Med tanke på att vi använder digital korrespondens mycket i vårt dagliga liv visas det heta ämnet "end-to-end-kryptering" i nyheterna så ofta. Men vad är end-to-end-kryptering, och hur skiljer det sig från andra typer av kryptering?

Låt oss bryta ner denna krypteringsmetod och se varför det är så viktigt.

Vad är "End-to-End-kryptering"?

End-to-end-kryptering är ett sätt att skydda kommunikation från nyfikna ögon. Om du skickar ett meddelande på internet till någon annan utan korrekt kryptering kan personer som tittar på din anslutning se vad du skickar. Detta kallas en man-i-mitten-attack.

Vad är en Man-in-the-Middle Attack?

En man-i-mitten-attack är en av de äldsta bedrägerierna. Men hur fungerar det på internet och hur kan du upptäcka det?

Som sådan använder meddelandetjänster ibland end-to-end-kryptering (E2EE) för att skydda sina användare. Några av de bästa chattjänsterna använder E2EE för att förhindra att människor smygar in sina användare.

För att uppnå detta implementerar tjänsten en metod som gör det möjligt för användare att kryptera sina meddelanden automatiskt. Innan någon skickar ut ett meddelande krypterar de det med det som kallas en "nyckel". Den här nyckeln gör meddelandet oläsligt, så snoopers kan inte se vad det står.

instagram viewer

När meddelandet anländer till mottagarens enhet använder appen en nyckel för att ta bort meddelandet till vad det ursprungligen sa. Nu kan mottagaren läsa vad meddelandet sa, och hackare hålls utanför ekvationen.

Hur skiljer sig E2EE från andra typer av kryptering?

Du kan vara förvirrad över hur denna krypteringsmetod skiljer sig från andra metoder. I själva verket liknar den verkliga mekaniken bakom E2EE andra typer av kryptering. Huvudskillnaden är dock svaret på denna fråga: vem har krypteringsnycklarna?

När du använder en tjänst med kryptering som inte är E2EE kan du skicka meddelanden till din vän med en nyckel som tjänsten gav dig. Det här är bra för att hindra hackare från att kika in i din kommunikation, men det betyder att de som driver tjänsten du använder tekniskt kan läsa vad du skickar.

Det är som om du använde en meddelandeapp för att prata med din vän, och utvecklarna som designade appen sa till er båda att använda nyckeln "APPLE" för att kryptera dina data. Visst, slumpmässiga hackare kan inte läsa vad du säger, men utvecklarna vet att du använder APPLE som nyckel. Det betyder att de kan dekryptera dina meddelanden när du skickar dem och läser allt du säger.

När ett företag använder denna typ av kryptering blir det en fråga om förtroende. Litar du på att företaget som driver meddelandeappen kommer att blunda och låta dig prata privat? Eller kommer de att använda APPLE-tangenten för att öppna din säkerhet och läsa alla saftiga detaljer?

Detta är inte ett problem för E2EE. Som du kan förvänta dig av "end-to-end" i sitt namn fungerar E2EE genom att låta varje användare generera sina egna krypteringsnycklar på sin enhet. På det här sättet kan ingen - inte ens utvecklare av meddelandeprogram - avkryptera meddelandena utan att fysiskt ta din enhet.

Det är därför E2EE är så populärt och varför vissa säkra e-postappar använder det. Användare behöver inte lita på ett ansiktsfritt företag. De har allt de behöver för att göra krypteringen själva.

Relaterad: De 5 säkraste och krypterade e-postleverantörerna

Det finns några sätt att uppnå detta, men "kryptering av offentlig nyckel" och "Diffie-Hellman-nyckelutbyte" är några av de mer kända metoderna.

Uppnå E2EE med kryptering av offentlig nyckel

När ett program använder kryptering med offentlig nyckel får varje användare på tjänsten två nycklar. Den första är deras offentliga nyckel, och detta kan fritt ses och ges ut till vem som helst. Det är dock värt att notera att den offentliga nyckeln bara kan kryptera data; den kan inte användas för att dekryptera den.

Varje användare får också en privat nyckel som aldrig delas och sitter permanent på sin enhet. Den privata nyckeln är utformad så att den privata nyckeln kan dekryptera all data som krypteras med den offentliga nyckeln. Du bör dock också notera att den privata nyckeln bara kan dekryptera data; det används aldrig för att kryptera det.

När två personer vill prata med varandra byter de offentliga nycklar. De använder sedan den andras offentliga nyckel för att kryptera sina meddelanden till dem. När en offentlig nyckel krypteras kan den bara dekrypteras ordentligt av mottagarens privata nyckel, som aldrig lämnar sin enhet.

Ett icke-tekniskt exempel på kryptering av public key

För att bättre förstå hur detta system fungerar, föreställ dig att Bob och Alice vill prata med varandra. För att uppnå detta köper de en låsbox från ett något excentriskt säkerhetsföretag.

Så här fungerar det.

En låsbox kan svepas med ett "lås" eller ett "upplåsningskort" för att låsa eller låsa upp det. Varje användare har ett unikt "lås" och "låsa upp" kort att använda i låsboxen. Dessutom kan du beställa en kopia av en viss persons "lås" -kort från företaget, men du kan aldrig beställa någons "upplåsningskort".

Bob har två kort: BIR LOCK och BIR LÅS upp. Alice har också sin egen uppsättning kort, ALICE LOCK och ALICE UNLOCK.

Om Bob stänger låsboxen och sveper BOB LOCK-kortet kommer låslådan att låsa sig själv. Det förblir låst, även om Bob sveper BOB LOCK-kortet en andra gång. Det enda sättet att låsa upp det är att svepa BOB UNLOCK. Ingen annan persons upplåsningskort fungerar.

Låt oss säga att Bob vill skicka ett meddelande till Alice. Han måste beställa en kopia av ett av Alice's lock-kort från lockbox-företaget för att göra detta. Företaget tillåter detta eftersom du inte kan använda ett låskort för att bryta in i en låsbox. Du kan bara använda den för att låsa en.

Bob beställer ett ALICE LOCK-kort. Han skriver sedan ett brev till Alice, lägger det i låsboxen och sveper sedan ALICE LOCK-kortet. Låslådan är tätt låst och kan endast låsas upp om ett ALICE LÅS upp kort. Bobs eget upplåsningskort är värdelöst.

Nu kan Bob skicka låsboxen till Alice. Även om någon som är intresserad av brevet skulle beställa sitt eget ALICE LOCK-kort och kapa lådan kan de inte få det öppet. Endast ett ALICE UNLOCK-kort kan låsa upp det, och Alice är den enda ägaren av kortet.

Alice tar emot låslådan från Bob, använder sitt ALICE UNLOCK-kort för att öppna den och läser brevet. Om Alice ville skicka tillbaka ett meddelande kan hon beställa och använda ett BOB LOCK-kort för att skicka tillbaka låsboxen. Nu är det bara BOB UNLOCK-kortet som kan öppna det - vilket bara Bob har.

Uppnå E2EE med Diffie-Hellman Key Exchange

Om två personer vill uppnå E2EE i ett osäkert nätverk finns det ett sätt för dem att dela krypteringsnycklar i vanlig syn och inte bli hackade.

För att göra detta enas båda sidorna först om en delad nyckel. Den här nyckeln delas öppet och Diffie-Hellman-nyckelutbytessystemet förutsätter att hackare kommer att ta reda på vad den här nyckeln är.

Men båda sidorna genererar sedan en privat nyckel på sina egna enheter. De lägger sedan till den här privata nyckeln till den delade och skickar sedan sin kombinerade nyckel till mottagaren. När de tar emot mottagarens kombinerade nyckel lägger de till den i sin privata för att få en delad hemlig nyckel att använda för kryptering.

Ett icke-tekniskt exempel på Diffie-Hellman Key Exchange

Om vi ​​går tillbaka till Bob och Alice, låt oss säga att de använder den här tekniken för att dela information. För det första är de båda överens om ett delat nummer - låt oss säga nummer tre. Detta görs offentligt, så en snooper kan teoretiskt höra detta nummer.

Sedan väljer Bob och Alice ett nummer privat. Låt oss säga att Bob väljer nummer åtta och Alice väljer fem. Sedan lägger de till sitt valda nummer till det överenskomna delade numret och ger den andra personen resultatet.

  • Bob tar delad nyckel (3) och sin privata nyckel (8) och får 11 (8 + 3). Han ger nummer 11 till Alice.
  • Alice tar den delade nyckeln (3) och hennes privata nyckel (5) och får 8 (5 + 3). Hon ger nummer 8 till Bob.

Denna delning görs också offentligt, så återigen kan en snooper eventuellt se att Bob delade 11 och Alice delade 8.

När delningen är klar lägger varje sida till vad de fick med sitt privata nummer. Detta resulterar i att båda sidor får samma antal på grund av hur en summa med endast tillägg inte bryr sig om ordning.

  • Bob tar emot Alices kombinerade nummer (8), lägger till sitt privata nummer i det (8) och får 16. (8+8)
  • Alice får Bobs kombinerade nummer (11), lägger till sitt eget privata nummer till det (5) och får 16. (11+5)
  • Båda sidor kan kryptera meddelanden med nyckeln "16", som ingen utanför Bob och Alice känner till.

Naturligtvis, i det här exemplet kan en hacker knäcka den här koden mycket enkelt. Allt de behöver är den delade nyckeln, den nyckel som Bob skickar och den nyckel som Alice skickar, som alla skickas i dagsljus.

Men programmerare som implementerar Diffie-Hellman-nyckelutbytet kommer att implementera komplexa ekvationer som är svåra för hackare att omarbeta och kommer fortfarande att ge samma resultat oavsett vilken ordning siffrorna anges i.

På så sätt blir hackare förbryllade över vad som genererade siffrorna medan Bob och Alice chattar säkert med den delade nyckeln.

Skicka data säkert med E2EE

Om du inte vill lita på företag att inte kika på dina data behöver du inte. Med E2EE-metoder kan ingen titta på dina meddelanden förrän de kommer säkert till sin destination.

Om allt detta om kryptering har gjort att du vill skärpa datorns säkerhet, visste du att det finns flera sätt att kryptera ditt dagliga liv?

Bildkredit: Steve Heap / Shutterstock.com

E-post
5 sätt att kryptera ditt dagliga liv med mycket liten ansträngning

Digital kryptering är nu en integrerad del av det moderna livet, skyddar din personliga information och håller dig säker online.

Relaterade ämnen
  • Teknik förklaras
  • säkerhet
  • Direktmeddelande
  • Kryptering
  • Datasäkerhet
Om författaren
Simon Batt (439 artiklar publicerade)

En civilingenjörsexamen med datavetenskap med en djup passion för all säkerhet. Efter att ha arbetat för en indiespelstudio fann han sin passion för att skriva och bestämde sig för att använda sin skicklighetsuppsättning för att skriva om allt tekniskt.

Mer från Simon Batt

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.