Vad är kryptering och hur fungerar det?

0
233
wk1003mike/Shutterstock.com

Du har förmodligen sett termen “ encryption ” används på internet. Så vad är det? Det kan vara den viktigaste tekniken vi har. De flesta digitala säkerhetsåtgärder, allt från säker surfning till säker e -post, beror på det. Utan kryptering har vi ingen integritet.

Vad är kryptering?

Om du skriver ner något som är viktigt, privat eller känsligt kan du oroa dig för att någon annan kommer att läsa det. Om du behöver ge det till en budbärare för att ta till en annan person, ökar risken för att fel personer läser det meddelandet. Kryptering ändrar sammansättningen av ett meddelande eller data så att endast personer som vet hur de ska återställa det till sin ursprungliga form kan läsa det. För någon annan kommer det att se ut som skräp eller en meningslös samling av tecken och symboler.

Scytale

Sedan de tidigaste tiderna har människor använt olika tekniker för att förhindra någon men den avsedda mottagaren från att läsa privata meddelanden. De gamla grekerna skulle linda en remsa pergament i en tät spiral runt en trästav som kallas scytale. De skrev sitt budskap längs stavens längd, över det inslagna pergamentet.

Oväntat hade skrivandet på pergament ingen mening. En budbärare skulle leverera pergamentet till mottagaren som skulle läsa meddelandet privat efter att först ha lindat det runt sin egen, matchande, saga. Detta är en form av transponeringskod.

Det är en primitiv teknik, men den har element som du hittar i moderna krypteringssystem. Både avsändaren och mottagaren måste i förväg veta vad krypteringsschemat är och hur man använder det. Och de behöver båda matchningsmekanismer för att göra det.

Polybius Square

En annan metod som användes av de gamla grekerna använde ett Polybius -torg. Detta var ett fem-till-fem eller sex-sex-rutnät med bokstäver. Ett brev refererades till av dess koordinater, precis som slagbåtarna. Den första bokstaven i den första raden kodades som “ 11 &#8221 ;, den fjärde bokstaven på den andra raden skulle skrivas som “ 42 ”, och så vidare.

Annons

Naturligtvis finns det många sätt att fylla rutnätet med bokstäver. Om du inte känner till bokstävernas layout är dekryptering svår. Detta låter dig konfigurera ett schema med flera rutor med olika layouter. Du kan till exempel skapa sju rutor och använda en annan ruta för varje dag i veckan. Scheman som använder flera alfabet kallas polyalfabetiska chiffer.

En Polybius -kvadrat är en kodform. En kod ersätter andra tecken med bokstäver, i detta exempel, siffror. Chiffer ersätter bokstäver med andra bokstäver.

Caesar's Chiffer

Julius Caesar gav sitt namn till Caesars chiffer. Detta använder en offset — eller “ rotation ” — för att välja en bokstav ett bestämt avstånd från bokstaven du krypterar. Om du använde en förskjutning av två, “ A ” skulle skrivas som “ C &#8221 ;, och “ D ” skulle skrivas som “ F. ” Mottagaren måste veta rätt förskjutning för att dechiffrera meddelandet genom att subtrahera förskjutningen från bokstäverna de har fått.

En Caesars chiffer med en förskjutning av 13 — känd som “ rotation 13 ” eller ROT13 — har en speciell kvalitet. Det finns 26 bokstäver i det engelska standardalfabetet och 13 delar upp i 26 exakt två gånger. Med denna förskjutning, för att dechiffrera något kan du överföra det genom krypteringsprocessen igen. Genom att kryptera två gånger återgår du till originaltexten.

Vanligt: ​​ABCDEFGHIJKLMNOPQRSTUVWXYZ ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Om du väljer bokstäverna “ NÖRD ” i det övre alfabetet och notera de matchande bokstäverna i det nedre alfabetet, får du “ TRRX &#8221 ;. Om du gör det igen med “ TRRX ” i det översta alfabetet får du bokstäverna “ NÖRD ” från nedre alfabetet.

Annonsering

I programmerings termer förenklar detta saker eftersom du bara behöver skriva en krypteringsrutin. Det finns inget behov av en avkodningsrutin. Det är därför som att skriva en ROT13 -implementering är en vanlig övning för människor som lär sig att programmera. ROT13 brukar också vara ett exempel på mycket dålig kryptering av låg kvalitet.

Du kan prova själv med denna online ROT13 -motor. Prova att ange “ Alaska Nynfxn ” sätt sedan tillbaka utmatningen som ingång.

Så, vad är kryptering?

Alla exempel vi har täckt här är lätta att knäcka, men de illustrerar ett gemensamt element som delas mellan dem alla och bland alla former av kryptering. Det finns en uppsättning regler att följa för att konvertera din ursprungliga data, kallad “ klartext &#8221 ;, till den krypterade versionen, känd som krypteringstext. Den uppsättningen regler är en algoritm. Och det är vad kryptering är.

Det är algoritmer för sekretess.

Hur fungerar kryptering?

Bakhtiar Zein/Shutterstock.com

Precis som personen i antika Grekland står en person i den digitala tidsåldern som vill lagra eller skicka privata data inför utmaningar. Vad kan du göra för att förhindra att obehöriga får tillgång till uppgifterna? Och vad kan man göra för att göra det säkert?

Alla gamla system kan övervinnas med kunskap om krypteringssystemet. Använd stång med samma diameter och scytale -meddelandet blir läsbart. Caesars chiffer kan brytas genom att prova olika förskjutningar på den första delen av meddelandet. Du har högst 25 att prova.

RELATED < /stark>Har RSA just förstörts av en pensionerad tysk matematiker?

Polybius -rutor utgör en mer utmaning eftersom bokstävernas layout i rutan är oförutsägbar. Om du vet hur torget är, är det inte ens en utmaning. Om du inte har en aning om kvadratens layout kan du försöka dechiffrera meddelandet genom att studera själva chiffertexten. Det kallas kryptoanalys.

Annonsering

Med en enkel chiffer kan du använda hjälpmedel som bokstavsfrekvenstabeller för att räkna ut vilken chiffertextbokstav som representerar vilken klartextbokstav. Ett säkert krypteringsschema måste vara säkert oavsett vem som känner till systemets mekanik, och chiffertexten måste klara kryptanalysattacker.

Inte tecken, bitar

Robusta digitala system gör inte &# 8217; t arbeta med bokstäver och tecken en i taget som seriechiffer gör. De arbetar igenom data en bit i taget och kallas blockchiffer.

De manipulerar bitarna & alla dessa och nollor inuti varje block enligt reglerna för komplicerade matematiska transformeringar inbäddade i krypteringsalgoritmerna. Om en algoritm använder en blockstorlek på 128 bitar kommer den att gå igenom data i bitar på 128 bitar. Om den sista delen som ska bearbetas är mindre än 128 bitar, är den vadderad till 128 bitar.

Det finns många blockkrypteringsscheman tillgängliga. Advanced Encryption Standard (AES) är den officiella krypteringsstandarden för den amerikanska regeringen. Olika krypteringsscheman använder olika algoritmer och olika blocklängder och använder olika kombinationer av matematiska transformationer.

RELATERAT: Vad är “kryptering av militär kvalitet”?

Det låter väldigt grundligt, men hur förhindrar vi att en obehörig person använder samma krypteringsschema för att dekryptera våra krypterade data?

Hash Strings

Vi tittar först på ett specialfall. Det är möjligt att kryptera data med en enkelriktad transformering. Detta är själva motsatsen till ROT13 eftersom den resulterande chiffertexten inte kan återställas till klartext. Mer exakt kan det inte dekrypteras inom en praktisk tidsram. Denna typ av kryptering används i hashfunktioner där en sträng med klartext har hashats in i en sträng av krypterad text, kallad hash- eller hashsträng. Alla hashsträngar är lika långa.

Annonsering

Hur är detta användbart? Tja, en säker webbplats kommer inte att lagra ditt lösenord i klartext. Ditt lösenord är hashat och hashsträngen lagras. Ditt lösenord sparas aldrig. När du nästa gång loggar in och anger ditt lösenord, hashas det och hashsträngen jämförs med hashsträngen som lagras i dina kontouppgifter. Om de matchar kan du skriva in. Om du anger ett felaktigt lösenord matchar de två hashsträngarna inte och du får inte komma in.

Detta låter webbplatsen använda autentisering utan att behöva lagra lösenorden i en exponerad form. Om de blir hackade äventyras inget av lösenorden. Hashningstekniker kan också lägga till unika, slumpmässiga data som kallas salt till lösenorden innan de hackas. Det betyder att alla hashningar är unika även om två eller flera användare råkar ha valt samma lösenord.

Krypterade hårddiskar

För att förhindra att obehöriga dekrypterar data används en nyckel som identifierar vem som krypterar den och vem som kan dekryptera den. En nyckel är en lång sekvens av byte som genereras av en komplex algoritm. De varierar vanligtvis i storlek från 128 byte till 2048 byte eller mer. Nyckeln används av krypteringsalgoritmen när den krypterar klartext. Nyckelstorleken är oberoende av blockstorleken.

För att skydda lokalt lagrad data kan hela hårddiskar krypteras. Krypteringen är knuten till användarens inloggningsidentitet och nyckeln genereras automatiskt och tillämpas automatiskt. Användaren har ingen direkt interaktion med nyckeln, och nyckeln behöver aldrig skickas till någon annan.

Eftersom nyckeln är knuten till användarens inloggningsidentitet kommer det inte att ge åtkomst till data om du tar bort hårddisken från datorn och ansluter den till en annan dator. Denna typ av skydd skyddar data som är statiska eller “ i vila. ”

Annonsering

Om din data måste överföras måste du överväga hur du skyddar dina data &# 8220; under transport. ”

Säkra webbplatser

När du ansluter till en webbplats och ser en hänglåssymbol i adressfältet vet du att du är ansluten till en webbplats som är säker, eller hur? Typ. Vad det egentligen betyder är att anslutningen mellan din dator och webbplats är krypterad med SSL/TSL -kryptering.

RELATERAD Hur skyddar SSL -certifikat webben?

Det är bra, men det verifierar inte säkerheten för resten av webbplatsen. Webbplatsen kan lagra lösenord i klartext och använda ett standardadministratörslösenord i databasen. Men åtminstone om du ser hänglåset vet du att din kommunikation med webbplatsen är krypterad.

Denna kryptering är möjlig eftersom din webbläsare och webbplatsen använder samma krypteringsschema med flera nycklar. I början av en anslutningssession utbyter din webbläsare och webbplatsen offentliga nycklar. En offentlig nyckel kan dekryptera något som har krypterats med en privat nyckel.

Din webbläsare och webbplatsen utbyter sina offentliga nycklar och krypterar sedan med sina privata nycklar. Eftersom varje ände av anslutningen har den andra ändens offentliga nyckel kan varje ände dekryptera informationen de får från den andra änden. De privata nycklarna behöver aldrig avslöjas.

Det är säkert att släppa en offentlig nyckel. En offentlig nyckel kan inte användas för att bedrägligt kryptera data. Så även om du får en kopia av en webbplats ’ s offentliga nyckel, kan du inte efterlikna den äkta webbplatsen eftersom du inte har den privata nyckeln. Detta väcker frågan om äkthet. Hur vet du att webbplatsen är den äkta ägaren till det offentliga och privata nyckelparet, och inte en kopieringssajt som på något sätt stal båda nycklarna från den äkta webbplatsen?

Certifikat används för att verifiera webbplatsernas identitet. Dessa utfärdas av certifieringsmyndigheter när de har verifierat sökandens identitet. Webbplatsen skickar certifikatet som en del av handskakningen i början av en anslutningssession så att webbläsaren kan validera certifikatet.

Annonsering

Det gör detta genom att kontakta certifikatutfärdaren och dekryptera viss information om certifikatet. Detta kräver ännu fler nycklar. Din webbläsare har offentliga nycklar för större certifikatmyndigheter som en del av installationspaketet. Och det är ännu fler nycklar inblandade. Förutom att utbyta offentliga nycklar skapar din webbläsare och webbplatsen unika sessionsnycklar för att ytterligare säkra deras kommunikation.

När din webbläsare har verifierat webbplatsens äkthet och krypteringens styrka placerar den hänglåset i adressfältet.

RELATERAT: Så här aktiverar du ” Förbättrad säker surfning “i Google Chrome

Säker e -post

Begreppet offentliga och privata nycklar växer fram igen och igen i kryptering. En vanlig metod för att säkra e -postmeddelanden under transport använder par av offentliga och privata nycklar. Offentliga nycklar kan bytas säkert, privata nycklar delas inte. Meddelanden krypteras med avsändarens privata nyckel. Mottagaren kan använda avsändarens offentliga nyckel för att dekryptera och läsa den. De kan använda sin egen privata nyckel för att kryptera ett svar.

OpenPGP är ett välkänt krypteringsschema som följer denna modell, med en twist.

Avsändarens e -postklient genererar en slumpmässig nyckel. Detta används för att kryptera e -postmeddelandet. Den slumpmässiga nyckeln krypteras sedan med mottagarens offentliga nyckel. Det krypterade meddelandet och den krypterade slumpmässiga nyckeln skickas till mottagaren. Mottagarens e -postprogram använder sin privata nyckel för att dekryptera den slumpmässiga nyckeln som sedan används för att dekryptera meddelandet.

Syftet med det extra steget är att låta ett e -postmeddelande skickas säkert till flera mottagare. Din e -postklient behöver inte kryptera hela e -postmeddelandet separat för varje mottagare, bara den slumpmässiga nyckeln.

RELATERAD Så här använder du OpenPGP -kryptering för e -postmeddelanden i Thunderbird

Naturligtvis står säkra e -postsystem också inför frågan om äkthet. Du måste lita på den offentliga nyckeln som har skickats till dig. Nycklar är knutna till e -postadresser. Att ha den offentliga nyckeln skickad till dig från den e -postadress du kommer att prata med är ett bra första steg. De flesta e -postklienter kan visa e -postadressen som är kopplad till en offentlig nyckel.

Annonsering

En annan metod för att kontrollera äktheten hos en offentlig nyckel är att hämta den från ett arkiv. De offentliga nycklarna som laddas upp till lagringsplatser verifieras av förvaret innan de offentliggörs.

Kryptering ligger till grund för våra digitala liv

Åtminstone ligger kryptering till grund för våra digitala liv om vi &# 8217; jag gör det rätt. Undvik osäkra fjärranslutningar av någon typ (oavsett om du arbetar på distans eller köper online), använd e-postklienter som kan kryptera privata meddelanden och använd messenger-appar med end-to-end-kryptering.

Lbhe cevinpl vf vzcbegnag, hfr gur nccebcevngr gbbyf gb fnsrthneq vg. Som Caesar kanske sa.

RELATERAT: Vad är kryptering från slut till ände, och varför spelar det någon roll?

LÄS NÄSTA

  • & rsaquo; Så här loggar du ut från din Mac med terminalen
  • & rsaquo; Så här ändrar du din födelsedag på Facebook
  • & rsaquo; Hur man aktiverar “ Stör ej ” Medan du kör på Google Pixel
  • & rsaquo; Hur man infogar och beskär en bild för att passa en form i Microsoft PowerPoint
  • & rsaquo; Hur man döljer “ Aktivitetsvyn ” Knapp på Windows 11