När används symmetrisk kryptering
Dessa är ofta skyddade av patent. Krav på licens för att få rätt att använda en krypteringsalgoritm är vanligt. Olika metoder skiljer sig åt, när det gäller säkerhet och hastighet för att kryptera och dekryptera. Vid kryptering av ett e-postbrev har man gott om tid på sig att kryptera och dekryptera, medan vid andra tillfällen kanske man inte har så gott om tid. Val av krypteringsalgoritm och metod måste således väljas noggrant. Målet med kryptering är att säkerställa behörighet till information, så att informationen inte förändrats, och att man kan lita på informationen. Oberoende av krypteringens ändamål, ska man sträva efter att använda en sådan kryptering att det är omöjligt att knäcka det krypterade meddelandet inom en rimlig tid med rimliga resurser. Metoder som är svåra att knäcka ens med dagens kalkylresurser, kallas starka metoder. Generellt kan man säga, att ju längre nycklar man har, desto starkare är metoden. Kryptering består av två delar, en algoritm och en nyckel.
Symmetrisk kryptering – Wikipedia
När man ska kryptera information använder man både algoritm och en nyckel. Nyckeln är hemlig, och algoritmen kan vara antingen hemlig eller öppen. För dekryptering av informationen måste man ha tillgång till både nyckeln och algoritmen. Vanligaste typer av kryptering är symmetrisk och asymmetrisk kryptering. En mindre vanlig typ som används är hashfunktion. Vid symmetrisk kryptering, även kallad rak kryptering, används samma nyckel vid kryptering och dekryptering. Vid informationsutbyte mellan sändare och mottagare måste följaktligen båda ha tillgång till den nyckeln. Fördelen med symmetrisk kryptering är snabbheten. Nackdelen med symmetrisk kryptering är att om informationen ska delges flera personer måste alla dessa ha tillgång till samma nyckel. Ett annat problem är hur man på ett säkert sätt ska överföra nyckeln från sändaren till mottagaren mottagarna. Eftersom en nyckel inte kan skickas krypterad med sin egen nyckel, måste man hitta ett annat sätt att skicka den från sändare till mottagare.
Två säkra sätt är att antingen personligen överlämna nyckeln muntligen eller via något medium, till exempel CD , diskett etc.
Vad används symmetrisk kryptering för?
Eller också kan man överföra nyckeln med asymmetrisk kryptering. Om samma nyckel existerar på fler än ett ställe, blir resultatet att risken ökar att nyckeln kommer i orätta händer. Ju fler ställen nyckeln finns på, desto större är risken. För att upprätthålla säkerheten är det därför viktigt att nyckeln byts ut emellanåt, och att den gamla nyckeln aldrig mer används. Av den anledningen ska den gamla nyckleln oåterställeligt förstöras omedelbart, sedan ny nyckel börjat gälla. Genom sändaren krypteras det första meddelandet med första nyckeln. Sedan dekrypteras det med andra nyckeln för att slutligen krypteras med tredje nyckeln. Sändaren skickar meddelandet till mottagaren som dekrypterar meddelandet med tredje nyckeln. Sedan sker en kryptering med andra nyckeln och slutligen en dekryptering med första nyckeln. Detta ger originalmeddelandet. AES är tillräckligt effektiv i processor och ram för att det skall fungera i mobila telefoner. AES har nyckellängder , och bit.
AES använder substitution-permutationskrypto och bygger därmed på omvandlig av text genom en följd av varierande substitutioner och permutationer, där samtliga substitution-permuatation är ett varv. Varje varv innehåller fyra steg: byte substitution, radskiftning, kolumnblandning och nyckeladdition. Undantaget är sista rundan där man hoppar över kolumnblandningen. Asymmetrisk kryptering skiljer sig från symmetrisk kryptering genom att två olika nycklar används. Den första nyckeln kallas öppen nyckel engelska "Public Key" och den andra personlig nyckel engelska "Private Key". Den öppna nyckeln är tillgänglig för alla, medan den personliga nyckeln endast finns hos ägaren. Vid asymmetriska krypteringar används den ena nyckeln — vanligtvis den öppna nyckeln — för att kryptera informationen. För dekryptering används den personliga nyckeln. På så sätt kan man vara säker på att information som har blivit krypterad med en viss nyckel, kan dekrypteras bara med den motsvarande andra nyckeln.
Vid överföring av information mellan sändare och mottagare måste alltså sändare A känna till mottagare B:s öppna nyckel och kryptera meddelandet med densamma. Den enda som kan dekryptera meddelandet är nu den som har den tillhörande personliga nyckeln, d. Inte ens sändare A kan dekryptera det meddelande som han själv krypterat eftersom han inte har tillgång till B:s personliga nyckel. Man kan säga att sändare A använder den ena nyckeln den öppna för att låsa in meddelandet från insidan av en dörr, medan mottagare B använder den andra nyckeln den personliga med ett annat utseende för att låsa upp dörren från utsidan och därmed få tillgång till informationen. Fördelen med asymmetrisk kryptering är att ingen hemlig nyckel behöver skickas mellan sändare och mottagare, och att nycklarna växelvis kan användas för antingen kryptering eller dekryptering, d. Nackdelen är att metoden är långsam. RSA-kryptering är den vanligaste algoritmen för asymmetrisk kryptering.
Vid RSA-kryptering används modulär aritmetik modulo för att kryptera. För att skapa personliga och öppna nycklar behövs två enormt stora primtal.
Kryptering: vad innebär framtidens kvantdator för din cybersäkerhet? - Conscia Sverige
Vi kallar primtalen P 1 och P 2 ; produkten kallar vi n som ger det antal bit som nyckeln består av. Talet e blir öppen nyckel. För att få fram den personliga nyckeln används en diofantisk ekvation. Eftersom det inte finns någon effektiv algoritm för primtalfaktorisering av stora tal går det inte att inom rimlig tid räkna ut de båda primfaktorerna P 1 och P 2 för n , inte ens om e och n är kända. Man kan inte heller räkna ut d. Bara den mottagare som känner till P 1 , P 2 och d kan dekryptera meddelandet. Symmetrisk kryptering används normalt då stora datamängder ska krypteras. Den förutsätter att båda parter har en gemensam nyckel. En sådan kan parterna komma överens om eller överföra med hjälp av asymmetrisk kryptering. Asymmetrisk kryptering har fördelen att bara mottagaren av ett meddelande behöver känna till den hemliga nyckeln. Därför används den då en mottagare vill kunna kommunicera säkert med många sändare utan att behöva explicit tilldela varje sändare en nyckel i förväg.
Eftersom asymmetrisk kryptering bygger på svåra matematiska problem så kräver den betydligt mer komplicerade beräkningar för att kryptera ett meddelande till en viss säkerhetsnivå jämfört med den beräkningskraft det tar att uppnå motsvarande säkerhetsnivå med symmetrisk kryptering. Detta gör att man ofta väljer att kryptera en längre datamängd med en slumpmässig engångsnyckel för symmetrisk kryptering, krypterar denna nyckel med asymmetrisk kryptering och bifogar det krypterade meddelandet. Det används så fort information skickas via internet. Några exempel är när räkningar betalas, när pengar tas ut från en bankomat eller när sms skickas. Kryptering tror många har funnits ungefär lika länge som skriftspråket i sig, men ingen vet exakt.
krypteringsnyckel
Att skicka hemliga meddelanden till varandra har inspirerat människor i århundraden. Redan på Julius Caesars tid fanns det kryptering, men den är väldigt enkel att knäcka. Caesarchiffer är ett av det första chiffer som utnyttjade substitution. Krypteringen går till så att alla bokstäver i meddelandet byts ut mot en annan bokstav. Bokstaven den byts ut mot är n steg längre fram i alfabetet. Som nämnts är denna kryptering oerhört enkel att knäcka, det är bara att testa de 29 olika tal som n kan vara. Hur ska vi göra för att hålla meddelanden hemliga i dagens samhälle? En populär metod är att vi krypterar meddelanden med hjälp av ett så kallat öppet nyckelutbyte. I nästa avsnitt går vi igenom den första metod som använde sig av detta, Diffie-Hellmans nyckelutbyte. Algoritmer är det som krypterar meddelanden genom att "blanda" om dem. Olika algoritmer blandar om på olika sätt. Dessa algoritmer är det ofta patent på och för att få använda en krypteringsalgoritm krävs det ofta en licens.
För att dekryptera ett meddelande som är blandat av en algoritm krävs det en nyckel. Det finns två olika sorters kryptering, symmetrisk kryptering och asymmetrisk kryptering. Vid symmetrisk kryptering används en och samma nyckel för att kryptera och dekryptera meddelandet. Fördelen med symmetrisk kryptering är att algoritmerna är snabba att utföra. Detta leder till att den används när stora datamängder krypteras och skickas. En vanlig längd på nycklar för symmetrisk kryptering är bitar. Att slumpmässigt gissa sig fram till nyckeln tar väldigt lång tid.