Annonse

For mange rører ordet "kryptering" sannsynligvis opp James Bond-esque bilder av en skurk med en koffert som er håndjernet til håndleddet hans med kjernefysiske utskytningskoder eller en annen actionfilm-stift. I virkeligheten bruker vi alle krypteringsteknologi på daglig basis, og mens de fleste av oss sannsynligvis ikke forstår "hvordan" eller "Hvorfor", er vi sikre på at datasikkerhet er viktig, og hvis kryptering hjelper oss å oppnå det, er vi definitivt på borde.

Nesten alle dataenheter vi samhandler med daglig bruker en eller annen form for krypteringsteknologi. Fra smarttelefoner (som ofte kan ha deres data kryptert Slik krypterer du data på smarttelefonenMed Prism-Verizon-skandalen er det som angivelig har skjedd at USAs nasjonale sikkerhetsbyrå (NSA) har vært data mining. Det vil si at de har gått gjennom samtalepostene til ... Les mer ), til nettbrett, stasjonære, bærbare datamaskiner eller til og med din pålitelige Kindle, er kryptering overalt.

Men hvordan fungerer det?

Hva er kryptering?

instagram viewer

Kryptering er en moderne form for kryptografi som lar en bruker skjul informasjon Ikke bare for paranoider: 4 grunner til å kryptere ditt digitale livKryptering er ikke bare for paranoide konspirasjonsteoretikere, og det er heller ikke bare for teknisk geeks. Kryptering er noe alle datamaskinbrukere kan dra nytte av. Tekniske nettsteder skriver om hvordan du kan kryptere det digitale livet ditt, men ... Les mer fra andre. Kryptering bruker en kompleks algoritme kalt en chiffer for å gjøre normaliserte data (klartekst) om til en serie med tilsynelatende tilfeldige tegn (chiffertekst) som er uleselig av de som ikke har noen spesiell nøkkel til å dekryptere den. De som har nøkkelen, kan dekryptere dataene for å se klarteksten på nytt i stedet for den tilfeldige tegnsstrengen på chifferteksten.

To av de mest brukte krypteringsmetodene er offentlig nøkkel (asymmetrisk) kryptering og privat nøkkel (symmetrisk). De to er like i den forstand at de begge lar en bruker kryptere data for å skjule dem for andre, og deretter dekryptere dem for å få tilgang til den opprinnelige ren tekst. De skiller seg imidlertid i hvordan de håndterer trinnene mellom kryptering og dekryptering.

Offentlig nøkkelkryptering

offentlig-nøkkel-kryptering

Offentlig nøkkel - eller asymmetrisk - kryptering bruker mottakerens offentlige nøkkel i tillegg til en (matematisk) matchende privat nøkkel.

For eksempel, hvis Joe og Karen begge hadde nøkler til en boks, med Joe som hadde den offentlige nøkkelen og Karen hadde en matchende privat nøkkel, kunne Joe bruke sin nøkkel for å låse opp boksen og legge ting inn i den, men han kunne ikke se elementer som allerede er der, og heller ikke kunne hente noe. Karen, derimot, kunne åpne esken og se alle gjenstandene inni, så vel som å fjerne dem slik hun så passende ved å bruke den matchende private nøkkelen. Hun kunne imidlertid ikke legge ting i boksen uten å ha en ekstra offentlig nøkkel.

I digital forstand kan Joe kryptere ren tekst (med sin offentlige nøkkel) og sende den til Karen, men bare Karen (og hennes matchende private nøkkel) kunne dekryptere chifferteksten tilbake til ren tekst. Den offentlige nøkkelen (i dette scenariet) brukes til å kryptere chiffertekst, mens den private nøkkelen brukes til å dekryptere den tilbake til ren tekst. Karen trenger bare den private nøkkelen for å dekryptere Joe sin melding, men hun ville trenge tilgang til en ekstra offentlig nøkkel for å kryptere en melding og sende den tilbake til Joe. Joe på den annen side kunne ikke dekryptere dataene med den offentlige nøkkelen, men han kunne bruke dem til å sende en kryptert melding til Karen.

Privat nøkkelkryptering

private-key-kryptering

Hvor privat nøkkel - eller symmetrisk - kryptering skiller seg fra offentlig nøkkelkryptering, er i formålet med selve nøklene. Det er fremdeles to nøkler som trengs for å kommunisere, men hver av disse tastene er nå i hovedsak de samme.

For eksempel har Joe og Karen begge nøkler til den nevnte boksen, men i dette scenariet gjør nøklene det samme. Begge kan nå legge til eller fjerne ting fra boksen.

Når han snakker digitalt, kan Joe nå kryptere en melding i tillegg til å dekryptere den med nøkkelen. Karen kan gjøre det samme med henne.

En (kort) krypteringshistorie

Når du snakker om kryptering, er det viktig å skille at all moderne krypteringsteknologi er avledet fra kryptografi Kvantedatamaskiner: slutten av kryptografi?Kvanteberegning som en idé har eksistert en stund - den teoretiske muligheten ble opprinnelig introdusert i 1982. I løpet av de siste årene har feltet kommet nærmere praktisk. Les mer . Kryptografi er - i kjernen - handlingen om å opprette og (forsøke å) dechiffrere en kode. Mens elektronisk kryptering er relativt nytt i det større ordningen med ting, er kryptografi en vitenskap som kan dateres tilbake til antikkens Hellas.

Grekerne var det første samfunnet som ble kreditert med å bruke kryptografi for å skjule sensitive data i form av skrevet ord, fra deres fiender og for allmennheten. De brukte en veldig primitiv metode for kryptografi som var avhengig av bruk av mystikken som et verktøy for å lage en transposjonssiffer (svarnøkkel) for å avkode krypterte meldinger. Scytale er en sylinder som brukes til å vikle pergament rundt for å tyde koden. Når de to sidene som kommuniserte brukte en sylinder med samme tykkelse, ville pergamentet vise meldingen når den ble lest fra venstre til høyre. Når pergamentet ble rullet ut, ville det fremstå som et langt, tynt stykke pergament med tilsynelatende tilfeldige tall og bokstaver. Så selv om det ikke er rullet kan det virke som om det er konkurrerende gibberish, når det rulles videre til scytale ville det se mer slik ut:

skytale

Grekerne var ikke alene om å utvikle primitive kryptografimetoder. Romerne fulgte etter ved å introdusere det som ble kjent som "Cæsars chiffer", en substitusjonssiffer som innebar å erstatte et brev med en annen bokstav som ble forskjøvet lenger ned i alfabetet. For eksempel, hvis nøkkelen innebar et riktig skifte på tre, ville bokstaven A bli D, bokstaven B være E, og så videre.

Andre eksempler som ble ansett som gjennombrudd i sin tid var:

  • Polybius-torget: Et annet kryptografisk gjennombrudd fra antikkens Hellas er avhengig av et 5 x 5 rutenett som starter med bokstaven "A" øverst til venstre og "Z" nederst til høyre ("Jeg" og "J" deler en firkant). Tallene 1 til 5 vises både horisontalt og vertikalt øverst på bokstavraden og helt til venstre. Koden er avhengig av å gi et nummer og deretter finne det på nettet. For eksempel ville "Ball" være 12, 11, 31, 31.
  • Enigma maskin: Enigma-maskinen er en WWII-teknologi kjent som en elektromekanisk rotorsikringsmaskin. Denne enheten så ut som en stor skrivemaskin og tillot operatører å skrive klartekst, mens maskinen krypterte meldingen og sendte den til en annen enhet. Mottakeren skriver ned den tilfeldige strengen med krypterte bokstaver etter at de tente på mottakermaskinen og brakk koden etter å ha satt opp det opprinnelige mønsteret fra avsenderen på maskinen hans.
  • Datakryptering standard: Data Encryption Standard (DES) var den første moderne symmetriske nøkkelalgoritmen brukt for kryptering av digitale data. DES ble utviklet på 1970-tallet hos IBM, og ble Federal Information Processing Standard for USA i 1977 og ble grunnlaget for at moderne krypteringsteknologier ble bygget.
enigma-maskin

Moderne krypteringsteknologi

Moderne krypteringsteknologi bruker mer sofistikerte algoritmer så vel som større nøkkelstørrelser for å bedre skjule krypterte data Din interesse for personvern vil sikre at du er målrettet av NSAJa, det er riktig. Hvis du bryr deg om personvern, kan du bli lagt til en liste. Les mer . Jo større nøkkelstørrelse, desto flere mulige kombinasjoner vil et brute force-angrep måtte løpe for å lykkes med å kryptere kodeordet.

Etter hvert som nøkkelstørrelsen fortsetter å forbedre seg, tar det lengre tid det tar å knekke en kryptering ved hjelp av skyrockets for brute force. For eksempel, mens en 56-bits nøkkel og en 64-bits nøkkel ser ut til å være relativt nær i verdi, er 64-bits nøkkelen faktisk 256 ganger vanskeligere å sprekke enn 56-bits nøkkelen. De fleste moderne krypteringer bruker minimum en 128-bits nøkkel, mens noen bruker 256-bits nøkler eller større. For å sette det i perspektiv, ville sprekker en 128-bits nøkkel kreve et brute force angrep for å teste over 339.000.000.000.000.000.000.000.000.000.000.000 mulige tastekombinasjoner. I tilfelle du er nysgjerrig, vil det faktisk ta over en million år å gjette riktig nøkkel ved bruk av brute force-angrep, og det bruker de kraftigste superdatamaskiner som finnes. Kort sagt er det teoretisk usannsynlig at noen til og med vil prøve å bryte krypteringen din ved hjelp av 128-biters eller høyere teknologi.

3DES

Krypteringsstandarder har kommet langt siden DES ble første gang vedtatt i 1977. En ny DES-teknologi, kjent som Triple DES (3DES), er faktisk ganske populær, og den er basert på en modernisert versjon av den originale DES-algoritmen. Mens den originale DES-teknologien var ganske begrenset med en nøkkelstørrelse på bare 56 biter, gjør den nåværende 3DES nøkkelstørrelsen på 168-biter den betydelig vanskeligere og tidkrevende å sprekke.

AES

Advanced Encryption Standard er en symmetrisk chiffer basert på Rijandael-blokkkrypteringen som for tiden er USAs føderale regjeringsstandard. AES ble adoptert over hele verden som arvingen tilsynelatende med den nå avskrevne DES-standarden fra 1977, og selv om det er publiserte eksempler på angrep som er raskere enn brute force, er den kraftige AES-teknologien fremdeles antatt å være beregningsmessig umulig med tanke på sprengning. I tillegg tilbyr AES solid ytelse på et bredt utvalg av maskinvare og tilbyr både høye hastigheter og lave RAM-krav, noe som gjør det til et topp valg for de fleste applikasjoner. Hvis du bruker en Mac, vil populært krypteringsverktøy FileVault Hva er FileVault på macOS, og hvordan bruker jeg det?Her er hva du trenger å vite om FileVault-diskkrypteringsfunksjonen på Mac-en og hvordan du aktiverer og deaktiverer FileVault. Les mer er en av mange applikasjoner som bruker AES.

RSA

RSA er et av de første mye brukte asymmetriske kryptosystemene for dataoverføring. Algoritmen ble først beskrevet i 1977, og er avhengig av en offentlig nøkkel basert på to store primtall og en tilleggsverdi for å kryptere en melding. Hvem som helst kan bruke den offentlige nøkkelen for å kryptere en melding, men bare noen med kunnskap om primtallene kan gjennomførbart forsøke å avkode meldingen. RSA åpnet dørene for flere kryptografiske protokoller som digitale signaturer og kryptografiske avstemningsmetoder. Det er også algoritmen bak flere open source-teknologier, slik som PGP PGP Me: Pretty Good Privacy ExplainedPretty Good Privacy er en metode for å kryptere meldinger mellom to personer. Slik fungerer det og om det står opp til granskning. Les mer , som lar deg kryptere digital korrespondanse.

ECC

Elliptisk kurvekryptografi er blant de kraftigste og minst forstått krypteringsformene som brukes i dag. Talsmenn for ECC-tilnærmingen siterer det samme sikkerhetsnivået med raskere driftstider, hovedsakelig på grunn av de samme sikkerhetsnivåene mens de bruker mindre nøkkelstørrelser. De høye ytelsesstandardene skyldes den generelle effektiviteten til den elliptiske kurven, noe som gjør dem ideelle for små innebygde systemer som smartkort. NSA er den største støttespilleren for teknologien, og den faktureres allerede som etterfølger av den nevnte RSA-tilnærmingen.

Så er kryptering trygt?

Uten tvil er svaret ja. Mengden tid, energibruk og beregningskostnader for å knekke de fleste moderne kryptografiske teknologier gjør å forsøke å bryte en kryptering (uten nøkkel) en dyr øvelse som relativt sett er nytteløs. Når det er sagt, har kryptering sårbarheter som i stor grad hviler utenfor kraften i teknologien.

For eksempel:

bakdører

Uansett hvor sikker krypteringen, en bakdør kan potensielt gi tilgang til den private nøkkelen Hvorfor e-post ikke kan beskyttes mot overvåkning fra myndighetene"Hvis du visste hva jeg vet om e-post, kan du kanskje ikke bruke den heller," sa eieren av den sikre e-posttjenesten Lavabit mens han nylig la ned den. "Det er ingen måte å gjøre kryptert ... Les mer . Denne tilgangen gir midler som er nødvendige for å dekryptere meldingen uten å bryte krypteringen.

Privat nøkkelhåndtering

Lås og nøkkel

Selv om moderne krypteringsteknologi er ekstremt sikker, er det ikke så lett å stole på mennesker. En feil i håndtere nøkkelen KeePass Password Safe - Det ultimate krypterte passordsystemet [Windows, bærbart]Lagre passordene dine sikkert. Komplett med kryptering og en anstendig passordgenerator - for ikke å nevne plugins for Chrome og Firefox - er KeePass kanskje det beste passordhåndteringssystemet der ute. Hvis du... Les mer som eksponering for utenforstående parter på grunn av en tapt eller stjålet nøkkel, eller menneskelig feil ved lagring av nøkkelen på usikre steder kan gi andre tilgang til krypterte data.

Økt beregningsmakt

Ved hjelp av nåværende estimater er moderne krypteringsnøkler beregningsmessig umulig å sprekke. Når det er sagt, når prosessorkraft øker, må krypteringsteknologi holde tritt for å holde seg foran kurven.

Regjeringspress

Lovligheten av dette er avhengig av hjemlandet Smarttelefoner og bærbare datamaskiner: Kjenn dine rettigheterVet du hva rettighetene dine er når du reiser utenlands med en bærbar PC, smarttelefon eller harddisk? Les mer , men typisk sett tvinger obligatoriske dekrypteringslover eieren av krypterte data til å overgi nøkkelen til personell for rettshåndhevelse (med en garanti / rettskjennelse) for å unngå ytterligere tiltale. I noen land, for eksempel Belgia, eiere av krypterte data som er opptatt av selvkrenkelse er ikke pålagt å overholde, og politiet har bare lov til å be om etterlevelse heller enn å kreve det. La oss ikke glemme, det er også presedens at eiere av nettsteder med vilje overleverer krypteringsnøkler lagret kundedata eller kommunikasjon til myndighetspersoner i et forsøk på å forbli samarbeidsvillige.

Kryptering er ikke skuddsikker, men den beskytter hver og en av oss i omtrent alle aspekter av våre digitale liv. Selv om det fremdeles er en (relativt) liten demografisk som ikke stoler på nettbank eller foretar kjøp hos Amazon eller andre nettbutikker, resten av oss handler ganske mye tryggere på nettet (fra pålitelige kilder) enn vi ville tatt fra å ta den samme handleturen på vårt lokale kjøpesenter.

Mens din gjennomsnittlige person kommer til å forbli salig uvitende om teknologiene som beskytter dem mens du kjøper kaffe på Starbucks med kredittkortet sitt, eller logge på Facebook, som bare taler til kraften til teknologi. Du skjønner, mens teknologien som vi gleder oss over er avgjort mer sexy, er det de som forblir relativt usett som gjør det største bra. Kryptering faller fast i denne leiren.

Har du noen tanker eller spørsmål om kryptering? Bruk kommentarfeltet nedenfor.

Bildekreditt: System Lock av Yuri Samoilov via Flickr, Offentlig nøkkelkryptering via Shutterstock, Offentlig nøkkelkryptering (modifisert) via Shutterstock, skytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Hengelås, nøkkel og personlig informasjon via Shutterstock

Bryan er en USA-født utvist som for tiden bor på den solfylte Baja-halvøya i Mexico. Han liker vitenskap, tech, dingser og å sitere Will Ferrel-filmer.