Hvordan fungerer kryptering, og er det virkelig sikkert?

  • Lesley Fowler
  • 0
  • 946
  • 170
Reklame

For mange er ordet “kryptering” rører sandsynligvis James Bond-esque-billeder af en skurk med en dokumentmappe, der er håndjernet til hans håndled med nukleare startkoder eller et andet actionfilm-hæfteklam. I virkeligheden bruger vi alle krypteringsteknologi dagligt, og mens de fleste af os sandsynligvis ikke forstår det “hvordan” eller den “hvorfor,” vi er sikre på, at datasikkerhed er vigtig, og hvis kryptering hjælper os med at opnå det, så er vi bestemt om bord.

Næsten hver computerenhed, vi interagerer med på daglig basis, bruger en form for krypteringsteknologi. Fra smartphones (som ofte kan have deres data krypteret. Sådan krypteres data på din smartphone. Sådan krypteres data på din smartphone med Prism-Verizon-skandalen, hvad der angiveligt har sket, er, at Amerikas Forenede Staters National Security Agency (NSA) har været datamining. Det vil sige, de har gennemgået opkaldsposterne til…), til tablets, desktop, laptops eller endda din pålidelige Kindle, kryptering er overalt.

Men hvordan fungerer det?

Hvad er kryptering?

Kryptering er en moderne form for kryptografi, der giver en bruger mulighed for at skjule information ikke kun for paranoider: 4 grunde til at kryptere dit digitale liv ikke kun for paranoider: 4 grunde til at kryptere dit digitale liv Kryptering er ikke kun for paranoide konspirationsteoretikere, og det er heller ikke det bare for tech geeks. Kryptering er noget, som enhver computerbruger kan drage fordel af. Tekniske websteder skriver om, hvordan du kan kryptere dit digitale liv, men ... fra andre. Kryptering bruger en kompleks algoritme kaldet en chiffer for at omdanne normaliserede data (klartekst) til en række tilsyneladende tilfældige tegn (chiffertekst), der er uleselig af dem uden en særlig nøgle til at dekryptere dem. De, der har nøglen, kan dekryptere dataene for at se klarteksten igen i stedet for den tilfældige karakterstreng i chiffertekst.

To af de mest anvendte krypteringsmetoder er offentlig nøgle (asymmetrisk) kryptering og privat nøgle (symmetrisk). De to er ens i den forstand, at de begge tillader en bruger at kryptere data for at skjule dem for andre og derefter dekryptere dem for at få adgang til den originale ren tekst. De adskiller sig imidlertid i, hvordan de håndterer trinnene mellem kryptering og dekryptering.

Offentlig nøglekryptering

Offentlig nøgle - eller asymmetrisk - kryptering bruger modtagerens offentlige nøgle samt en (matematisk) matchende privat nøgle.

For eksempel, hvis Joe og Karen begge havde nøgler til en kasse, hvor Joe havde den offentlige nøgle og Karen havde en matchende privat nøgle, kunne Joe bruge sin nøgle til at låse op i boksen og lægge tingene i den, men han ville ikke være i stand til for at se emner der allerede er derinde, og han kunne heller ikke hente noget. Karen på den anden side kunne åbne kassen og se alle genstande indeni samt fjerne dem, som hun så passende ved hjælp af sin matchende private nøgle. Hun kunne dog ikke tilføje ting til boksen uden at have en yderligere offentlig nøgle.

I digital forstand kan Joe kryptere ren tekst (med sin offentlige nøgle) og sende den til Karen, men kun Karen (og hendes matchende private nøgle) kunne dekryptere cifferteksten tilbage til klartekst. Den offentlige nøgle (i dette scenarie) bruges til kryptering af chiffertekst, mens den private nøgle bruges til at dekryptere den tilbage til ren tekst. Karen havde kun brug for den private nøgle til at dekryptere Joe's besked, men hun ville have adgang til en yderligere offentlig nøgle for at kryptere en meddelelse og sende den tilbage til Joe. Joe på den anden side kunne ikke dekryptere dataene med sin offentlige nøgle, men han kunne bruge dem til at sende Karen en krypteret besked.

Privat nøglekryptering

Hvor privat nøgle - eller symmetrisk - kryptering adskiller sig fra Public Key kryptering er i formålet med selve nøglerne. Der er stadig to nøgler, der er nødvendige for at kommunikere, men hver af disse nøgler er nu i det væsentlige de samme.

F.eks. Besidder Joe og Karen begge nøgler til den nævnte boks, men i dette scenarie gør nøglerne den samme ting. Begge er nu i stand til at tilføje eller fjerne ting fra boksen.

Når man taler digitalt, kan Joe nu kryptere en meddelelse såvel som at dekryptere den med sin nøgle. Karen kan gøre det samme med hendes.

En (kort) krypteringshistorie

Når man taler om kryptering, er det vigtigt at sondre, at al moderne krypteringsteknologi stammer fra kryptografi Quantum Computers: The End of Cryptography? Kvantecomputere: slutningen af ​​kryptografi? Kvanteberegning som en idé har eksisteret i et stykke tid - den teoretiske mulighed blev oprindeligt introduceret i 1982. I løbet af de sidste par år er feltet blevet tættere på det praktiske. . Kryptografi er - som dens kerne - handlingen om at oprette og (forsøge at) dechiffrere en kode. Mens elektronisk kryptering er relativt nyt i det større skema af ting, er kryptografi en videnskab, der stammer tilbage fra det antikke Grækenland.

Grækerne var det første samfund, der blev krediteret med at bruge kryptografi for at skjule følsomme data i form af skriftligt ord, fra deres fjendes øjne og offentligheden. De brugte en meget primitiv metode til kryptografi, der var afhængig af anvendelsen af ​​scytalen som et værktøj til at skabe en transpositionskode (svarnøgle) til at afkode krypterede meddelelser. Scytalen er en cylinder, der bruges til at vikle pergament rundt for at afkode koden. Når de to kommunikerende sider anvendte en cylinder med samme tykkelse, ville pergamentet vise meddelelsen, når den blev læst fra venstre mod højre. Når pergamentet blev rullet ud, ville det fremstå som et langt, tyndt pergamentstykke med tilsyneladende tilfældige tal og bogstaver. Så selvom det ikke er rullet, kan det se ud til at være konkurrerende gibberish, når det rulles videre til scytale, ville det se mere sådan ud:

Grækerne var ikke alene om at udvikle primitive kryptografimetoder. Romerne fulgte efter ved at introducere det, der blev kendt som “Cæsars chiffer,” en substitutionsciffer, der involverede at erstatte et brev med et andet bogstav, flyttede længere nede i alfabetet. For eksempel, hvis nøglen involverede et højre skift på tre, ville bogstavet A blive D, ville bogstavet B være E, og så videre.

Andre eksempler, der blev betragtet som gennembrud i deres tid var:

  • Polybius-firkanten: Et andet kryptografisk gennembrud fra det gamle Grækenland er afhængig af et 5 x 5 gitter, der starter med brevet “EN” øverst til venstre og “Z” nederst til højre (“jeg” og “J” del en firkant). Talene 1 til 5 vises både horisontalt og lodret oven på den øverste række af bogstaver og helt til venstre. Koden er afhængig af at give et nummer og derefter placere det på nettet. For eksempel, “Bold” ville være 12, 11, 31, 31.
  • Enigma-maskine: Enigma-maskinen er en WWII-teknologi, der er kendt som en elektromekanisk rotorkrypteringsmaskine. Denne enhed lignede en overdreven skrivemaskine og lod operatører indtaste i klartekst, mens maskinen krypterede meddelelsen og sendte den til en anden enhed. Modtageren nedskriver den tilfældige streng med krypterede bogstaver, efter at de lyste på den modtagende maskine og brød koden efter at have indstillet det originale mønster fra afsenderen på sin maskine.
  • Datakryptering standard: Data Encryption Standard (DES) var den første moderne symmetriske nøglealgoritme, der blev brugt til kryptering af digitale data. DES blev udviklet i 1970'erne hos IBM, DES blev den føderale informationsbehandlingsstandard for De Forenede Stater i 1977 og blev grundlaget, hvorpå moderne krypteringsteknologier blev bygget.

Moderne krypteringsteknologi

Moderne krypteringsteknologi bruger mere sofistikerede algoritmer såvel som større nøglestørrelser for bedre at skjule krypterede data. Din interesse i privatlivets fred vil sikre dig, at du er målrettet af NSA. Din interesse i privatlivets fred vil sikre dig, at du er målrettet af NSA Ja, det er rigtigt . Hvis du er interesseret i privatlivets fred, kan du blive føjet til en liste. . Jo større nøglestørrelse er, jo flere mulige kombinationer vil et brute force-angreb være nødt til at køre for at kunne finde dekrypteret chiffertekst.

Efterhånden som nøglestørrelsen fortsætter med at forbedre sig, går det så lang tid det tager at knække en kryptering ved hjælp af et skydeovervågningsangreb. Selvom en 56-bit-nøgle og en 64-bit-nøgle f.eks. Ser ud til at være relativt tæt på værdien, er 64-bit-nøglen faktisk 256 gange sværere at knække end 56-bit-nøglen. De fleste moderne krypteringer bruger mindst en 128-bit nøgle, mens nogle bruger 256-bit nøgler eller mere. For at sætte det i perspektiv, vil krakning af en 128-bit nøgle kræve et brute force-angreb for at teste over 339.000.000.000.000.000.000.000.000.000.000.000.000 mulige tastekombinationer. I tilfælde af at du er nysgerrig, ville det faktisk tage over en million år at gætte den rigtige nøgle ved hjælp af brute force-angreb, og det bruger de mest magtfulde supercomputere, der findes. Kort sagt, det er teoretisk umuligt, at nogen endda vil forsøge at bryde din kryptering ved hjælp af 128-bit eller højere teknologi.

3DES

Krypteringsstandarder er nået langt siden DES blev første gang vedtaget i 1977. Faktisk er en ny DES-teknologi, kendt som Triple DES (3DES), meget populær, og den er baseret på en moderniseret version af den originale DES-algoritme. Mens den originale DES-teknologi var temmelig begrænset med en nøglestørrelse på kun 56 bit, gør den nuværende 3DES-nøglestørrelse på 168-bit det betydeligt vanskeligere og tidskrævende at revne.

AES

Advanced Encryption Standard er en symmetrisk ciffer baseret på Rijandael-blokcifferen, der i øjeblikket er USAs føderale regeringsstandard. AES blev vedtaget verden over som arvingen tilsyneladende med den nu forældede DES standard fra 1977, og selv om der er offentliggjort eksempler på angreb, der er hurtigere end brute force, menes den kraftige AES-teknologi stadig at være beregningsmæssigt umulig med hensyn til revner. Derudover tilbyder AES solid ydelse på en bred vifte af hardware og tilbyder både høj hastighed og lav RAM-krav, hvilket gør det til et førsteklasses valg til de fleste applikationer. Hvis du bruger en Mac, er det populære krypteringsværktøj FileVault Hvad er Mac OS X FileVault og hvordan bruger jeg det? Hvad er Mac OS X FileVault og hvordan bruger jeg det? Kun ved manuelt at kryptere filerne på din harddisk kan du virkelig holde dine filer sikre. Det er her Mac OS X FileVault kommer ind. Er et af mange programmer, der bruger AES.

RSA

RSA er et af de første udbredte asymmetriske kryptosystemer til dataoverførsel. Algoritmen blev først beskrevet i 1977 og er afhængig af en offentlig nøgle baseret på to store primtal og en hjælpeværdi for at kryptere en meddelelse. Enhver kan bruge den offentlige nøgle til at kryptere en meddelelse, men kun en person med viden om primtalene kan muligvis forsøge at afkode beskeden. RSA åbnede dørene for flere kryptografiske protokoller såsom digitale signaturer og kryptografiske afstemningsmetoder. Det er også algoritmen bag flere open source-teknologier, såsom PGP PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Privacy Explained Pretty Good Privacy er en metode til kryptering af meddelelser mellem to personer. Her er, hvordan det fungerer, og om det står op til kontrol. , som giver dig mulighed for at kryptere digital korrespondance.

ECC

Elliptisk kurvekryptografi er blandt de mest kraftfulde og mindst forståede former for kryptering, der anvendes i dag. Tilhængere af ECC-metoden nævner det samme sikkerhedsniveau med hurtigere driftstider hovedsageligt på grund af de samme sikkerhedsniveauer, mens de bruger mindre nøglestørrelser. De høje ydelsesstandarder skyldes den samlede effektivitet af den elliptiske kurve, hvilket gør dem ideelle til små indlejrede systemer, såsom smartkort. NSA er den største tilhænger af teknologien, og den faktureres allerede som efterfølger af den nævnte RSA-tilgang.

Så er kryptering sikker?

Ubetinget svaret er ja. Mængden af ​​tid, energiforbrug og beregningsomkostninger til at knække de fleste moderne kryptografiske teknologier gør handlingen med at forsøge at bryde en kryptering (uden nøglen) til en dyr øvelse, der relativt set er nytteløs. Når det er sagt, har kryptering sårbarheder, der stort set hviler uden for teknologiens magt.

For eksempel:

bagdøre

Uanset hvor sikker krypteringen kunne en bagdør potentielt give adgang til den private nøgle. Hvorfor e-mail ikke kan beskyttes mod regeringsovervågning Hvorfor e-mail ikke kan beskyttes mod regeringsovervågning “Hvis du vidste, hvad jeg ved om e-mail, bruger du muligvis heller ikke den,” sagde ejeren af ​​den sikre e-mail-tjeneste Lavabit, da han for nylig lukkede den. "Der er ingen måde at gøre krypteret…. Denne adgang giver de nødvendige midler til at dekryptere meddelelsen uden nogensinde at bryde krypteringen.

Håndtering af privat nøgle

Mens moderne krypteringsteknologi er ekstremt sikker, er mennesker ikke så nemme at stole på. En fejl i håndtering af nøglen KeePass Password Safe - Det ultimative krypterede kodeordssystem [Windows, bærbart] KeePass Password Safe - Det ultimative krypterede kodeordssystem [Windows, bærbart] Opbevar dine adgangskoder sikkert. Komplet med kryptering og en anstændig adgangskodegenerator - for ikke at nævne plugins til Chrome og Firefox - KeePass er muligvis bare det bedste adgangskodestyringssystem derude. Hvis du ... såsom eksponering for eksterne parter på grund af en mistet eller stjålet nøgle eller menneskelig fejl ved opbevaring af nøglen på usikre steder, kunne give andre adgang til krypterede data.

Forøget computerkraft

Ved hjælp af aktuelle estimater er moderne krypteringsnøgler beregningsmæssigt umulige at knække. Når det er sagt, når processorkraft stiger, er krypteringsteknologien nødt til at holde trit for at holde sig foran kurven.

Regeringens pres

Lovligheden af ​​dette afhænger af dit hjemland Smartphone & Laptop-søgninger: Kend dine rettigheder Smartphone & Laptop-søgninger: Know your Rights Ved du, hvad dine rettigheder er, når du rejser til udlandet med en bærbar computer, smartphone eller harddisk? , men typisk set tvinger obligatoriske dekrypteringslove ejeren af ​​krypterede data til at overgive nøglen til retshåndhævende personale (med en kendelse / retskendelse) for at undgå yderligere retsforfølgning. I nogle lande, såsom Belgien, er ejere af krypterede data, der beskæftiger sig med selvinkrimination, ikke forpligtet til at overholde, og politiet har kun lov til at anmode om overholdelse snarere end at kræve det. Lad os ikke glemme, der er også præcedens med, at webstedsejere med vilje overleverer krypteringsnøgler, der lagrede kundedata eller kommunikation til de retshåndhævende myndigheder i et forsøg på at forblive samarbejdsvillige.

Kryptering er ikke skudsikker, men det beskytter os alle i stort set ethvert aspekt af vores digitale liv. Selvom der stadig er en (relativt) lille demografisk, der ikke har tillid til online banking eller foretage køb hos Amazon eller andre online detailhandlere, er resten af ​​os ganske lidt mere sikre på nettet (fra pålidelige kilder), end vi ville tage fra det samme shoppingtur i vores lokale indkøbscenter.

Mens din gennemsnitlige person forbliver salig uvidende om teknologierne, der beskytter dem, mens du køber kaffe på Starbucks med deres kreditkort, eller logger på Facebook, taler det bare til teknologiens magt. Du kan se, mens teknologien, som vi glæder os over, bestemt er mere sexet, er det dem, der forbliver relativt uset, der gør det største godt. Kryptering falder fast i denne lejr.

Har du tanker eller spørgsmål om kryptering? Brug kommentarfeltet nedenfor.

Billedkredit: Systemlås af Yuri Samoilov via Flickr, Offentlig nøglekryptering via Shutterstock, Offentlig nøglekryptering (Ændret) via Shutterstock, Scytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Hængelås, nøgle og personlig information via Shutterstock




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.