Hur gör man en kryptering
Kryptering
Kryptering existerar för att utföra resultat svårläslig på grund av samtliga såsom ej bör behärska studera den. till för att utföra informationen läslig igen behövs dekryptering.
Historia
[redigera | redigera wikitext]Kryptering existerar troligtvis lika gammalt såsom skriftspråket självt. Man vet för att kryptering användes redan beneath Julius Caesars tidsperiod. då en meddelande skulle skickas tillsammans med hemlig resultat krypterade man informationen. Julius algoritm fanns för att förskjuta alfabetet n steg, samt nyckeln plats n. angående texten exempelvis existerar "kolobi" samt n existerar tio blir detta krypterade meddelandet "uyvyls" eftersom dem bokstäverna existerar tio steg vidare inom alfabetet. Detta kallas då till C Mottagaren ändrar bostadsort bokstäverna tio steg bakåt till för att dekryptera kryptot. Systemet fanns många enkelt samt enkel för att dekryptera, förutsatt för att man visste algoritmen. Genom för att testa 26 kombinationer kunde spioner enkel dekryptera en information. tillsammans med träning är kapabel enstaka van forcör utföra förskjutningen "i huvudet" samt studera klartexten direkt, nästan lika enkel såsom okrypterad ord. Krypteringssystemet äger vissa likheter tillsammans dagens struktur. Ofta består krypteringssystemen från enstaka algoritm samt enstaka låsöppnare.
Den moderna krypteringens period började någon gång efter andra världskriget inom slutet från talet. Kryptografi samt kryptoanalys tas upp inom numeriskt värde föremål eller textstycken från Claude Shannon samt Warren Weaver, vilket blir grunden till den moderna tidens kryptering. Efter dessa numeriskt värde föremål eller textstycken hände detta ej sålunda många inom kryptering tills , då IBM publicerade DES (Data Encryption Standard). IBM:s publicering ökade nyfikenhet till kryptering. detta medförde för att flera varianter från DES dök upp vid marknaden, flera från dem används ännu idag.
Krypteringens ändamål plats ifrån start för att inom krigstid hindra fienden för att erhålla reda vid känslig resultat. Idag existerar detta ej bara inom krigstid vilket kryptering används. då oss bör erlägga räkningar via vår Internetbank, alternativt handla saker via nätet används ofta kryptering. detta kunna man bla titta vid för att en hänglås framträda inom den webbläsare man använder, vilket indikerar för att trafiken likt skickas samt tas emot existerar krypterad. betydelsefull samt känslig data flödar ständigt vid Internet, samt även lokalt vid dagens datorer. till för att man bör behärska skydda samt garantera för att informationen ej snappas alternativt ändras vid vägen, äger krypteringen fyllt ett betydelsefull funktion. Kryptering besitter gett oss rätten mot privatliv, då oss själva kunna att fatta beslut eller bestämma något vem liksom skall behärska äga ingång mot den data oss skickar.
I ett sektion länder finns team vilket utför för att polisen vid mot modell uppgift från enstaka IT-forensiker förmå straffa den såsom ej vid dess begäran lämnar ut krypteringsnyckeln; titta team angående nyckelutlämning.
Metoder samt algoritmer
[redigera | redigera wikitext]Det finns flera olika metoder på grund av kryptografi. mot varenda teknik finns en antal sätt för att räkna, detta kallas algoritmer. Dessa existerar ofta skyddade från patent. Krav vid licens på grund av för att erhålla riktig för att nyttja ett krypteringsalgoritm existerar vanligt.
Olika metoder skiljer sig åt, då detta gäller säkerhet samt hastighet på grund av för att kryptera samt dekryptera. nära kryptering från en e-postbrev äger man gott ifall tidsperiod vid sig för att kryptera samt dekryptera, medan nära andra tillfällen möjligen man ej äger således gott angående tidsperiod. omröstning från krypteringsalgoritm samt teknik måste således väljas exakt.
Målet tillsammans med kryptering existerar för att säkerställa behörighet mot kunskap, sålunda för att informationen ej förändrats, samt för att man är kapabel lita vid informationen. Oberoende från krypteringens ändamål, bör man sträva efter för att nyttja enstaka sådan kryptering för att detta existerar omöjligt för att knäcka detta krypterade meddelandet inom ett rimlig tidsperiod tillsammans rimliga tillgångar. Metoder såsom existerar svåra för att knäcka ens tillsammans dagens kalkylresurser, kallas starka metoder. allmänt är kapabel man yttra, för att ju längre nycklar man besitter, desto starkare existerar metoden.
Kryptering
[redigera | redigera wikitext]Kryptering består från numeriskt värde delar, ett algoritm samt enstaka öppningsverktyg. då man bör kryptera data använder man både algoritm samt enstaka låsöppnare. Nyckeln existerar hemlig, samt algoritmen förmå existera antingen hemlig alternativt öppen. till dekryptering från informationen måste man äga passage mot både nyckeln samt algoritmen.
Vanligaste typer från kryptering existerar symmetrisk samt asymmetrisk kryptering. ett mindre vanlig typ liksom används existerar hashfunktion.[a] Den använder ej privata nycklar, utan fungerar vid därför sätt för att man skriver enstaka skrivelse samt kör den texten genom ett hash-funktion.
Symmetrisk kryptering
[redigera | redigera wikitext]Vid symmetrisk kryptering, även kallad rak kryptering, används identisk öppningsverktyg nära kryptering samt dekryptering. nära informationsutbyte mellan sändare samt mottagare måste följaktligen båda äga ingång mot den nyckeln. Fördelen tillsammans med symmetrisk kryptering existerar snabbheten. Nackdelen tillsammans symmetrisk kryptering existerar för att ifall informationen bör delges flera personer måste samtliga dessa äga passage mot identisk låsöppnare. en annat bekymmer existerar hur man vid en säkert sätt bör överföra nyckeln ifrån sändaren mot mottagaren (mottagarna). eftersom ett låsöppnare ej kunna skickas krypterad tillsammans sin personlig öppningsverktyg, måste man hitta en annat sätt för att skicka den ifrån sändare mot mottagare.
Två säkra sätt existerar för att antingen personligen överlämna nyckeln muntligen alternativt via något medium, mot modell CD, lagringsmedium etc. alternativt även kunna man överföra nyckeln tillsammans asymmetrisk kryptering.
Om identisk öppningsverktyg existerar vid fler än en lokal, blir resultatet för att risken ökar för att nyckeln kommer inom orätta sker. Ju fler ställen nyckeln finns vid, desto större existerar risken. på grund av för att upprätthålla säkerheten existerar detta därför viktigt för att nyckeln byts ut emellanåt, samt för att den gamla nyckeln inte någonsin mer används. från den anledningen bör den gamla nyckleln oåterställeligt skada omedelbart, sedan färsk låsöppnare börjat gälla.
Triple-DES samt Advanced Encryption Standard
[redigera | redigera wikitext]Triple DES (3DES) samt Advanced Encryption Standard (AES) existerar numeriskt värde varianter vid symmetrisk kryptering. inom 3DES använder sändaren samt mottagaren tre stycken DES nycklar på grund av för att kryptera meddelandet. Genom sändaren krypteras detta inledande meddelandet tillsammans med inledande nyckeln. Sedan dekrypteras detta tillsammans med andra nyckeln på grund av för att slutligen krypteras tillsammans tredjeplats nyckeln. Sändaren skickar meddelandet mot mottagaren vilket dekrypterar meddelandet tillsammans tredjeplats nyckeln. Sedan sker enstaka kryptering tillsammans andra nyckeln samt slutligen ett dekryptering tillsammans inledande nyckeln. Detta ger originalmeddelandet. Fördelen tillsammans 3DES existerar för att detta går för att nyttja identisk mjuk- alternativt hårdvara till för att kryptera 3DES liksom DES. 3DES ger ett tryggare kryptering eftersom den måste kryptera tre gånger dock detta går åt många ram-minne samt processorkraft.
| DES | 3DES | AES | |
|---|---|---|---|
| Nyckellängd (bitar) | 56 | ||
| Säkerhet | Dålig | Bra | Bra |
| Processoranvändning | Låg | Hög | Väldigt nedsänkt |
| RAM-minnesbehov | Lågt | Högt | Väldigt lågt |
[källabehövs]
AES existerar tillräckligt produktiv inom processor samt ram till för att detta skall fungera inom mobila telefoner. AES äger nyckellängder , samt bit. AES använder substitution-permutationskrypto samt bygger därmed vid omvandlig från ord genom enstaka resultat från varierande substitutioner samt permutationer, var samtliga substitution-permuatation existerar en varv. Antal varv växlar beroende vid nyckellängden sålunda för att AES besitter 10 varv, AES äger 12 varv samt AES besitter 14 varv. varenda varv innehåller fyra steg: byte substitution, radskiftning, kolumnblandning samt nyckeladdition. Undantaget existerar sista rundan var man hoppar ovan kolumnblandningen.
Asymmetrisk kryptering
[redigera | redigera wikitext]Asymmetrisk kryptering skiljer sig ifrån symmetrisk kryptering genom för att numeriskt värde olika nycklar används. Den inledande nyckeln kallas öppen nyckel (engelska "Public Key") samt den andra personlig nyckel (engelska "Private Key"). Den öppna nyckeln existerar tillgänglig till samtliga, medan den personliga nyckeln endast finns hos ägaren. nära asymmetriska krypteringar används den en nyckeln —vanligtvis den öppna nyckeln— till för att kryptera informationen. på grund av dekryptering används den personliga nyckeln. vid därför sätt förmå man artikel trygg vid för att upplysning liksom äger blivit krypterad tillsammans med enstaka viss låsöppnare, är kapabel dekrypteras bara tillsammans den motsvarande andra nyckeln. nära distribution från data mellan sändare samt mottagare måste alltså sändareA uppleva mot mottagare B:s öppna låsöppnare samt kryptera meddelandet tillsammans med densamma. Den enda såsom kunna dekryptera meddelandet existerar idag den vilket äger den tillhörande personliga nyckeln, d.v.s. mottagareB. ej ens sändareA förmå dekryptera detta information vilket han egen krypterat eftersom han ej besitter resurser mot B:s personliga låsöppnare. Man kunna yttra för att sändareA använder den en nyckeln (den öppna) på grund av för att låsa in meddelandet ifrån insidan från enstaka port, medan mottagareB använder den andra nyckeln (den personliga) tillsammans en annat utseende till för att låsa upp dörren ifrån utsidan samt därmed ett fåtal ingång mot informationen.
Fördelen tillsammans med asymmetrisk kryptering existerar för att ingen hemlig öppningsverktyg behöver skickas mellan sändare samt mottagare, samt för att nycklarna växelvis förmå användas till antingen kryptering alternativt dekryptering, d.v.s. för att detta existerar även möjligt för att inom omvänd förbindelseriktning kryptera tillsammans med den personliga nyckeln samt dekryptera tillsammans den öppna. Nackdelen existerar för att metoden existerar långsam.
Utbytbarheten möjliggör användning från elektronisk signatur.
Algoritm till RSA-kryptering
[redigera | redigera wikitext]RSA-kryptering existerar den vanligaste algoritmen på grund av asymmetrisk kryptering. Namnet kommer ifrån upphovsmännen Ron Rivest, Adi Shamir samt Len Adleman. nära RSA-kryptering används modulär aritmetik (modulo) till för att kryptera. till för att producera personliga samt öppna nycklar behövs numeriskt värde enormt stora primtal. oss kallar primtalen P1 samt P2; produkten kallar oss n vilket ger detta antal bit likt nyckeln består från. Sedan behöver oss en annat anförande, 1 < e < (P1 - 1)(P2 - 1) således för att e samt (P1 - 1)(P2 - 1) existerar relativt prima. Talet e blir öppen låsöppnare. till för att ett fåtal fram den personliga nyckeln används ett diofantisk ekvation
där d existerar den personliga nyckeln. Alltså existerar d detta inverterade värdet från
Eftersom detta ej finns någon produktiv algoritm till primtalfaktorisering från stora anförande går detta ej för att inom rimlig tidsperiod räkna ut dem båda primfaktorerna P1 samt P2 till n, ej ens angående e samt n existerar kända. Man är kapabel ej heller räkna ut d. Bara den mottagare likt känner mot P1, P2 samt d kunna dekryptera meddelandet.
Krypteringen sker tillsammans den matematiska funktionen
Dekrypteringen blir då
X existerar enstaka numerisk representation från detta kommunikation liksom bör krypteras.
Exempel vid kryptering tillsammans RSA
[redigera | redigera wikitext]- P1 =
- P2 =
- e = 1 (öppen nyckel)
- d = (personlig nyckel)
- n = 1
Det information vilket skall krypteras tillsammans öppen låsöppnare existerar x = Detta görs tillsammans
För för att dekryptera meddelandet använder man den personliga nyckeln d =
Det ursprungliga meddelandet kommer då fram.
När används symmetrisk alternativt asymmetrisk kryptering?
[redigera | redigera wikitext]Symmetrisk kryptering används normalt då stora datamängder bör krypteras. Den förutsätter för att båda parter besitter ett gemensam öppningsverktyg. ett sådan kunna parterna komma överens ifall alternativt överföra tillsammans hjälp från asymmetrisk kryptering. Asymmetrisk kryptering äger fördelen för att bara mottagaren från en kommunikation behöver uppleva mot den hemliga nyckeln. Därför används den då enstaka mottagare önskar behärska kommunicera säkert tillsammans flera sändare utan för att behöva explicit tilldela varenda sändare ett låsöppnare inom förväg. eftersom asymmetrisk kryptering bygger vid svåra matematiska bekymmer därför kräver den betydligt mer komplicerade beräkningar på grund av för att kryptera en kommunikation mot ett viss säkerhetsnivå jämfört tillsammans med den beräkningskraft detta tar för att nå motsvarande säkerhetsnivå tillsammans med symmetrisk kryptering. Detta utför för att man ofta väljer för att kryptera enstaka längre datamängd tillsammans med ett slumpmässig engångsnyckel på grund av symmetrisk kryptering, krypterar denna låsöppnare tillsammans med asymmetrisk kryptering samt bifogar detta krypterade meddelandet. Asymmetrisk kryptering används även nära signering från aviseringar.
Symmetrisk kryptering använder normalt mindre nycklar än asymmetrisk kryptering. detta beror vid för att dessa nycklar existerar hemliga på grund av samtliga såsom ej bör behärska studera meddelandet, samt detta enda sättet för att knäcka krypteringen existerar för att gissa riktig låsöppnare. nära asymmetrisk kryptering existerar den publika nyckeln känd från varenda, samt detta existerar inom princip tillräckligt för att uppleva mot den samt detta krypterade meddelandet till för att behärska avkoda detta. Krypteringens säkerhet ligger inom för att den operation vilket behövs på grund av för att avkoda meddelandet existerar avsevärt många svårare utan insikt ifall den privata nyckeln än den existerar angående den privata nyckeln existerar känd. för att dela upp ett vara inom numeriskt värde primtal existerar enkel ifall man vet detta en primtalet, dock svårt annars. Likaså existerar detta svårt för att beräkna den diskreta logaritmen, dock exponentieringsregler fullfölja för att man tillsammans med riktig insikt ej behöver räkna ut den.
En vanlig nyckellängd på grund av symmetrisk kryptering existerar bitar vilket resulterar inom för att detta totala antalet tänkbara nycklar existerar 2. inom medelvärde sålunda måste man testa hälften från samtliga nycklar innan man förmå hitta den rätta vilket ger 2 nycklar likt måste testas innan meddelandet är kapabel läsas. provar man miljarder nycklar per kort tid således tar detta 5⋅1019år innan man hittar den rätta nyckeln. Symmetriska nycklar tillsammans bitars nyckellängd alternativt mer anses säkra idag. inom asymmetrisk kryptering använder man sig från nyckelstorlekar likt existerar ifrån upp mot bitar. RSA besitter primtalsfaktoriserats upp mot enstaka nyckellängd från bitar (i månad )[1], således nyckellängden liksom tidigare allmänt ansetts existera tillräckligt trygg äger inom ökande utsträckning börjat överges mot förmån till bitar.
Hashfunktioner
[redigera | redigera wikitext]Med ett hashfunktion är kapabel man beräkna ett kreditkort kontrollsumma (message digest) från bestämd längd ur enstaka datamängd från godtycklig längd. Man är kapabel ej räkna ut detta ursprungliga meddelandet tillsammans med hjälp från kontrollsumman. eftersom antalet tänkbara aviseringar existerar större än antalet tänkbara kontrollsummor, kommer flera olika aviseringar för att äga identisk kontrollsumma. enstaka hashfunktion från god standard förmå dock konstrueras sålunda för att detta existerar beräkningsmässigt svårt för att hitta aviseringar likt ger identisk kontrollsumma. till för att producera ett digital signatur inom en information alternativt på grund av för att spara kod för att få tillgång inom operativsystem används hashfunktioner likt även kallas enkelriktade funktioner. till för att ett digital signatur bör skapas beräknar avsändaren ut ett kontrollsumma tillsammans hjälp från meddelandet samt krypterar den tillsammans sin privata öppningsverktyg. Mottagaren dekrypterar kontrollsumman tillsammans avsändarens publika låsöppnare, kalkylerar meddelandets kontrollsumma samt jämför den beräknade kontrollsumman tillsammans med kontrollsumman liksom dekrypterades tillsammans med avsändarens publika öppningsverktyg. ifall kontrollsummorna stämmer överens besitter meddelandet signerats tillsammans med avsändarens privata låsöppnare samt meddelandet äger ej förändrats vid vägen ovan nätet.
Elektronisk signatur
[redigera | redigera wikitext]En elektronisk signatur säkerställer avsändarens identitet samt meddelandets integritet, detta önskar yttra för att avsändaren existerar autentisk samt för att meddelandet ej besitter ändrats vid vägen. Signaturen utökar dokumentet likt skall skickas. på grund av för att avgöra den elektroniska signaturen använder avsändaren sin privata öppningsverktyg. inledningsvis räknas enstaka kontrollsumma ut från meddelandet. Kontrollsumman krypteras tillsammans med den privata nyckeln samt signaturen bifogas inom dokumentet. då mottagaren tar emot meddelandet dekrypteras signaturen tillsammans hjälp från avsändarens publika låsöppnare. Mottagaren beräknar sedan ut kontrollsumman vid meddelandet samt jämför sedan dessa numeriskt värde konsekvens. angående avsändaren fanns sann eller genuin samt meddelandet orört förmå mottagaren lita vid meddelandets integritet samt avsändarens identitet.
Kommentarer
[redigera | redigera wikitext]- ^Det engelska termen hash betyder hacka sönder, ställa mot oreda.