Vad är kryptering och hur fungerar det?

Dec 28, 2024
Sekretess och säkerhet

Kryptering har en lång historia som går tillbaka till när de antika grekerna och romarna skickade hemliga meddelanden genom att ersätta bokstäver som endast kan avkodas med en hemlig nyckel. Följ med på en snabb historielektion och lär dig mer om hur kryptering fungerar.

I dagens utgåva av HTG Explains ger vi dig en kort historia av kryptering, hur det fungerar och några exempel på olika typer av kryptering - se till att du också kolla in den tidigare utgåvan, där vi förklarade varför så många nördar hatar Internet Explorer .

Bild av xkcd , självklart.

De tidiga dagarna av kryptering

De gamla grekerna använde ett verktyg som kallades a Scytale för att hjälpa till att kryptera sina meddelanden snabbare med hjälp av a transpositionskryptering —De skulle helt enkelt linda pergamentremsan runt cylindern, skriva ut meddelandet, och då skulle det inte vara vettigt att spola bort det.

Denna krypteringsmetod kan naturligtvis brytas ganska lätt, men det är ett av de första exemplen på kryptering som faktiskt används i den verkliga världen.

Julius Caesar använde en något liknande metod under sin tid genom att flytta varje bokstav i alfabetet till höger eller vänster med ett antal positioner - en krypteringsteknik som kallas Caesars chiffer . Om du till exempel använder chifferet nedan skriver du "GEEK" som "JHHN".

Vanligt: ​​ABCDEFGHIJKLMNOPQRSTUVWXYZ
Chiffer: DEFGHIJKLMNOPQRSTUVWXYZABC

Eftersom endast den avsedda mottagaren av meddelandet kände till chiffreringen, skulle det vara svårt för nästa person att avkoda meddelandet, vilket skulle se ut som en gibberish, men den som hade chiffern kunde enkelt avkoda och läsa det.

Andra enkla krypteringskoder som polybius Square använde en polyalfabetisk chiffer som listade varje bokstav med motsvarande numeriska positioner överst och på sidan för att berätta var bokstaven var.

Med hjälp av en tabell som den ovan skulle du skriva bokstaven "G" som "23" eller "GEEK" som "23 31 31 43".

Enigma-maskin

Under andra världskriget, tyskarna använde Enigma-maskinen att skicka krypterade sändningar fram och tillbaka, vilket tog flera år innan polerna kunde knäcka meddelandena, och ge lösningen till de allierade styrkorna, som var avgörande för deras seger.

Historien om modern kryptering

Låt oss inse det: moderna krypteringstekniker kan vara ett extremt tråkigt ämne, så istället för att bara förklara dem med ord har vi satt ihop en serietidning som berättar om krypteringens historia, inspirerad av Jeff Mosers stickfigur guide till AES . Obs! Vi kan helt klart inte förmedla allt om krypteringens historia i en serietidning.

På den tiden har människor inte en bra krypteringsmetod för att säkra sin elektroniska kommunikation.

djävulen var namnet på flera av de tidigaste civila blockera chiffer , utvecklad av Horst Feistel och hans kollegor på IBM.

Data Encryption Standard (DES) är en blockkryptering (en form av delad hemlig kryptering) som valdes av National Bureau of Standards som tjänsteman Federal Information Processing Standard (FIPS) för USA 1976 och som sedan har haft omfattande användning internationellt.

Bekymmer för säkerhet och den relativt långsamma driften av DES i programvara motiverade forskare att föreslå en mängd alternativa blockkodningsdesigner, som började visas i slutet av 1980-talet och början av 1990-talet: exempel RC5 , blåsfisk , ANING , NewDES , SAFER , CAST5 och FEAL

Rijndael-krypteringsalgoritmen antogs av den amerikanska regeringen som standard symmetrisk nyckelkryptering, eller Advanced Encryption Standard (AES). AES tillkännagavs av National Institute of Standards and Technology (NIST) som US FIPS PUB 197 (FIPS 197) den 26 november 2001 efter en 5-årig standardiseringsprocess där femton konkurrerande mönster presenterades och utvärderades innan Rijndael valdes ut som den mest lämplig krypteringsalgoritm.

Krypteringsalgoritmprestanda

Många krypteringsalgoritmer finns, och de är alla lämpade för olika ändamål - de två huvudegenskaperna som identifierar och skiljer en krypteringsalgoritm från en annan är dess förmåga att säkra skyddad data mot attacker och dess hastighet och effektivitet i detta.

Som ett bra exempel på hastighetsskillnaden mellan olika typer av kryptering kan du använda benchmarkingverktyget inbyggt i TrueCrypt volymskapande guiden - som du kan se är AES den absolut snabbaste typen av stark kryptering.

Det finns både långsammare och snabbare krypteringsmetoder, och de passar alla för olika ändamål. Om du bara försöker dekryptera en liten bit data så ofta, har du råd att använda starkast möjlig kryptering, eller till och med kryptera den två gånger med olika typer av kryptering. Om du behöver hastighet skulle du antagligen vilja gå med AES.

Mer information om benchmarking av olika typer av kryptering finns i en rapport från Washington University of St. Louis , där de gjorde massor av test på olika rutiner och förklarade allt i en mycket nördig skrivning.

Typer av modern kryptering

All den snygga krypteringsalgoritmen som vi har pratat om tidigare används mest för två olika typer av kryptering:

  • Symmetriska nyckelalgoritmer använda relaterade eller identiska krypteringsnycklar för både kryptering och dekryptering.
  • Asymmetriska nyckelalgoritmer använda olika nycklar för kryptering och dekryptering - detta kallas vanligtvis kryptografi för offentlig nyckel.

Symmetrisk nyckelkryptering

För att förklara detta koncept använder vi posttjänstens metafor som beskrivs i Wikipedia för att förstå hur symmetriska nyckelalgoritmer fungerar.

Alice lägger sitt hemliga meddelande i en låda och låser lådan med ett hänglås som hon har en nyckel till. Hon skickar sedan lådan till Bob via vanlig post. När Bob tar emot lådan använder han en identisk kopia av Alis nyckel (som han på något sätt har fått tidigare, kanske genom ett möte ansikte mot ansikte) för att öppna lådan och läsa meddelandet. Bob kan sedan använda samma hänglås för att skicka sitt hemliga svar.

Symmetriska nyckelalgoritmer kan delas in i strömkodare och blockera krypteringar - strömkodare krypterar bitarna i meddelandet en i taget, och blockkodare tar ett antal bitar, ofta i block om 64 bitar åt gången, och krypterar dem som en enda enhet. Det finns många olika algoritmer du kan välja mellan - de mer populära och respekterade symmetriska algoritmerna inkluderar Twofish , Orm , AES ( Rijndael ), blåsfisk , CAST5 , RC4 , TDES och ANING .

Asymmetrisk kryptering

I ett asymmetriskt nyckelsystem har Bob och Alice separata hänglås istället för det enda hänglåset med flera tangenter från det symmetriska exemplet. Obs: detta är naturligtvis ett mycket förenklat exempel på hur det verkligen fungerar, vilket är mycket mer komplicerat, men du får den allmänna uppfattningen.

Först ber Alice Bob att skicka sitt öppna hänglås till henne via vanlig post och hålla nyckeln till sig själv. När Alice tar emot den använder hon den för att låsa en låda med sitt meddelande och skickar den låsta lådan till Bob. Bob kan sedan låsa upp lådan med sin nyckel och läsa meddelandet från Alice. För att svara måste Bob på samma sätt få Alis öppna hänglås för att låsa lådan innan han skickar tillbaka den till henne.

Den kritiska fördelen i ett asymmetriskt nyckelsystem är att Bob och Alice aldrig behöver skicka en kopia av sina nycklar till varandra. Detta förhindrar en tredje part (i exemplet, en korrupt postarbetare) från att kopiera en nyckel medan den är i transit, så att tredje part kan spionera på alla framtida meddelanden som skickas mellan Alice och Bob. Dessutom, om Bob var slarvig och tillät någon annan att kopiera hans nyckel, skulle Alice meddelanden till Bob äventyras, men Alice meddelanden till andra människor skulle förbli hemliga, eftersom de andra människorna skulle tillhandahålla olika hänglås för Alice att använda.

Asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering. Meddelandemottagaren skapar en privat nyckel och en offentlig nyckel. Den offentliga nyckeln distribueras bland avsändarna och de använder den offentliga nyckeln för att kryptera meddelandet. Mottagaren använder sin privata nyckel alla krypterade meddelanden som har krypterats med mottagarens offentliga nyckel.

Det finns en stor fördel med att göra kryptering på detta sätt jämfört med symmetrisk kryptering. Vi behöver aldrig skicka något hemligt (som vår krypteringsnyckel eller lösenord) över en osäker kanal. Din offentliga nyckel går ut till världen - den är inte hemlig och den behöver inte vara. Din privata nyckel kan vara snygg och mysig på din persondator, där du skapade den - den behöver aldrig skickas via e-post eller läsas av angripare.

Hur kryptering säkrar kommunikation på webben

Under många år har SSL ( Skydd för säkra socklar ) -protokollet har säkrat webbtransaktioner med kryptering mellan din webbläsare och en webbserver och skyddat dig från alla som kan snoopa i nätverket i mitten.

SSL i sig är begreppsmässigt ganska enkelt. Det börjar när webbläsaren begär en säker sida (vanligtvis https: //)

Webbservern skickar sin offentliga nyckel med sitt certifikat.

Webbläsaren kontrollerar att certifikatet har utfärdats av en betrodd part (vanligtvis en betrodd root-CA), att certifikatet fortfarande är giltigt och att certifikatet är relaterat till den webbplats som kontaktas.

Webbläsaren använder sedan den offentliga nyckeln för att kryptera en slumpmässig symmetrisk krypteringsnyckel och skickar den till servern med den krypterade URL som krävs samt andra krypterade http-data.

Webbservern dekrypterar den symmetriska krypteringsnyckeln med sin privata nyckel och använder webbläsarens symmetriska nyckel för att dekryptera dess URL- och http-data.

Webbservern skickar tillbaka det begärda html-dokumentet och http-data krypterade med webbläsarens symmetriska nyckel. Webbläsaren dekrypterar http-data och html-dokumentet med den symmetriska nyckeln och visar informationen.

Och nu kan du säkert köp det eBay-objektet du behövde verkligen inte.

Lärde du något?

Om du lyckades så långt är vi i slutet av vår långa resa för att förstå kryptering och lite av hur det fungerar - från början av kryptering med grekerna och romarna, Lucifers uppkomst och slutligen hur SSL använder asymmetrisk och symmetrisk kryptering för att hjälpa dig att köpa den fluffiga rosa kaninen på eBay.


Vi är stora fans av kryptering här på How-To Geek, och vi har täckt många olika sätt att göra saker som:

Naturligtvis är kryptering ett alltför komplicerat ämne för att verkligen förklara allt. Missade vi något viktigt? Lägg gärna lite kunskap på dina medläsare i kommentarerna.

.post-innehåll .inmatningsfot

What Is Encryption And How Does It Work?

What Is Encryption And How Does It Work?

How Does Individual File Encryption Work?

How Does Full Disk Encryption Work?

What Is Encryption And How Does It Work? | Mashable Explains

How Does Encryption Work? - Gary Explains

What Is Encryption? Public Key Encryption? Explained In Detail

What Is Encryption? (& How It Works To Protect Your Data)

Encryption As Fast As Possible

Data Encryption Standard

What Is AES 256 Bit-encryption? In 2 Mins [ Simplest Explanation Of AES 256- Bit Encryption ]

How Encryption Works - And How It Can Be Bypassed

Cryptography Basics: What Is Encryption And Decryption

Asymmetric Encryption - Simply Explained

WhatsApp End-to-end Encryption EXPLAINED!


Sekretess och säkerhet - Mest populära artiklar

Ska du köpa ett smart röklarm?

Sekretess och säkerhet Aug 19, 2025

Om ditt hus redan är dekorerat med massor av smarthome-produkter, kan ditt nästa tillskott vara några smarta brandvarnar, men är de värda att köpa i första hand? Här är nå..


SmartThings vs Wink vs. Insteon: Vilket Smarthome-nav ska du köpa?

Sekretess och säkerhet Jun 20, 2025

OBEHANDLAT INNEHÅLL Tre av de största namnen i smarthome-navvärlden är SmartThings , Blinkning och Insteon , som alla erbjuder ett..


Så här sparar du batteritid på Android Wear

Sekretess och säkerhet Mar 24, 2025

OBEHANDLAT INNEHÅLL Om du är gungar Android på din handled , det finns en chans att du har lärt dig att lita på dess bekvämlighet ganska tungt. Och om du är ..


Så här handlar du med Apple Pay på macOS Sierra

Sekretess och säkerhet Sep 23, 2025

OBEHANDLAT INNEHÅLL Apple Pay , när domänen för iPhone- och Watch-användare, har anlänt till macOS Sierra. Så här använder du det. Just nu, antalet ..


Avsluta prenumerationslistorna med ett tryck i iOS 10

Sekretess och säkerhet Sep 20, 2025

Med tiden har du prenumererat på alla typer av e-postlistor och nu är din inkorg full av e-postmeddelanden du inte vill ha längre. Mail-appen i iOS 10 har lagt till ett riktigt e..


Här är varför Firefox fortfarande ligger bakom Google Chrome

Sekretess och säkerhet Aug 31, 2025

OBEHANDLAT INNEHÅLL Firefox har ett problem. Det har kommit efter, med utvecklingen stoppat på de mest avgörande, svåraste problemen. Många av de viktigaste förbättringarna..


Hur du skyddar ditt Wi-Fi-nätverk mot intrång

Sekretess och säkerhet Jul 19, 2025

Osäker Wi-Fi är det enklaste sättet för människor att komma åt ditt hemnätverk, göra ditt internet och orsaka allvarlig huvudvärk med mer skadligt beteende. Läs vidare nä..


Säker dator: Gratis virusskydd med Avast Home Edition

Sekretess och säkerhet May 13, 2025

OBEHANDLAT INNEHÅLL Tidigare i veckan tittade vi på gratis antivirusprogram AntiVir som fick fantastiska kommentarer från alla. Fortsätter med vår serie om gratis antivi..


Kategorier