenn Sie die Stärken jeder Methode kennen, können Sie wichtige Daten schützen.
Benutzerfreundlichkeit
Für eine einfache Verschlüsselung, wie zum Beispiel das Verschlüsseln der Dateien auf Ihrer Festplatte, sollte ein symmetrisches System Ihren Anforderungen entsprechen. Bei der symmetrischen Verschlüsselung müssen Sie nur einen einzigen Schlüssel verwalten und sich daran erinnern, und es ist nur ein einziger Entschlüsselungsschritt erforderlich, um Ihre Daten in ein lesbares Format zurückzugeben. Wenn Sie über eine sichere Methode zur Übermittlung eines symmetrischen Schlüssels an mehrere Benutzer verfügen, können Sie auch ein symmetrisches Verschlüsselungssystem verwenden, um Daten in einem Netzwerk freizugeben. Derselbe Schlüssel ermöglicht jedem autorisierten Benutzer den Zugriff auf den versteckten Inhalt.
Internet-Korrespondenz
Verschlüsselung kann Ihre E-Mails sicher halten, aber Sie stehen vor einem Dilemma, wenn Sie eine neue Person kontaktieren. Wenn Sie ein symmetrisches Verschlüsselungssystem verwenden, müssen Sie den Schlüssel senden, aber dies kann es einem Außenstehenden ermöglichen, die E-Mail abzufangen und Ihre Verschlüsselung unbrauchbar zu machen. Die asymmetrische Verschlüsselung umgeht dies, indem sie es Benutzern ermöglicht, öffentliche Schlüssel auszutauschen. Da der öffentliche Schlüssel keine mit einem öffentlichen Schlüssel verschlüsselten Nachrichten entschlüsseln kann, können zwei Benutzer unter Verwendung einer für ihre Konversation einzigartigen Verschlüsselung kommunizieren. Diese Art der Übertragung ist auch das Herzstück von SSL, wenn Ihr Browser einen symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Servers verschlüsselt, um sicherzustellen, dass niemand den Schlüssel während der Übertragung stehlen kann.
Identifizierung und Verifizierung
Ein weiterer Vorteil der asymmetrischen Verschlüsselung ist ihre Fähigkeit zur Identifizierung. Wenn Sie eine bekannte Datenkette mit Ihrem privaten Schlüssel verschlüsseln und an eine Nachricht anhängen, kann jeder, der diese Nachricht erhält, sie mit Ihrem öffentlichen Schlüssel entschlüsseln. Daher dient die Verschlüsselung als Fingerabdruck, da nur Ihr privater Schlüssel die Daten verschlüsselt haben könnte. Eine andere Technik beinhaltet das Ausführen eines Dokuments durch eine Hash-Funktion, eine kryptografische Einwegcodierung, die für jede Eingabe ein einzigartiges Ergebnis erzeugt. Indem Sie eine Nachricht hashen und den Hash mit Ihrem privaten Schlüssel codieren, beweisen Sie nicht nur Ihre Identität gegenüber dem Empfänger, sondern stellen auch sicher, dass niemand die Nachricht manipulieren kann, da sich der Hash ändern würde.
Digitales Register
Um die asymmetrische Verschlüsselung vollständig nutzen zu können, müssen Sie Zugriff auf Ihren öffentlichen Schlüssel gewähren. Für private Korrespondenz kann es ausreichen, den Schlüssel einfach an Ihre E-Mail- oder Message-Board-Signatur anzuhängen, aber Unternehmen, die asymmetrische Verschlüsselung für Geschäfte verwenden möchten, müssen einen Schritt weiter gehen. Ein digitales Zertifikat bietet eine Aufzeichnung Ihrer Unternehmens- oder Serverinformationen sowie Ihres öffentlichen Schlüssels, damit jeder darauf zugreifen kann, sodass Ihre Identität überprüft werden kann. Diese Dienste kosten jedoch Geld, und Sie müssen Ihr Zertifikat auf dem neuesten Stand halten, um SSL und andere Protokolle zur Verschlüsselung von Datenübertragungen nutzen zu können.