Uten moderne kryptografi teknikker, vil Internett som vi vet det ikke eksistere. Sikker kommunikasjon gjør det mulig for nesten alle nettverksinteraksjoner. Krypteringsalgoritmer tillater sikker utveksling av data og selvsikker verifisering av identitet. Uten disse vanlige kryptografiske verktøyene kunne vårt moderne sammenhengende samfunn ikke fungere som det gjør i dag.

Symmetriske nøkkelkrypteringsalgoritmer

Symmetriske nøkkelkrypteringsalgoritmer stole på et sikkert passord for å fungere som nøkkelen. Dette er den eldste formen for kryptering. Symmetriske nøkler danner grunnlaget for alt fra kombinasjonslås til moderne harddiskkryptering. AES, DES og Blowfish er alle moderne symmetriske nøkkelkrypteringsalgoritmer.

Fordi symmetrisk kryptering krever en felles nøkkel, må nøkkelutvekslingen utføres sikkert. Mens moderne teknikker som nøkkelutvekslingstillatelsen Diffie-Hellmen utveksler en felles hemmelighet over usikre linjer, krever det betydelig kommunikasjonsoverhead for å gjøre det så vel som felles tillit mellom kommunikasjon. Hvis en delt nøkkel ikke kan utveksles sikkert, kan ikke kommunikasjon utføres.

Mens symmetrisk nøkkelkryptering brukes i nettbasert kommunikasjon, er den nesten alltid parret med offentlig nøkkelkryptering, noe som muliggjør sikker kommunikasjon over åpne kanaler.

Relatert : PGP-kryptering: Hvordan fungerer det og hvordan du kan komme i gang

Asymmetrisk nøkkel (Public Key) Krypteringsalgoritmer

Asymmetrisk eller offentlig nøkkel kryptering bruker et par kryptografiske nøkler. Disse tastene forholder seg til hverandre matematisk. Den offentlige nøkkelen, som er delt mye, krypterer meldingen. Den private nøkkelen dekrypterer meldingen. Som et resultat kan en avsender kryptere en melding med mottakerens offentlige nøkkel. Da kan de være sikre på at kun den tiltenkte mottakeren kan dekryptere meldingen fordi partiene ikke deler noen hemmelighet. de trenger ingen tillit.

Som et praktisk eksempel, vurder denne analogien. Hva om Alice vil kommunisere sikkert med Bob, men hun stoler ikke på ham?

  1. Alice kjøper en hengelås og nøkkelkombinasjon. Hun låser opp hengelåsen med nøkkelen og sender den ulåste hengelåsen til Bob.
  2. Bob plasserer sin melding i en boks og bruker Alice's hengelås for å låse den.
  3. Bob returnerer den låste boksen til Alice, sikret med Alice's hengelås.
  4. Alice åpner boksen med hengelåsens nøkkel, som hun bare har.

For enkel kommunikasjon kan Alice kopiere ulåst hengelås og publisere den mye. Alle med hengelås kan sende sin sikre kommunikasjon. Med en tilstrekkelig komplisert lås kan en angriper ikke utlede nøkkelen fra låsen alene.

Sikkerhet i (store) tall

For å forbli sikker, er disse algoritmene avhengige av komplekse hengelås / matematiske problemer uten kjente, effektive løsninger. Disse vanskelige problemene definerer enveisfunksjoner: lett å beregne i en retning, men ekstremt vanskelig å beregne bakover. RSA, en allment brukt offentlig nøkkelalgoritme, bygger på vanskeligheten med å finne fremtredende faktorer av heltall med hundrevis av desimaltall.

For å starte, genererer en RSA-bruker to meget store primtal. Disse tallene blir deretter multiplisert sammen for å lage produktet. Brukeren holder hovedfaktorene som omfatter privatnøkkelen, en hemmelighet. Brukeren publiserer en offentlig nøkkel avledet fra produktet fra primeparet. Den offentlige nøkkelen krypterer meldinger; den private nøkkelen dekrypterer dem.

Uten å vite de viktigste faktorene, ville det finne en uoppnåelig tid å finne de viktigste faktorene i produktet. RSA-1024, minimumsstandarden, bruker 1024-bits binære produkter laget av 512-bits binære primere. Ifølge matematikken ville det kreve 5, 95 × 10 ^ 211 år å faktor uten nøkkelen. For perspektiv har universet kun eksistert for en relativt kort 13, 75 x 10 ^ 19 år.

Hash Funksjoner

En hash-funksjon oversetter en melding av vilkårlig lengde til en lengde i lengden som kalles hash eller fordøye. Kryptografiske hash er deterministiske: samme inngang gir alltid samme utgang. Selv små endringer i meldingen vil resultere i en dramatisk annerledes hash. Å oppdage to unike meldinger som gir samme hashverdi, kalt en hashkollisjon, burde være uoppnåelig.

Digitale signaturer og passordautentisering bruker begge hashfunksjoner som SHA. I stedet for å godkjenne det enkle tekstpassordet, bruker innloggingsservere hash av passordet. Serveren sammenligner denne hasen mot serverens lagrede hash. Samme hash, samme passord.

Saltede Hashes

For lagring av passord legger selskaper vanligvis til et "salt" før hashing. Denne tilfeldig genererte strengen er sammenkalt med passordet teksten før hashing, slik at selv to identiske passord produserer distinkte hash. Dette forsvarer også mot en ordbok angrep på et stjålet bord med hashed passord.

Konklusjon

Frem til 1970-tallet var kryptering avhengig av symmetriske nøkler. Først etter beviset på offentlig nøkkel kryptering kunne to forskjellige nøkler - en kryptering, en dekryptering - brukes til å kommunisere. Denne revolusjonerende forandringen, som muliggjør kommunikasjon uten tillit, er det som gjør at Internett kan eksistere i det skjemaet det tar i dag. Alt fra bank og shopping til meldinger og nettleser er avhengig av det.