Kryptering - Encryption

I kryptografi er kryptering prosessen med å kode informasjon. Denne prosessen konverterer den opprinnelige representasjonen av informasjonen, kjent som ren tekst , til en alternativ form kjent som chiffertekst . Ideelt sett er det bare autoriserte parter som kan dechiffrere en chiffertekst tilbake til ren tekst og få tilgang til den opprinnelige informasjonen. Kryptering forhindrer ikke i seg selv interferens, men nekter det forståelige innholdet til en potensiell avlytter.

Av tekniske årsaker bruker en krypterings ordningen vanligvis en pseudo-tilfeldig krypteringsnøkkel generert av en algoritme . Det er mulig å dekryptere meldingen uten å ha nøkkelen, men for et godt designet krypteringsopplegg kreves betydelige beregningsressurser og ferdigheter. En autorisert mottaker kan enkelt dekryptere meldingen med nøkkelen fra opphavsmannen til mottakere, men ikke til uautoriserte brukere.

Historisk sett har forskjellige former for kryptering blitt brukt for å hjelpe til med kryptografi. Tidlige krypteringsteknikker ble ofte brukt i militære meldinger. Siden den gang har nye teknikker dukket opp og blitt vanlige på alle områder av moderne databehandling. Moderne krypteringsordninger bruker begrepene public-key og symmetric-key . Moderne krypteringsteknikker sikrer sikkerhet fordi moderne datamaskiner er ineffektive på å knekke krypteringen.

Historie

Ancient

En av de tidligste formene for kryptering er symbolbytte, som først ble funnet i graven til Khnumhotep II, som levde i 1900 f.Kr. Egypt. Symbolbyttekryptering er "ikke-standard", noe som betyr at symbolene krever en chiffer eller nøkkel for å forstå. Denne typen tidlig kryptering ble brukt i det gamle Hellas og Roma til militære formål. En av de mest kjente militære krypteringsutviklingene var Caesar Cipher, som var et system der en bokstav i normal tekst flyttes ned et fast antall posisjoner nedover alfabetet for å få den kodede bokstaven. En melding som er kodet med denne typen kryptering, kan dekodes med det faste nummeret på Caesar Cipher.

Rundt 800 e.Kr. utviklet den arabiske matematikeren Al-Kindi teknikken for frekvensanalyse-som var et forsøk på systematisk å knekke keiserskiffer. Denne teknikken så på frekvensen av bokstaver i den krypterte meldingen for å bestemme riktig skift. Denne teknikken ble gjort ineffektiv etter opprettelsen av det polyalfabetiske krypteringen av Leone Alberti i 1465, som inkorporerte forskjellige språk. For at frekvensanalyse skal være nyttig, må personen som prøver å dekryptere meldingen vite hvilket språk avsenderen valgte.

1800 - 1900 -tallet

Rundt 1790 teoretiserte Thomas Jefferson en chiffer for å kode og dekode meldinger for å gi en sikrere måte for militær korrespondanse. Chifferet, i dag kjent som Wheel Cipher eller Jefferson Disk , selv om det faktisk aldri ble bygget, ble teoretisert som en tråd som kunne virke sammen med en engelsk melding på opptil 36 tegn. Meldingen kan dekrypteres ved å koble den blandede meldingen til en mottaker med en identisk chiffer.

En lignende enhet til Jefferson Disk, M-94 , ble utviklet i 1917 uavhengig av US Army Major Joseph Mauborne. Denne enheten ble brukt i amerikansk militær kommunikasjon til 1942.

I andre verdenskrig brukte aksemaktene en mer avansert versjon av M-94 kalt Enigma Machine . Enigma-maskinen var mer kompleks fordi i motsetning til Jefferson-hjulet og M-94, skiftet hver dag virvaret med bokstaver til en helt ny kombinasjon. Hver dags kombinasjon var bare kjent av aksen, så mange trodde den eneste måten å bryte koden ville være å prøve over 17 000 kombinasjoner innen 24 timer. De allierte brukte datakraft for å begrense antallet rimelige kombinasjoner de måtte kontrollere hver dag, noe som førte til brudd på Enigma -maskinen.

Moderne

I dag brukes kryptering i overføring av kommunikasjon over Internett for sikkerhet og handel. Etter hvert som datakraften fortsetter å øke, utvikler datamaskinens kryptering seg stadig for å forhindre angrep.

Kryptering i kryptografi

I kryptografisk sammenheng fungerer kryptering som en mekanisme for å sikre konfidensialitet . Siden data kan være synlige på Internett, kan sensitiv informasjon som passord og personlig kommunikasjon bli utsatt for potensielle avlyttere . Prosessen med å kryptere og dekryptere meldinger involverer nøkler . De to hovedtypene nøkler i kryptografiske systemer er symmetrisk nøkkel og offentlig nøkkel (også kjent som asymmetrisk nøkkel).

Mange komplekse kryptografiske algoritmer bruker ofte enkel modulær regning i implementeringene.

Typer

Symmetrisk nøkkel

I symmetriske nøkkelordninger er krypterings- og dekrypteringsnøklene de samme. Kommuniserende parter må ha den samme nøkkelen for å oppnå sikker kommunikasjon. Den tyske Enigma-maskinen brukte en ny symmetrisk nøkkel hver dag for koding og dekoding av meldinger.

Offentlig nøkkel

Illustrasjon av hvordan kryptering brukes i servere Offentlig nøkkelkryptering .

I offentlige krypteringsprogrammer publiseres krypteringsnøkkelen slik at alle kan bruke og kryptere meldinger. Imidlertid er det bare den mottakende parten som har tilgang til dekrypteringsnøkkelen som gjør det mulig å lese meldinger. Kryptering av offentlig nøkkel ble først beskrevet i et hemmelig dokument i 1973; på forhånd var alle krypteringsskjemaer symmetrisk nøkkel (også kalt privatnøkkel). Selv om det ble publisert senere, ble arbeidet til Diffie og Hellman publisert i et tidsskrift med et stort lesertall, og verdien av metodikken ble eksplisitt beskrevet. Metoden ble kjent som Diffie-Hellman nøkkelutveksling .

RSA (Rivest-Shamir-Adleman) er et annet kjent kryptosystem med offentlig nøkkel . Den ble opprettet i 1978 og brukes fremdeles i dag for applikasjoner som involverer digitale signaturer . Ved hjelp av tallteori velger RSA -algoritmen to primtall , som hjelper til med å generere både krypterings- og dekrypteringsnøkler.

En allment tilgjengelig krypteringsapplikasjon for offentlige nøkler kalt Pretty Good Privacy (PGP) ble skrevet i 1991 av Phil Zimmermann , og distribuert gratis med kildekoden. PGP ble kjøpt av Symantec i 2010 og oppdateres jevnlig.

Bruker

Kryptering har lenge vært brukt av militærer og regjeringer for å lette hemmelig kommunikasjon. Den brukes nå ofte til å beskytte informasjon i mange typer sivile systemer. For eksempel rapporterte Computer Security Institute at i 2007 brukte 71% av de spurte selskapene kryptering for noen av sine data under transport, og 53% brukte kryptering for noen av dataene sine i lagring. Kryptering kan brukes til å beskytte data "i hvile", for eksempel informasjon lagret på datamaskiner og lagringsenheter (f.eks. USB -flash -stasjoner ). De siste årene har det vært mange rapporter om konfidensielle data, for eksempel kunders personlige poster, som ble avslørt gjennom tap eller tyveri av bærbare datamaskiner eller backup -stasjoner; kryptering av slike filer i hvile bidrar til å beskytte dem hvis fysiske sikkerhetstiltak mislykkes. Digitale rettighetsstyringssystemer , som forhindrer uautorisert bruk eller reproduksjon av opphavsrettsbeskyttet materiale og beskytter programvare mot reverse engineering (se også kopibeskyttelse ), er et annet noe annet eksempel på bruk av kryptering på data i hvile.

Kryptering brukes også for å beskytte data under transport, for eksempel data som overføres via nettverk (f.eks. Internett, e-handel ), mobiltelefoner , trådløse mikrofoner , trådløse intercom- systemer, Bluetooth- enheter og bankautomater . Det har vært mange rapporter om data i transitt som er fanget opp de siste årene. Data bør også krypteres når de overføres over nettverk for å beskytte mot avlytting av nettverkstrafikk av uautoriserte brukere.

Sletting av data

Konvensjonelle metoder for permanent sletting av data fra en lagringsenhet innebærer overskriving av enhetens hele innhold med nuller, ener eller andre mønstre - en prosess som kan ta betydelig tid, avhengig av kapasitet og type lagringsmedium. Kryptografi gir en måte å gjøre slettingen nesten øyeblikkelig. Denne metoden kalles krypto-makulering . Et eksempel på implementering av denne metoden kan bli funnet på iOS -enheter, der den kryptografiske nøkkelen er lagret i en dedikert ' utførbar lagring'. Fordi nøkkelen er lagret på samme enhet, gir ikke dette oppsettet i seg selv fullstendig personvern- eller sikkerhetsbeskyttelse hvis en uautorisert person får fysisk tilgang til enheten.

Begrensninger

Kryptering brukes på 2000 -tallet for å beskytte digitale data og informasjonssystemer. Etter hvert som datakraften økte med årene, har krypteringsteknologien bare blitt mer avansert og sikker. Imidlertid har denne teknologiske fremskritt også avslørt en potensiell begrensning av dagens krypteringsmetoder.

Lengden på krypteringsnøkkelen er en indikator på styrken til krypteringsmetoden. For eksempel var den opprinnelige krypteringsnøkkelen, DES (Data Encryption Standard), 56 bits, noe som betyr at den hadde 2^56 kombinasjonsmuligheter. Med dagens datakraft er en 56-biters nøkkel ikke lenger sikker, og den er sårbar for hacking ved angrep med brutal kraft . I dag er standarden på moderne krypteringsnøkler opptil 2048 bit med RSA -systemet. Dekryptering av en 2048 -biters krypteringsnøkkel er nesten umulig i lys av antall mulige kombinasjoner. Imidlertid truer kvanteberegning med å endre denne sikre naturen.

Quantum computing bruker egenskapene til kvantemekanikk for å behandle store datamengder samtidig. Quantum computing har vist seg å oppnå datahastigheter tusenvis av ganger raskere enn dagens superdatamaskiner. Denne datakraften utgjør en utfordring for dagens krypteringsteknologi. For eksempel bruker RSA -kryptering multiplikasjon av svært store primtall for å lage et semiprime -nummer for den offentlige nøkkelen. Dekoding av denne nøkkelen uten den private nøkkelen krever at dette semiprime -nummeret tas med, noe som kan ta veldig lang tid å gjøre med moderne datamaskiner. Det vil ta en superdatamaskin hvor som helst mellom uker til måneder for å ta med denne nøkkelen. Imidlertid kan kvanteberegning bruke kvantealgoritmer for å faktorisere dette semiprime -tallet på samme tid som det tar for vanlige datamaskiner å generere det. Dette vil gjøre alle data som er beskyttet av nåværende offentlig nøkkelkryptering sårbare for kvanteberegningsangrep. Andre krypteringsteknikker som elliptisk kurvekryptografi og symmetrisk nøkkelkryptering er også sårbare for kvanteberegning.

Selv om quantum computing kan være en trussel mot krypteringssikkerhet i fremtiden, er quantum computing slik det er nå, fortsatt svært begrenset. Quantum computing er for øyeblikket ikke kommersielt tilgjengelig, kan ikke håndtere store mengder kode, og eksisterer bare som beregningsutstyr, ikke datamaskiner. Videre vil fremskritt i kvanteberegning også kunne brukes til fordel for kryptering. The National Security Agency (NSA) forbereder nå etter quantum kryptering standarder for fremtiden. Kvantekryptering lover et sikkerhetsnivå som vil kunne motvirke trusselen om kvanteberegning.

Angrep og mottiltak

Kryptering er et viktig verktøy, men er ikke tilstrekkelig alene for å sikre sikkerheten eller personvernet til sensitiv informasjon gjennom hele livet. De fleste krypteringsapplikasjoner beskytter informasjon bare i hvile eller under transport, og etterlater sensitive data i klar tekst og potensielt sårbare for feil avsløring under behandling, for eksempel av en skytjeneste . Homomorf kryptering og sikker flerpartsberegning er nye teknikker for å beregne på krypterte data; disse teknikkene er generelle og Turing komplette, men medfører høye beregnings- og/eller kommunikasjonskostnader.

Som svar på kryptering av data i hvile har cyber-motstandere utviklet nye typer angrep. Disse nyere truslene mot kryptering av data i hvile inkluderer kryptografiske angrep, stjålet krypteringstekstangrep , angrep på krypteringsnøkler, innsideangrep , datakorrupsjon eller integritetsangrep, datadestruasjonsangrep og ransomware -angrep. Datafragmentering og aktiv forsvarsdatabeskyttelsesteknologi prøver å motvirke noen av disse angrepene, ved å distribuere, flytte eller mutere chiffertekst, slik at det er vanskeligere å identifisere, stjele, ødelegge eller ødelegge.

Integritetsbeskyttelse av chiffertekster

Kryptering kan i seg selv beskytte konfidensialiteten til meldinger, men andre teknikker er fortsatt nødvendig for å beskytte integriteten og ektheten til en melding; for eksempel verifisering av en meldingsautentiseringskode (MAC) eller en digital signatur . Autentiserte krypteringsalgoritmer er designet for å gi både kryptering og integritetsbeskyttelse sammen. Standarder for kryptografisk programvare og maskinvare for å utføre kryptering er allment tilgjengelig, men bruk av kryptering for å sikre sikkerhet kan være et utfordrende problem. En enkelt feil i systemdesign eller utførelse kan tillate vellykkede angrep. Noen ganger kan en motstander skaffe ukryptert informasjon uten å angre krypteringen direkte. Se for eksempel trafikkanalyse , TEMPEST eller trojansk hest .

Integritetsbeskyttelsesmekanismer som MAC-er og digitale signaturer må brukes på krypteringsteksten når den først opprettes, vanligvis på samme enhet som ble brukt til å komponere meldingen, for å beskytte en melding ende-til-ende langs hele overføringsbanen; ellers kan enhver node mellom avsenderen og krypteringsagenten potensielt tukle med den. Kryptering på opprettelsestidspunktet er bare sikker hvis krypteringsenheten selv har riktige nøkler og ikke har blitt tuklet med. Hvis en endepunktsenhet er konfigurert til å stole på et rotsertifikat som en angriper for eksempel kontrollerer, kan angriperen både inspisere og manipulere med krypterte data ved å utføre et mann-i-midten-angrep hvor som helst langs meldingens vei. Den vanlige praksisen med TLS -avlytning av nettverksoperatører representerer en kontrollert og institusjonelt sanksjonert form for et slikt angrep, men land har også forsøkt å bruke slike angrep som en form for kontroll og sensur.

Chiffertekstlengde og polstring

Selv når kryptering riktig skjuler en meldings innhold og den ikke kan tukles med i hvile eller under transport, er lengden på en melding en form for metadata som fremdeles kan lekke sensitiv informasjon om meldingen. For eksempel, den velkjente CRIME og brudd angrep mot HTTPS var side-kanalangrep som avhengig av informasjonen lekkasje via lengden av kryptert innhold. Trafikkanalyse er en bred klasse av teknikker som ofte bruker meldingslengder for å utlede sensitiv implementering om trafikkstrømmer ved å samle informasjon om et stort antall meldinger.

Padding av en meldings nyttelast før den krypteres, kan bidra til å skjule klartekstens sanne lengde, på bekostning av å øke krypteringstekstens størrelse og innføre eller øke båndbreddeoverhead . Meldinger kan polstres tilfeldig eller deterministisk , med hver tilnærming som har forskjellige avveininger. Kryptering og polstring av meldinger for å danne polstrede ensartede tilfeldige blobs eller PURB -er er en praksis som garanterer at chifferteksten ikke lekker noen metadata om klartekstens innhold, og lekker asymptotisk minimal informasjon via lengden.

Se også

Referanser

Videre lesning