Hvad er kryptering, og hvordan fungerer kryptering

Datakryptering indebærer, at tekst eller andre data omdannes til en ulæselig kode, så kun en person med adgang til en hemmelig nøgle kan dekryptere og læse den. Det’er en af ​​de bedste og mest populære måder at garantere datasikkerhed i dag. Faktisk bruger mange af de sider, apps og enheder, du bruger hver dag, sandsynligvis kryptering på en eller anden måde, uden at du engang bemærker det.


Hvad er kryptering?

Så hvad er kryptering? Begrebet “kryptering” stammer fra det græske ord “Kryptos”, hvilket betyder hemmeligt eller skjult. Når det kommer til computing, involverer det oversættelse af tekst eller andre data fra et format, der kan læses til et kodet, så det kun kan fortolkes af en person, der har “nøgle” at dekryptere det.

Kryptering bruges, uanset hvor folk har brug for at beskytte følsomme data eller er bekymrede for privatlivets fred og anonymitet online. Det’er et afgørende element i datasikkerhed, især når du har brug for at overføre data over et netværk, med tillid til, at det’er beskyttet for hele dens rejse.

På internettet er information, der overføres mellem servere og browsere, ofte også krypteret. Det inkluderer følsomme personlige og økonomiske oplysninger såsom kortoplysninger og adgangskoder. Det’s også muligt at kryptere hele enheder, servere og computere, som vi’Jeg forklarer senere i denne vejledning.

Hvad er datakryptering - en kort historie om kryptering

Den tidligste kendte brug af kryptering var i det gamle Egypten for over 4000 år siden, da en skriftklog skrev et andet sæt hieroglyffer i en inskription for at skjule dens sande betydning.

Efterhånden som århundreder, efterhånden som flere og flere dele af verden vedtog skriftlige former for kommunikation, udviklede folk fra mange forskellige kulturer måder at konvertere deres beskeder til hemmelige koder for at beskytte dem mod nysgerrige øjne, indtil de nåede deres endelige destination.

Dette blev typisk gjort på en af ​​to måder: gennem transposition, hvor bogstaver eller ord sættes i en anden rækkefølge, eller substitution, hvor et andet symbol, karakter, tal osv. Blev sat i stedet for et individuelt bogstav for at skjule dens betydning.

For eksempel brugte romerne en monoalfabetisk chiffer kaldet Caesar Shift Cipher, hvor du er enig om et tal og derefter skifter alle bogstaver i sætningen langs alfabetet med dette nummer. Hvis det aftalte antal var 5, “Vi strejker ved daggry” ville blive “BJ XYWNJ FY IFBS”. Så længe du vidste nummeret - koden - dig’d være i stand til at arbejde baglæns og dechiffrere meddelelsen.

Disse er dog temmelig nemme at knække, og i middelalderen var folk kommet med mere komplicerede alternativer, der startede med polyalfabetisk substitution, der bruger flere forskellige substitutionsalfabeter i en enkelt meddelelse. Dette hjælper med at forhindre “frekvensanalyse” - dvs. når du finder ud af mønsteret baseret på hvor ofte visse bogstaver dukker op og vedhæfter disse almindeligt forekommende bogstaver som vokaler, s og t.

I det 20. århundrede var disse systemer blevet ekstremt komplicerede. Har du hørt om Enigma-koden? Dette var en usædvanligt sofistikeret polyalfabetisk substitutionsciffer oprettet af tyskerne under 2. verdenskrig ved hjælp af en elektromekanisk rotorkrypteringsmaskine. Det blev til sidst brudt af et team af matematiske genier ledet af Alan Turing, men det tog Storbritannien’s øverste hjerner næsten seks måneder til at gøre det.

Indtil for kun et par årtier siden brugte krypteringssystemer altid en “symmetrisk nøgle” at kryptere og dekryptere en meddelelse, hvilket betyder, at både forfatteren og modtageren skulle have adgang til den samme nøgle for at give mening om den. Dette er dog et problem: hvordan får du nøglen til den anden person sikkert, uden at dette også bliver opfanget?

Whitfield Diffie og Martin Hellman var de første til at finde ud af en løsning i 1976, da de afslørede en “dual-key” eller “offentlig nøgle” tilgang til sikker distribution af nøgler. Dette førte til asymmetriske algoritmer og nutidig offentlig nøglekryptografi. Vi vandt’Jeg går dybt ind i tekniske detaljer om, hvordan det fungerer her, men jeg’Jeg forklarer, hvordan offentlige nøgler fungerer senere i denne vejledning.

Hvem bruger kryptering?

Indtil Diffie og Hellman’s gennembrud, var det kun regeringer og meget magtfulde virksomheder, der havde adgang til krypteringsteknologi. Diffie-Hellman-nøgleudvekslingen og RSA-algoritmerne faldt imidlertid sammen med fremkomsten af ​​personlige computere, og i dag bruges kryptering af alle, til at beskytte data, når de bevæger sig mellem servere og browsere, for at sikre data på personlige enheder og for at holde private ude øjne gennem økonomiske, messaging og andre almindelige typer app.

Bortset fra telefoner, tablets, computere og flashdrev, distribuerer mange andre tilsluttede enheder kryptering som standard, uanset om de opretter forbindelse til internettet eller til andre netværk, der potentielt kunne blive hacket.

SIM-kort, modem og set-top-bokse er typisk krypteret, ofte med protokoller som SSH, SSL eller S / MIME. Betalingskortindustriens datasikkerhedsstandard (PCI DSS) kræver, at forhandlere krypterer data fra kundekort under opbevaring og transmission. Pengeautomater krypterer også data.

Selv små enheder som bilsnørere skal krypteres, så hackere kan’t opsaml de oplysninger, som fob'en har sendt og hentet af bilen for at tage kontrol for sig selv.

Hvorfor har du brug for kryptering?

Uden kryptering, det’Det er temmelig let for andre mennesker at se, hvad du’igen op til. Uautoriserede tredjeparter og ondsindede aktører kan forstyrre eller stjæle dine følsomme data. Regeringer eller andre, der er interesseret i at spionere eller afpresse dig, kan læse din private kommunikation.

Kryptering og tingenes internet (IoT)

Når verden skifter mod mere og mere forbundet “smart” produkter, flyver flere af vores personlige data end nogensinde. På verdensplan vokser teknologiforbruget på IoT-aktiverede enheder med en forbløffende hastighed, der forventes at ramme $ 1,2 billioner inden 2023.

Selvom dette bringer mange spændende fordele, betyder det også, at alt fra vores lyssystemer til vores brødristere repræsenterer potentielle svage steder, hvor hackere kunne komme ind i netværket for at stjæle data.

Vi overfører følsomme oplysninger til alle slags apps, websteder og enheder. Malware, der kommer ind i et netværk gennem en kanal, kan hurtigt sprede sig til de systemer, der kører alle andre dele af vores liv. Det’er et voksende problem: malware, der er målrettet mod IoT, blev tredoblet i første halvdel af 2018.

Dette gør robust, effektiv kryptering afgørende - for alle.

Hvordan fungerer kryptering?

I dag’s krypteringsalgoritmer går ofte ud over blot at skjule en besked fra nysgerrige øjne. De sikrer også, at oprindelsen af ​​en meddelelse kan autentificeres, at den har opretholdt sin integritet ved ikke at blive forstyrret på nogen måde, og at afsenderen af ​​meddelelsen kan’t nægter at sende det.

Dette er blot nogle af grundene til, at offentlige nøglebaserede algoritmer bruges til at understøtte blockchain-teknologi, for eksempel - at skabe en sikker offentlig registrering af transaktioner, der kan’t blive hacket eller ændret, mens du beskytter anonymiteten af ​​dem, der foretager transaktionerne i første omgang.

Lade’s se nærmere på nogle af de mest populære typer krypteringsarbejde i dag.

Krypteringsalgoritmer

Plaintext eller ikke-krypterede data krypteres ved hjælp af en krypteringsalgoritme baseret på en bestemt nøgle, som skaber en chiffertekst. Dette kan kun dekrypteres ved hjælp af den rigtige nøgle.

Husk det romerske system ovenfor, hvor kendskab til taltasten fortalte dig, hvor mange bogstaver der skal bevæge sig i alfabetet? Det involverede en beregning - eller i moderne krypteringsterminologi en “bit”. Jo flere bit, jo mere komplekse beregninger er involveret i kryptering af dataene. Denne streng med bits kaldes samlet nøglen.

Jo flere bit der er involveret i nøglen, desto sværere vil det være at afkode. I dag bruger de fleste algoritmer en kaldet metode “blokciffer” som kombinerer tilfældigt genererede algoritmer med symmetriske taster for at kryptere hver fast blok. I det væsentlige opdeler algoritmen klartekst eller data i mindre blokke og anvender derefter beregningsblokken for blok.

Hver af disse er typisk 64, 128 eller 256 bit lange, så du kan forestille dig, hvor mange gange mere sikre de er end det antikke romerske ækvivalent!

Krypteringsnøglealgoritmer

Der er to typer af almindeligt anvendte krypteringsalgoritmer: symmetrisk og asymmetrisk.

Symmetriske nøgleciffer

Denne type kryptering bruger en enkelt nøgle, undertiden kaldet a “hemmelig nøgle” eller “delt hemmelighed”. Ligesom traditionelle krypteringsmetoder er begge parter nødt til at have nøglen - for at afkode chifferteksten - teksten kan’t dekrypteres uden det.

Den avancerede krypteringsstandard (AES), som vi’Jeg kommer tilbage om et øjeblik, er det mest populære (og ekstremt effektive) eksempel på en symmetrisk nøglekode.

Problemet med dette system er, at du skal have delt nøglen med modtageren, før de kan åbne den. Det betyder, at du skal have haft et møde ansigt til ansigt eller kommunikeret gennem sikre kanaler, hvilket ikke er’t altid muligt.

Det er her asymmetriske nøglealgoritmer kommer ind.

Asymmetriske nøgleciffer

Mens cymre med symmetriske nøgler er den mest effektive måde at kryptere data og oprette nøgler i skala, har du stadig brug for en måde at dele din hemmelige nøgle med modtageren på, så de kan afkode meddelelsen.

Til det har du brug for asymmetrisk kryptografi, eller “offentlige nøgler”.

Her har du to forskellige nøgler, en offentlig og en privat, der er matematisk forbundet. Du kan dele den offentlige nøgle med hvem du vil, så længe du holder den private - ja, privat. Personen med den offentlige nøgle kan få adgang til en begrænset mængde data.

Det gode ved dette er, at du ikke gør det’t skal bekymre dig om, at alle dine data kompromitteres, hvis nogen skulle få fat i nøglen “par”. En cyberkriminel, der opdagede den anden halvdel af nøgleparret, ville være i stand til at se netop det udsnit af oplysninger, du delte i det øjeblik. De ville ikke’t være i stand til at komme ind på alle de krypterede data, du havde sendt. Dette tilføjer et andet lag af sikkerhed.

Der er dog nogle ulemper. Behandlingen af ​​disse algoritmer er som følge heraf kompleks og langsommere, og du skal gennemgå godkendelse med den offentlige nøgle, hver gang du sender en meddelelse. Plus, hvis du bruger den private nøgle, du’Jeg kan aldrig afkode chifferteksten. Alligevel, det’er en ekstremt effektiv tilgang til kryptering.

Den mest populære type asymmetrisk krypteringsalgoritme er den, der er oprettet af RSA, som vi talte om ovenfor.

Elliptisk kurvekryptografi (ECC)

For at undgå at blive afkodet bygger kryptografi på offentlig nøgle på at skabe enorme primtal, der er meget vanskelige at faktorere. Et smart alternativ er ECC, der bruger elliptiske kurve ligninger til at oprette taster, der er meget kortere, men lige så sikre. Dette betyder, at de også optager meget mindre plads, hvilket gør dem til et populært valg for IoT-aktiverede enheder, der har meget lidt intern hukommelse eller opbevaring.

Ende-til-ende-kryptering (E2EE)

Dette bruges til at sikre data under hvile og transit, langs hele kæden, så alle meddelelser, der sendes mellem to parter, kan’t kan ses eller forstyrres af eksterne parter. WhatsApp og Signal bruger begge berømt E2EE, og du kan også sikre dine Facebook-beskeder på denne måde ved at konfigurere “Hemmelige samtaler”.

Den gode ting ved E2EE er, at i modsætning til andre typer kryptering, der har en nøgle krypteret og den anden nøgle åben, bliver din besked krypteret fra det øjeblik, den begynder sin rejse. Kun den person, der sender, og den, der modtager, kan læse det - ikke engang din kommunikationsapp eller e-mail-udbyder kan komme ind i det, fordi det’s krypteret på deres server, før den nogensinde begynder sin rejse.

Kryptografiske Hash-funktioner

Dette er en slags ensidig kryptering: det’det er ikke let at dekryptere chifferteksten for at finde den originale betydning. Det’s brugt til meget specifikke sikkerhedsfunktioner såsom at køre dataintegritetskontrol eller oprette digitale signaturer, når output skal krypteres, men modtageren ikke’t har brug for at se kildedataene.

Hash-funktioner fungerer ved at generere en “digital fingeraftryk” af en fil, en meddelelse eller en datablok. Dette kaldes en hashværdi eller meddelelsesfordøjelse. Den endelige output er meget mindre end input, de’er hurtig at beregne og designet til at sikre, at to forskellige input aldrig kunne skabe den samme output.

Avanceret krypteringsstandard (AES)

Dette er den øverste standard for sikkerhedskryptering, som den er indstillet og valgt af den amerikanske regering - og den’s næsten umuligt at bryde. AES er en symmetrisk blokciffer-tilgang, som i dag bruges over hele kloden til al slags databeskyttelse og kryptering i software og på hardwareenheder.

Der er tre typer af blokchiffer, der bruges af AES: AES-128, som krypterer og dekrypterer data i en blokstørrelse på 128 bit, AES-192, ved 192 bit, og AES-256, til (du gætte det), 256 bit . Hver af disse blokke af klartekst opretter derefter en blok af chiffertekst med sin egen tilsvarende nøgle.

Secure Sockets Layer (SSL)

Du har muligvis bemærket en ‘SSL’ badge eller låseikon i hjørnet af din søgefelt, når du surfer på Internettet. I det mindste håber jeg, at du gør det, fordi dette betyder, at din forbindelse er krypteret.

SSL-protokollen er en type kryptering, der sikrer, at forbindelsen mellem din browser og webserveren er sikker. De data, du sender, kan’t blive aflyttet.

Du kan’kan ikke se noget af dette, men webserveren sender din browser et certifikat, der indeholder en offentlig nøgle. Browseren krydser dette med en Certificate Authority for at sikre, at webstedet virkelig er det, de hævder at være, snarere end en falsk side designet til phishing.

Ved hjælp af den offentlige nøgle krypterer din browser derefter alle de data, du sender tilbage til webserveren, og serveren bruger sin private nøgle til at dekryptere den. Som sådan er det kun den server, du prøver at kommunikere med, kan afkode chifferteksten og læse dine data - kun de har den nødvendige private nøgle. Dine oplysninger kan’t blive hacket.

Hvor effektiv er kryptering?

Den vigtigste måde at knække en chiffer er gennem brute force-angreb. At’s, når nogen prøver hver nøgle, de kan, indtil de finder den rigtige.

Selvfølgelig, hvis din nøgle er meget kort eller enkel, ville det ikke’t tager lang tid på at teste enhver mulig kombination af bogstaver og tal, indtil du får det rigtigt. Hvis din nøgle er længere eller mere kompleks, er på den anden side brute force-angreb praktisk talt umulige. Den computerkraft, dette kræver alene, ville være uden for næsten enhver på jorden, fordi du’d er nødt til at køre gennem så mange enorme kombinationer i så kort tid.

Jo flere bits der er involveret i nøglen, desto sværere bliver det. Internetsikkerhedsfirmaet Seagate regnede ud af, at selv hvis alle 7 milliarder mennesker på planeten havde 10 computere hver og testede en milliard nøglekombinationer hvert sekund, ville det (i gennemsnit) tage 77.000.000.000.000.000.000.000.000.000 år bare at knække en kodning krypteret med 128- bit AES. I betragtning af at mange virksomheder bevæger sig op til 256-bit AES, er chancerne for, at nogen krakker din kryptering med brute force, ekstremt tynde.

Når det er sagt, begår folk fejl - og det inkluderer app-designere og IT-eksperter. Det’er meget mere almindeligt for hackere at bryde ind gennem sidekanalangreb. Disse don’t prøv at hacke selve chifferet, men kig snarere efter fejl og sårbarheder i dens implementering eller omgivende infrastruktur.

To meget forstyrrende, cache-baserede, sidekanalangreb kaldet Meltdown og Spectre blev afdækket i 2017. Disse havde forårsaget et udbredt kaos og forstyrrelser, før der blev frigivet en ujævnhed af patches i 2018.

der’s også det mere generelle spørgsmål om lovlighed. Mange regeringer kan simpelthen ikke lide ideen om, at folk kan kommunikere i perfekt anonymitet - og det inkluderer lande som USA, hvor FBI har kritiseret mange teknologiselskaber kraftigt for at tilbyde EE2E. I fremtiden kan mange virksomheder blive tvunget til at svække deres kryptering, så regeringer eller retshåndhævelse lettere kan afsløre data om borgere.

Hvordan krypterer du dine enheder og data?

Mange bærbare computere, telefoner, tablets og andre enheder leder dig gennem processen med at kryptere dine data eller tilbyder detaljerede instruktioner om, hvordan du gør det.

Her er et par tip til at komme i gang.

Apple-enheder

Apple-produkter bruger AES-standarden, hvilket gør dem praktisk taget uknuselige, hvis det er tilfældet’s implementeret. iOS-enheder har inkluderet datakryptering i lang tid nu, og du kan også vælge at tænde den for macOS.

Åbn blot Systemindstillinger > Sikkerhed & Privatliv > FileVault. Derfra kan du aktivere kryptering.

Android

De fleste nye Android-produkter er endelig krypteret som standard, men du’Jeg skal køre Android 6.0 Marshmallow (eller nyere). Klik bare på linket Sikkerhed i Indstillinger.

vinduer

Desværre hænger Windows-maskiner bag, når det kommer til kryptering. Hvis du dog konfigurerer Windows 10 på din pc med en Microsoft-konto, kan du muligvis aktivere noget, der hedder “Enhedskryptering”

Gå til Indstillinger > Om og kontroller, om der’s en fane Enhedskryptering.

Hvis du ikke gør det’t har dette, og du’er du villig til at opgradere til Windows 10 Pro, kan du aktivere BitLocker. Alternativt kan du se på gratis alternativer såsom open source-softwaren VeraCrypt.

Populære krypterede websteder og apps

Mange steder og apps anvender nu kryptering som standard, som du kan fortælle ved at se “HTTPS” hellere end “HTTP” i starten af ​​adresselinjen. Det inkluderer websteder som Amazon, Gmail og Facebook.

Hvis du imidlertid vil kryptere alle dine data, ikke kun din forbindelse til serveren, her er nogle specialbyggede apps, du kan bruge:

WhatsApp

Sandsynligvis den mest berømte og populære messaging-app, der tilbyder ende-til-ende-kryptering, WhatsApp har irriteret mange regeringer over hele verden, der gør indsigelse mod uigennemtrængelige, anonyme kommunikationsmetoder. Siden de blev købt af Facebook, er mange imidlertid bekymrede for, at brugerens privatliv kan være truet i fremtiden.

Wickr

Ligesom WhatsApp er Wickr en krypteret tekstmeddelelsesapp, der fungerer på Android- og iOS-enheder. Forskellen er, at du kan indstille en “selvdestruere” timer til dine meddelelser for at sikre, at de slettes efter en bestemt tidsperiode.

Telegram

Telegram er et ekstremt sikkert meddelelsessystem, der bruger MTProto-protokollen, 256-bit symmetrisk AES-kryptering, RSA 2048-kryptering og Diffie – Hellman sikker nøgleudveksling. At’s meget beskyttelse for selv de mest paranoide af brugere. Hvad’s mere, du don’t er endda nødt til at dele dit nummer med kontakter - du kan kun ses ved visningsnavn, hvis du foretrækker det.

Viber

Viber er også en anden stor mulighed for ende-til-ende krypteret chat “skjule” personlige og gruppechats, som kun kan åbnes ved hjælp af et PIN-nummer, bare i tilfælde af at nogen formår at komme ind på din telefon.

RedPhone

Med denne app, der bruger open source-sikkerhedsstandarden ZRTP, kan du foretage og modtage helt krypterede telefonopkald, alt fra dit normale nummer.

Stille telefon

Silent Phone krypterer også dine telefonopkald og beskeder med taster, såvel som giver dig mulighed for at foretage sikre filoverførsler og konferenceopkald. Det’er ekstremt kraftfuld og tilgængelig som abonnementstjeneste.

simlar

En fantastisk app baseret på open source-kode der’er designet til at forhindre mand-i-midten angreb, hvor en hacker kommer mellem dig og den person eller det sted, du er’igen kontakter og afleder trafikken, hvor de vil have den. Med Simlar kan både du og din kontaktperson se en kode på skærmen for at sikre dig’ser på den samme ting.

Zoiper

En opkryptering af app til mobile enheder såvel som Linux- og Windows-computere. Det’er forretningsfokuseret og ofte brugt til at sikre opkald mellem eksterne medarbejdere på firmaets telefonsystemer.

Pryvate

En anden mulighed der’Pryvate er primært fokuseret på fagfolk, og sikrer alle former for kommunikation, herunder stemmekald, konferencesamtaler, videochats, instant messenger, e-mails, online browsing og usædvanligt økonomiske transaktioner. Igen, det’er meget sikker ved hjælp af RSA 4096-bit-kryptering, og du kan konfigurere meddelelser til selvdestruktion og modtage advarsler, hvis nogen screenshots dem.

Dæk mig

En app, der krypterer tekster, opkald og filer, tilbyder et krypteret opbevaringshvelv og giver dig mulighed for at sende meddelelser, der selvdestruererer. Du kan endda konfigurere en smart funktion, der giver dig mulighed for at oprette en lokkefugl-adgangskode, hvis du nogensinde bliver tvunget til at dele din!

Afsluttende tanker

Som vi’set, er det sjældent nok at anvende et lag kryptering sjældent. Hackere er kunstige, og folk er altid på udkig efter svagheder at udnytte. Det giver mening at bruge en mangefasetteret tilgang til at sikre din sikkerhed.

Start med at sikre dine enheder, men sørg også for, at du har en anstændig antivirus installeret, inklusive en firewall. Føj en adgangskode til dit hjemlige WiFi-netværk for at kryptere data, der bevæger sig gennem det. Hver gang du opretter forbindelse til en offentlig WiFi, skal du sørge for at gøre det gennem en VPN for at beskytte din sikkerhed og privatliv. Du kan lære mere om det her.

Husk kort sagt, at der altid er revner, der skal udnyttes, også når du bruger AES-kryptering. Når det kommer til cybersikkerhed, det’Det er langt bedre at være sikker end undskyld.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me