Annons

Chansen är stor att du är bekant med ordet kryptering. Du har förmodligen hört talas om hur viktigt det är, liksom hur viktigt det är för att hålla så mycket av våra hypernätverkade liv säkra.

Använda WhatsApp? Du använder kryptering. Logga in på nätbanken? Samma sak igen. Måste be barista om en Wi-Fi-kod? Det beror på att du ansluter till ett nätverk med kryptering - lösenordet är nyckeln.

Men även om vi använder kryptering i våra dagliga liv förblir en hel del terminologi mystisk. Här är en lista med åtta viktiga krypteringsvillkor som du behöver förstå.

1. Oformatterad text

Låt oss börja med den mest grundläggande termen att veta, som är enkel men lika viktig som de andra: oformatterad text är ett läsbart, vanligt meddelande som vem som helst kan läsa.

2. chiffer

chiffer är resultatet av krypteringsprocessen. Den krypterade klartext visas som tydligen slumpmässiga strängar av karaktärer, vilket gör dem värdelösa. En chiffer är ett annat sätt att hänvisa till krypteringsalgoritmen som omvandlar klartext, därav termen chiffertext.

instagram viewer

3. kryptering

kryptering är processen att tillämpa en matematisk funktion på en fil som gör dess innehåll oläsligt och otillgängligt - såvida du inte har dekrypteringsnyckeln.

Låt oss till exempel säga att du har Microsoft Word-dokument. Du tillämpar ett lösenord med hjälp av Microsoft Office: s inbyggda krypteringsfunktion. Filen är nu oläslig och otillgänglig för alla utan lösenordet. Du kan till och med kryptera hela hårddisken för säkerhet.

dekryptering

Om kryptering låser filen, vänder dekryptering processen och vänder ciffertext till ren text. dekryptering kräver två element: rätt lösenord och motsvarande dekrypteringsalgoritm.

4. Keys

Krypteringsprocessen kräver a kryptografisk nyckel som berättar algoritmen hur man förvandlar ren text till chiffertext. Kerckhoffs princip säger att "bara sekretess för nyckeln ger säkerhet", medan Shannons maximalt fortsätter "fienden känner till systemet."

Dessa två uttalanden påverkar krypteringens roll och nycklar inom det.

Att hålla detaljerna i en hel krypteringsalgoritm hemlig är extremt svårt; att hålla en mycket mindre nyckelhemlighet är lättare. Nyckeln låser och låser upp algoritmen, vilket gör att krypterings- eller dekrypteringsprocessen kan fungera.

Är en nyckel ett lösenord?

Nej. Tja, åtminstone inte helt. Nyckelskapande är ett resultat av att använda en algoritm, medan ett lösenord vanligtvis är ett användarval. Förvirringen uppstår eftersom vi sällan specifikt interagerar med en kryptografisk nyckel, medan lösenord är en del av det dagliga livet.

Lösenord är ibland en del av nyckelprocessen. En användare skriver in sitt superstarka lösenord med alla tecken och symboler, och algoritmen genererar en nyckel med sin inmatning.

5. Hash

Så när en webbplats krypterar ditt lösenord använder den en krypteringsalgoritm för att konvertera ditt vanliga textlösenord till en hash. EN hash skiljer sig från kryptering genom att när data har hashats, kan de inte sköljas. Eller snarare är det extremt svårt.

Hashing är verkligen användbart när du behöver verifiera någontingens äkthet, men inte läsa det igen. I detta erbjuder lösenord hashing ett visst skydd mot brute-force attacker (där angriparen försöker alla möjliga lösenordskombinationer).

krypteringsvillkor - MD5 Online Cracking

Du kanske till och med hört talas om några av de vanliga hash-algoritmerna, till exempel MD5, SHA, SHA-1 och SHA-2. Vissa är starkare än andra, medan andra, till exempel MD5, är direkt sårbara. Om du till exempel går till webbplatsen MD5 Online, noterar du att de har 123 255 542 234 ord i sin MD5-hashdatabas. Gå vidare, prova.

  • Välj MD5 Kryptera från toppmenyn.
  • Skriv ditt lösenord, tryck Krypteraoch visa MD5-hash.
  • Välj hash, tryck på Ctrl + C för att kopiera hash och välj MD5 Dekryptera från toppmenyn.
  • Markera rutan och tryck på Ctrl + V klistra in hash, komplettera CAPTCHA och tryck på Avkryptera.

Som ni ser betyder inte ett hashad lösenord automatiskt att det är säkert (beroende på vilket lösenord du valde, naturligtvis). Men det finns ytterligare krypteringsfunktioner som ökar säkerheten.

6. Salt

När lösenord är en del av skapandet av nycklar kräver krypteringsprocessen ytterligare säkerhetssteg. Ett av dessa steg är saltning lösenorden. På en grundnivå lägger ett salt till slumpmässiga data till en envägs hash-funktion. Låt oss undersöka vad det innebär att använda ett exempel.

Det finns två användare med exakt samma lösenord: hunter2.

Vi springer hunter2 genom en SHA256-hashgenerator och ta emot f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Någon hackar lösenordsdatabasen och de kontrollerar denna hash; varje konto med motsvarande hash är omedelbart sårbart.

Den här gången använder vi ett individuellt salt och lägger till ett slumpmässigt datavärde till varje användarlösenord:

  • Salt exempel 1: hunter2 + korv: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salt exempel 2: hunter2 + bacon: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Jämför snabbt hasherna för samma lösenord med och utan (extremt grundläggande) salt:

  • Utan salt: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salt exempel 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salt exempel # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Du ser att tillsatsen av saltet tillräckligt randomiserar hashvärdet för att ditt lösenord förblir (nästan) helt säkert under ett brott. Och ännu bättre, lösenordet länkar fortfarande till ditt användarnamn så det finns ingen databasförvirring när du loggar in på webbplatsen eller tjänsten.

7. Symmetriska och asymmetriska algoritmer

I modern databehandling finns det två primära krypteringsalgoritmtyper: symmetriska och asymmetriska. De krypterar båda data, men fungerar på något annorlunda sätt.

  • Symmetrisk algoritm: Använd samma nyckel för både kryptering och dekryptering. Båda parter måste komma överens om algoritmnyckeln innan kommunikationen påbörjas.
  • Asymmetrisk algoritm: Använd två olika nycklar: en offentlig nyckel och en privat nyckel. Detta möjliggör säker kryptering under kommunikation utan att tidigare skapa en ömsesidig algoritm. Detta kallas också offentlig nyckelkryptologi (se följande avsnitt).

Den överväldigande majoriteten av onlinetjänster som vi använder i vårt dagliga liv implementerar någon form av kryptologi för nycklar.

8. Offentliga och privata nycklar

Nu förstår vi mer om funktionen för nycklar i krypteringsprocessen, vi kan titta på offentliga och privata nycklar.

En asymmetrisk algoritm använder två nycklar: a offentlig nyckel och a privat nyckel. Den offentliga nyckeln kan skickas till andra personer, medan den privata nyckeln bara är känd av ägaren. Vad är syftet med detta?

Nåväl, alla med den avsedda mottagarens offentliga nyckel kan kryptera ett privat meddelande för dem, medan mottagaren kan bara läsa innehållet i det meddelandet under förutsättning att de har tillgång till det parade privata nyckel. Kolla nedanstående bild för mer tydlighet.

krypteringsvillkor - Offentliga och privata nycklar förklarade

Offentliga och privata nycklar spelar också en viktig roll i digitala signaturer, varvid en avsändare kan underteckna sitt meddelande med sin privata krypteringsnyckel. De med den offentliga nyckeln kan sedan verifiera meddelandet, säkert medvetet om att det ursprungliga meddelandet kom från avsändarens privata nyckel.

EN nyckelpar är den matematiskt länkade offentliga och privata nyckeln som genereras av en krypteringsalgoritm.

9. HTTPS

HTTPS (HTTP Secure) är en nu implementerad säkerhetsuppgradering för HTTP-applikationsprotokollet som är en grund för internet som vi känner till det. När du använder en HTTPS-anslutning krypteras dina data med Transport Layer Security (TLS), vilket skyddar dina data under transporten.

HTTPS genererar privata och offentliga nycklar på lång sikt som i sin tur används för att skapa en kortvarig sessionnyckel. Sessionnyckeln är en symmetrisk nyckel för engångsbruk som anslutningen förstör när du lämnar HTTPS-webbplatsen (stänger anslutningen och avslutar dess kryptering). När du besöker webbplatsen kommer du emellertid att få en annan sessionsknapp för engångsbruk för att säkra din kommunikation.

En webbplats måste helt följa HTTPS för att erbjuda användare full säkerhet. Faktum är att 2018 var det första året som de flesta webbplatser online började erbjuda HTTPS-anslutningar via standard HTTP.

10. End-to-End-kryptering

Ett av de största krypteringsbuzwords är det för end-to-end-kryptering. Tjänsten för social meddelandeplattform WhatsApp började erbjuda sina användare slutkryptering (E2EE) 2016, och se till att deras meddelanden alltid är privata.

I samband med en meddelandetjänst betyder EE2E att när du trycker på skicka-knappen förblir krypteringen på plats tills mottagaren tar emot meddelandena. Vad är det som händer här? Det betyder att den privata nyckeln som används för att koda och avkoda dina meddelanden aldrig lämnar din enhet, vilket i sin tur säkerställer att ingen annan än du kan skicka meddelanden med din moniker.

WhatsApp är inte den första eller ens den enda meddelandetjänst för att erbjuda kryptering från slutet till slut 4 Slick WhatsApp-alternativ som skyddar din integritetFacebook köpte WhatsApp. Nu när vi är över chocken för den här nyheten, är du orolig för din datasekretess? Läs mer . Det flyttade emellertid idén om mobilmeddelandekryptering längre in i mainstream - mycket till myriade regeringsorgan runt om i världen.

Kryptering tills slutet

Tyvärr finns det många regeringar och andra organisationer som verkligen inte gillar kryptering Varför vi aldrig ska låta regeringen bryta krypteringAtt leva med terrorist betyder att vi möter regelbundna krav på en verkligt löjlig uppfattning: skapa regeringsåtkomliga krypteringsdörrar. Men det är inte praktiskt. Här är varför kryptering är avgörande för det dagliga livet. Läs mer . De hatar det av samma skäl som vi tycker det är fantastiskt - det håller din kommunikation privat och hjälper inte på något sätt internetfunktionen.

Utan det skulle internet bli en extremt farlig plats. Du skulle verkligen inte slutföra din onlinebank, köpa nya tofflor från Amazon eller berätta för din läkare vad som är fel med dig.

På ytan verkar kryptering skrämmande. Jag kommer inte ljuga; de matematiska grunden för kryptering är ibland komplicerade. Men du kan fortfarande uppskatta kryptering utan siffrorna, och det enbart är verkligen användbart.

Gavin är Senior Writer för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systerwebbplats, Blocks Decoded. Han har en BA (Hons) samtidsskrift med digital konstpraxis pillerad från kullarna i Devon, och över ett decennium av professionell skrivupplevelse. Han tycker om stora mängder te.