Annons
För många väcker ordet "kryptering" troligen upp James Bond-esque-bilder av en skurk med en portfölj som är manschettad i handleden med kärnkraftsstartkoder eller någon annan actionfilm-häftklammer. I verkligheten använder vi alla krypteringsteknik dagligen, och även om de flesta av oss förmodligen inte förstår "hur" eller "Varför", vi är säkra på att datasäkerhet är viktigt, och om kryptering hjälper oss att uppnå det, är vi definitivt på styrelse.
Nästan varje datorenhet vi interagerar med dagligen använder någon form av krypteringsteknik. Från smartphones (som ofta kan ha deras data krypterade Hur du krypterar data på din smartphoneMed Prism-Verizon-skandalen är det som påstås hänt att USA: s National Security Agency (NSA) har varit data mining. Det vill säga att de har gått igenom samtalsposterna till ... Läs mer ), till surfplattor, stationära, bärbara datorer eller till och med din pålitliga Kindle, är kryptering överallt.
Men hur fungerar det?
Vad är kryptering?
Kryptering är en modern form av kryptografi som tillåter en användare att
dölja information Inte bara för paranoider: fyra skäl att kryptera ditt digitala livKryptering är inte bara för paranoida konspirationsteoretiker, inte heller för tekniska geeks. Kryptering är något som alla datoranvändare kan dra nytta av. Tekniska webbplatser skriver om hur du kan kryptera ditt digitala liv, men ... Läs mer från andra. Kryptering använder en komplex algoritm som kallas en chiffer för att förvandla normaliserade data (klartext) till en serie av till synes slumpmässiga tecken (chiffertext) som är oläsbara av dem utan en speciell nyckel att dekryptera den. De som har nyckeln kan dekryptera data för att se ren text igen snarare än den slumpmässiga karaktärsträngen i chiffertext.Två av de mest använda krypteringsmetoderna är kryptering av offentlig nyckel (asymmetrisk) och kryptering av privat nyckel (symmetrisk). De två liknar i den meningen att de båda tillåter en användare att kryptera data för att dölja den för andra och sedan dekryptera den för att få åtkomst till den ursprungliga klartext. De skiljer sig emellertid i hur de hanterar stegen mellan kryptering och dekryptering.
Offentlig nyckelkryptering

Offentlig nyckel - eller asymmetrisk - kryptering använder mottagarens offentliga nyckel samt en (matematisk) matchande privat nyckel.
Till exempel, om Joe och Karen båda hade nycklar till en låda, med Joe som hade den allmänna nyckeln och Karen hade en matchande privat nyckel, kunde Joe använda sin för att låsa upp rutan och lägga in saker i den, men han skulle inte kunna se objekt som redan finns där, och inte heller kunna hämta något. Karen, å andra sidan, kunde öppna lådan och se alla artiklar inuti och ta bort dem som hon såg passande med sin matchande privata nyckel. Hon kunde dock inte lägga till saker i rutan utan att ha en extra offentlig nyckel.
I digital mening kan Joe kryptera ren text (med sin offentliga nyckel) och skicka den till Karen, men bara Karen (och hennes matchande privata nyckel) kunde dekryptera chiffertexten tillbaka till ren text. Den offentliga nyckeln (i detta scenario) används för att kryptera chiffertext, medan den privata nyckeln används för att dekryptera den till vanlig text. Karen skulle bara behöva den privata nyckeln för att dekryptera Joe's meddelande, men hon skulle behöva tillgång till en ytterligare offentlig nyckel för att kryptera ett meddelande och skicka det tillbaka till Joe. Joe å andra sidan kunde inte dekryptera uppgifterna med sin offentliga nyckel, men han kunde använda dem för att skicka ett krypterat meddelande till Karen.
Privat nyckelkryptering

Där privat nyckel - eller symmetrisk - kryptering skiljer sig från Public Key-kryptering är i syftet med själva nycklarna. Det finns fortfarande två nycklar för att kommunicera, men var och en av dessa nycklar är i stort sett densamma.
Till exempel har Joe och Karen båda nycklar till ovannämnda ruta, men i detta scenario gör nycklarna samma sak. Båda kan nu lägga till eller ta bort saker från rutan.
Joe talar digitalt och kan nu kryptera ett meddelande och dekryptera det med sin nyckel. Karen kan göra samma sak med hennes.
En (kort) krypteringshistoria
När man talar om kryptering är det viktigt att göra skillnaden som all modern krypteringsteknik är härrörande från kryptografi Kvantdatorer: slutet på kryptografi?Kvantberäkning som idé har funnits ett tag - den teoretiska möjligheten introducerades ursprungligen 1982. Under de senaste åren har fältet blivit närmare praktisk. Läs mer . Kryptografi är - i sin kärna - handlingen att skapa och (försöka) dechiffrera en kod. Medan elektronisk kryptering är relativt ny i det större tingen, är kryptografi en vetenskap som går tillbaka till antika Grekland.
Grekerna var det första samhället som krediterades med att använda kryptografi för att dölja känslig information i form av skriftligt ord, från deras fienders ögon och allmänheten. De använde en mycket primitiv metod för kryptografi som förlitade sig på användning av scytalen som ett verktyg för att skapa en transpositionsciffer (svarsnyckel) för att avkoda krypterade meddelanden. Scytalen är en cylinder som används för att linda pergament runt för att dechiffrera koden. När de två sidorna som kommunicerade använde en cylinder med samma tjocklek skulle pergamentet visa meddelandet när det lästes från vänster till höger. När pergamentet rullades ut verkade det som ett långt, tunt pergament med till synes slumpmässiga siffror och bokstäver. Så även om det inte rullas kan det tyckas vara tävlande, när det rullas vidare till vetenskapen så skulle det se mer ut så här:

Grekarna var inte ensamma om att utveckla primitiva kryptografimetoder. Romarna följde efter genom att introducera det som blev känt som "Cæsars chiffer", ett substitutionsciffer som innebar att en bokstav skulle ersättas med en annan bokstav som skiftades längre ner i alfabetet. Till exempel, om nyckeln innebar en högerförskjutning av tre, bokstaven A skulle bli D, bokstaven B skulle vara E, och så vidare.
Andra exempel som ansågs genombrott i sin tid var:
- Polybius-torget: Ett annat kryptografiskt genombrott från antika Grekland förlitar sig på ett 5 x 5 rutnät som börjar med bokstaven "A" uppe till vänster och "Z" längst ner till höger ("jag" och "J" delar en kvadrat). Siffrorna 1 till 5 visas både horisontellt och vertikalt ovanpå den övre bokraden och längst till vänster. Koden förlitar sig på att ge ett nummer och sedan lokalisera det på nätet. Till exempel skulle "boll" vara 12, 11, 31, 31.
- Enigma-maskin: Enigma-maskinen är en WWII-teknik känd som en elektromekanisk rotorkrypermaskin. Den här enheten såg ut som en stor skrivmaskin och tillät operatörer att skriva i ren text, medan maskinen krypterade meddelandet och skickade det till en annan enhet. Mottagaren skriver ner den slumpmässiga strängen med krypterade bokstäver efter att de tändes på mottagarmaskinen och bröt koden efter att ha satt upp det ursprungliga mönstret från avsändaren på sin maskin.
- Standard för datakryptering: Data Encryption Standard (DES) var den första moderna symmetriska nyckelalgoritmen som användes för kryptering av digital data. DES, som utvecklades på IBM på 1970-talet, blev Federal Information Processing Standard för USA 1977 och blev grunden för vilken modern krypteringsteknologi byggdes.

Modern krypteringsteknik
Modern krypteringsteknik använder mer sofistikerade algoritmer såväl som större nyckelstorlekar för att bättre dölja krypterad data Ditt intresse för integritet kommer att se till att du riktas av NSAJa det stämmer. Om du bryr dig om sekretess kan du läggas till i en lista. Läs mer . Ju större nyckelstorlek, desto fler möjliga kombinationer som en brute-kraftattack skulle behöva köra för att framgångsrikt hitta dekryptera chiffertexten.
När nyckelstorleken fortsätter att förbättras, tar det hur lång tid det tar att knäcka en kryptering med hjälp av en skykraftsattacker för brute force. Till exempel, medan en 56-bitars nyckel och en 64-bitars nyckel ser ut att vara relativt nära i värde, är 64-bitars nyckeln faktiskt 256 gånger svårare att knäcka än 56-bitars nyckeln. De flesta moderna krypteringar använder minst en 128-bitars nyckel, medan vissa använder 256-bitars nycklar eller högre. För att sätta det i perspektiv, att kräva en 128-bitars nyckel kräver en brute force-attack för att testa över 339.000.000.000.000.000.000.000.000.000.000.000 möjliga tangentkombinationer. Om du är nyfiken, skulle det faktiskt ta över en miljon år att gissa rätt nyckel med attacker av brute force, och det använder de mest kraftfulla superdatorer som finns. Kort sagt, det är teoretiskt otroligt att någon till och med skulle försöka bryta din kryptering med 128-bitars eller högre teknik.
3DES
Krypteringsstandarder har kommit långt sedan DES antogs först 1977. Faktum är att en ny DES-teknik, känd som Triple DES (3DES) är ganska populär, och den är baserad på en moderniserad version av den ursprungliga DES-algoritmen. Medan den ursprungliga DES-tekniken var ganska begränsad med en nyckelstorlek på bara 56 bitar, gör den aktuella 3DES-nyckelstorleken på 168-bitar det betydligt svårare och tidskrävande att spricka.
AES
Advanced Encryption Standard är ett symmetriskt chiffer baserat på Rijandael-blockchiffer som för närvarande är USA: s federala regeringsstandard. AES antogs över hela världen som arvtagaren till den nu försvagade DES-standarden från 1977 och även om det finns publicerade exempel på attacker som är snabbare än brute force, den kraftfulla AES-tekniken anses fortfarande vara beräkningsmässigt omöjlig att göra krackning. Dessutom erbjuder AES solid prestanda på ett brett utbud av hårdvara och erbjuder både hög hastighet och låga RAM-krav vilket gör det till ett toppval för de flesta applikationer. Om du använder en Mac, populära krypteringsverktyget FileVault Vad är FileVault på macOS och hur använder jag det?Här är vad du behöver veta om FileVault-diskkrypteringsfunktionen på din Mac och hur du aktiverar och inaktiverar FileVault. Läs mer är ett av många applikationer som använder AES.
RSA
RSA är ett av de första allmänt använda asymmetriska kryptosystemen för dataöverföring. Algoritmen beskrevs först 1977 och förlitar sig på en offentlig nyckel baserad på två stora primtal och ett hjälpvärde för att kryptera ett meddelande. Vem som helst kan använda den offentliga nyckeln för att kryptera ett meddelande, men bara någon med kunskap om primnumren kan genomförbart försöka avkoda meddelandet. RSA öppnade dörrarna för flera kryptografiska protokoll såsom digitala signaturer och kryptografiska omröstningsmetoder. Det är också algoritmen bakom flera open source-teknologier, såsom PGP PGP Me: Pretty Good Privacy ExplainedPretty Good Privacy är en metod för att kryptera meddelanden mellan två personer. Så här fungerar det och om det står upp till granskning. Läs mer , som låter dig kryptera digital korrespondens.
ECC
Elliptisk kurvkryptografi är en av de mest kraftfulla och minst begripliga krypteringsformerna som används idag. Förespråkare för ECC-strategin citerar samma säkerhetsnivå med snabbare driftstider till stor del på grund av samma säkerhetsnivåer samtidigt som de använder mindre nyckelstorlekar. De höga prestandanivåerna beror på den övergripande effektiviteten i den elliptiska kurvan, vilket gör dem idealiska för små inbäddade system som smarta kort. NSA är teknikens största anhängare och den faktureras redan som efterföljare till nämnda RSA-strategi.
Så är kryptering säkert?
Svaret är otvetydigt ja. Mängden tid, energianvändning och beräkningskostnader för att knäcka de flesta moderna kryptografiska tekniker gör handla om att försöka bryta en kryptering (utan nyckeln) en dyr övning som, relativt sett, meningslös. Som sagt har kryptering sårbarheter som i stor utsträckning vilar utanför tekniken.
Till exempel:
bakdörrar
Oavsett hur säker krypteringen kan en bakdörr potentiellt ge åtkomst till den privata nyckeln Varför e-post inte kan skyddas från regeringens övervakning"Om du visste vad jag vet om e-post kanske du inte heller använder det," sade ägaren till den säkra e-posttjänsten Lavabit när han nyligen stängde av den. "Det finns inget sätt att göra krypterat ... Läs mer . Denna åtkomst ger de nödvändiga medlen för att dekryptera meddelandet utan att bryta krypteringen.
Privat nyckelhantering

Medan modern krypteringsteknik är extremt säker, är människor inte lika lätt att räkna med. Ett fel i hantera nyckeln KeePass Password Safe - Ultimate Encrypted Password System [Windows, Portable]Förvara dina lösenord på ett säkert sätt. Komplett med kryptering och en anständig lösenordsgenerator - för att inte tala om plugins för Chrome och Firefox - KeePass kanske bara är det bästa lösenordshanteringssystemet där ute. Om du... Läs mer till exempel exponering för externa parter på grund av en förlorad eller stulen nyckel eller mänskliga fel vid lagring av nyckeln på osäkra platser kan ge andra tillgång till krypterad data.
Ökad beräkningskraft
Med hjälp av nuvarande uppskattningar är moderna krypteringsnycklar beräkningsmässigt omöjliga att spricka. Som sagt, när processorkraften ökar, måste krypteringstekniken hålla jämna steg för att hålla sig före kurvan.
Regeringens tryck
Lagligheten hos detta är beroende på ditt hemland Smarttelefoner och bärbara datorsökningar: känner till dina rättigheterVet du vad dina rättigheter är när du reser utomlands med en bärbar dator, smartphone eller hårddisk? Läs mer , men vanligtvis tvingar obligatoriska dekrypteringslagar ägaren till krypterad data att överlämna nyckeln till brottsbekämpningspersonal (med en order / domstolsbeslut) för att undvika ytterligare åtal. I vissa länder, till exempel Belgien, ägare av krypterad data som är upptagna med självinkriminering krävs inte att följa, och polisen får bara begära efterlevnad snarare än att kräva det. Låt oss inte glömma, det finns också prejudikat för att webbplatsägare avsiktligt överlämnar krypteringsnycklar som lagrade kunddata eller kommunikationer till brottsbekämpande tjänstemän i ett försök att förbli samarbetsvilliga.
Kryptering är inte kortsäker, men det skyddar var och en av oss i nästan alla aspekter av våra digitala liv. Även om det fortfarande finns en (relativt) liten demografi som inte litar på nätbanker eller gör inköp hos Amazon eller andra onlinebutiker, resten av oss handlar ganska lite säkrare på nätet (från pålitliga källor) än vad vi skulle vara från att ta samma shoppingtur på vår lokala köpcenter.
Medan din genomsnittliga person kommer att förbli lyckligt omedveten om teknologier som skyddar dem medan du köper kaffe på Starbucks med sitt kreditkort, eller logga in på Facebook, som bara talar till kraften hos teknologi. Du förstår, medan tekniken som vi blir glada över är definitivt mer sexig, är det de som förblir relativt osynliga som gör det bästa. Kryptering faller fast i detta läger.
Har du några tankar eller frågor om kryptering? Använd kommentarrutan nedan.
Bildkredit: Systemlås av Yuri Samoilov via Flickr, Kryptering av offentlig nyckel via Shutterstock, Kryptering av offentlig nyckel (modifierad) via Shutterstock, skytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Hänglås, nyckel och personlig information via Shutterstock
Bryan är en USA-född expat som för närvarande bor på den soliga Baja-halvön i Mexiko. Han gillar vetenskap, teknik, prylar och citerar filmer från Will Ferrel.