Denna artikel är också tillgänglig som en ljudfil.

Kryptering

Från Wikipedia, den fria encyklopedin
Hoppa till navigation Hoppa till sökning
Kryptering skapar en chiffertext från vanlig text med hjälp av en nyckel

Kryptering (även: chiffer eller kryptografi ) [1] är den nyckelberoende konverteringen av "ren text" som kallas data till en " chiffertext " (även kallad "chiffer" eller "chiffertext"), så att ren text från chiffertexten kan finns bara under Användning av en hemlig nyckel kan återställas.

Kryptering används för att hålla meddelanden hemliga, till exempel för att skydda data mot obehörig åtkomst eller för att överföra meddelanden konfidentiellt. Krypteringsvetenskapen kallas kryptografi . [2]

Grunderna

Krypteringen

Kryptering används ursprungligen för att konvertera den "öppna formuleringen" av en text , kallad "ren text", till en obegriplig sekvens av tecken som kallas "chiffertext". De tekniska termerna klartext och chiffertext har vuxit med åren och måste numera tolkas mycket mer. Förutom textmeddelanden kan alla andra typer av information också krypteras, till exempel röstmeddelanden , bilder , videor eller datorprogrammens källkod . De kryptografiska principerna förblir desamma.

Kryptografisk kodbok från det amerikanska inbördeskriget

Kodning (även: kodning) är en speciell och relativt enkel typ av kryptering. Som regel är det inte enskilda klartexttecken eller kombinationer av korta tecken som är krypterade, utan hela ord, delar av meningar eller hela meningar. Till exempel kan viktiga kommandon som "Attack i gryningen!" Eller "Dra sig tillbaka från kullarna!" Tilldelas specifika kodord eller obegripliga kombinationer av bokstäver, siffror eller andra hemliga symboler. Detta görs mestadels i tabellform, till exempel i form av kodböcker . För att öka kodernas kryptografiska säkerhet utsätts de hemliga texterna som erhålls med dem ofta för ett andra krypteringssteg. Detta kallas överkryptering (även: överkryptering ). Förutom hemliga koder finns det också öppna koder, till exempel Morse -kod och ASCII , som inte används för kryptografiska ändamål och inte representerar kryptering.

Nyckeln

Nyckelparametern i kryptering är "nyckeln" . Det goda valet av en nyckel och dess sekretess är viktiga förutsättningar för att hålla hemligheten. När det gäller kodning representerar kodboken nyckeln. I de flesta klassiska och även några moderna krypteringsmetoder är det ett lösenord (även: lösenord, nyckelord, kodord eller kodord, slogan, slogan eller slagord från italienska la parola "ordet"; engelska lösenord ). Med många moderna metoder, till exempel med e-postkryptering, är användaren nu befriad från valet av nyckel. Detta genereras automatiskt utan att användaren märker det. Detta eliminerar också den "mänskliga faktorn", nämligen det ofta för slarviga valet av ett osäkert lösenord som är för kort och lätt att gissa.

Dekrypteringen

Det omvända steget till kryptering är dekryptering . Den behöriga mottagaren återställer den vanliga texten från chiffertexten. En hemlig nyckel krävs för dekryptering . När det gäller symmetriska krypteringsmetoder är detta detsamma som för kryptering, men inte för asymmetriska metoder . Om nyckeln går förlorad kan chiffertexten inte längre dekrypteras. Om nyckeln faller i fel händer kan tredje part också läsa chiffertexten, så hemligheten bevaras inte längre. En sammanfattande term för att kryptera och / eller dekryptera nycklarna .

Avkodningen

Termen ” dekryptering ” måste språkligt skiljas från dekryptering . Avkodning är konsten att extrahera sitt hemliga budskap från chiffertexten utan att vara i besittning av nyckeln. Detta är arbetet med en kryptanalytiker , ofta kallad "kodbrytare" (på engelska kallad Codebreaker). I idealfallet lyckas ingen avkodning eftersom krypteringsmetoden är tillräckligt "stark". Det kallas då ”obrytbart” eller åtminstone ”kryptografiskt starkt”. Till skillnad från "stark kryptering" kan "svag kryptering" brytas utan förkunskaper om nyckeln med rimlig ansträngning med kryptanalytiska metoder. Med framsteg inom kryptologi kan förment stark kryptering vara svag över tiden. Till exempel har " Vigenère -kryptering " varit känt i århundraden som "Le Chiffre indéchiffrable" ("The dececryptable encryption"). Vi vet nu att så inte är fallet.

Arbetsområdet som handlar om dechiffrering av chiffertexter är kryptanalys (äldre term: kryptanalys). Vid sidan av kryptografi är det den andra grenen av kryptologi. Kryptanalysen används inte bara för obehörig avkodning av hemliga meddelanden, utan den behandlar också "(im) brytbarhet" av kryptering, det vill säga undersökning av krypteringsförfarandenas säkerhet mot obehörig dekryptering.

De flesta krypteringsmetoder är bara pragmatiskt säkra , vilket innebär att inget praktiskt sätt att dechiffrera dem hittades under deras kryptoanalys. Ju längre en metod har varit allmänt känd och ju mer utbredd den används, desto mer berättigat är förtroendet för säkerheten, eftersom ju mer man kan anta att många skickliga kryptologer har undersökt det oberoende av varandra och att en möjligen befintlig svaghet skulle har hittats och publicerats (se även Kerckhoffs princip ).

Det finns procedurer vars säkerhet kan bevisas under förutsättning att vissa matematiska antaganden är giltiga . För RSA -kryptosystemet kan det till exempel visas att en användares privata nyckel kan beräknas effektivt från sin offentliga nyckel om ett stort antal (i storleksordningen några hundra decimaler) effektivt kan brytas ner till dess primtal faktorer. Den enda krypteringsmetoden vars säkerhet verkligen har bevisats och inte bara bygger på gissningar är engångsplattan .

exempel

Caesar -kryptering med nyckeln "C"

För att illustrera en kryptering omvandlas den vanliga texten nedan (av skäl för bättre urskiljbarhet som vanligt med små bokstäver) till en kryptering (här i versaler) med en mycket gammal och extremt enkel procedur, Caesar -kryptering . Den hemliga nyckeln som används här är "C", den tredje bokstaven i det latinska alfabetet . Detta innebär att varje enskild textbokstav ersätts med respektive bokstav som skiftas med tre platser i alfabetet. Till exempel är den första bokstaven "B" i klartext krypterad för att bli bokstaven "E" i alfabetet, som visas tre platser senare i chiffertexten, och så vidare:

 Innan texten krypteras är den klart läsbar
EHYRUGHUWHAWYHUVFKOXHVVHOWZLUGLVWHUNODUOHVEDU

Chiffertexten som börjar med "EHYRU" i exemplet, skapad här av Caesar -kryptering (och visas med stora bokstäver som vanligt av illustrativa skäl) är faktiskt obegriplig vid första anblicken. Den är därför lämplig för att dölja informationen i klartext för främlingar. Om en möjlig angripare inte känner till den underliggande krypteringsmetoden, eller om han inte lyckas hitta nyckeln som används, har chiffertexten ingen mening för honom. Naturligtvis är metoden som används i detta exempel, som de gamla romarna redan kände, alldeles för svag för att skydda det hemliga budskapet länge. Det kommer inte att kräva mycket ansträngning för en erfaren kodbrytare att dechiffrera chiffertexten efter en kort tid, även utan förkunskaper om nyckeln eller proceduren.

Under mänsklighetens historia har därför allt starkare krypteringsmetoder utvecklats (se även: kryptografins historia ). En modern krypteringsmetod är Advanced Encryption Standard (AES) , som för närvarande anses vara obrottslig. Detta kan dock förändras under de kommande decennierna (se även: Kryptanalytiska attacker mot AES ).

Klassificering

I princip görs åtskillnad mellan olika klassiska och moderna symmetriska krypteringsmetoder och de asymmetriska krypteringsmetoderna som bara har varit kända i några decennier. Klassiska krypteringsmetoder kan klassificeras enligt det alfabet som används.

Symmetrisk kryptering

Med symmetrisk kryptering används nyckeln också för dekryptering

Symmetriska krypteringsmetoder använder samma nyckel för kryptering och dekryptering. Två klasser av kryptering kan särskiljas med historiska metoder. I det första fallet, liksom i Caesar -krypteringen som används i exemplet, ersätts bokstäverna i klartext individuellt med andra bokstäver. Med det latinska ordet substitere (tyska: "ersätta") kallas de substitutionsprocesser . I motsats till detta, med den andra klassen av kryptering, kallad transposition (från latin: transponere ; tyska: "versetzen"), förblir varje bokstav som den är, men inte där den är. Dess plats i texten ändras, textens enskilda bokstäver blandas så att säga. En särskilt enkel form av transponeringskryptering är "återvändande" (från latin: omvänd ; tyska: "omvänd") en text som är populär bland barn. Till exempel skapas chiffertexten SINMIEHEG från den vanliga texten "hemlig".

I moderna symmetriska metoderna, görs en distinktion mellan ström kryptering och metoder baserade på blocket kryptering . Med strömkryptering krypteras tecknen i ren text individuellt och efter varandra. Vid blockkryptering, å andra sidan, är den vanliga texten i förväg uppdelad i block av en viss storlek. Hur blocken är krypteras sedan bestäms av driftläget för krypteringsmetoden.

Intressant nog är till och med moderna blockchiffer, till exempel DES (Data Encryption Standard) krypteringsmetod, som fastställdes som standarden i flera decennier mot slutet av 1900 -talet, baserade på de två klassiska metoderna för substitution och transponering. De använder dessa två grundläggande principer i kombination och hämtar sin styrka avsevärt från upprepad användning av sådana kombinationer, inte sällan i dussintals "rundor". Precis som att knåda degen upprepade gånger, krypteras klartexten mer och mer. Krypteringens styrka brukar öka med antalet rundor som används.

Asymmetrisk kryptering

Med asymmetrisk kryptering finns det två olika nycklar, den offentliga nyckeln för kryptering och den privata nyckeln för dekryptering

I århundraden trodde man att det inte fanns något alternativ till symmetrisk kryptering och tillhörande nyckeldistributionsproblem. Asymmetrisk kryptering ( offentlig nyckelkryptografi ) uppfanns bara för några decennier sedan. Asymmetrisk kryptering kännetecknas av att en helt annan nyckel används för kryptering än för dekryptering. Här görs en åtskillnad mellan den "offentliga nyckeln", som används för kryptering, och den "privata nyckeln" för att dekryptera krypteringen. Den privata nyckeln vidarebefordras eller publiceras aldrig, men den offentliga nyckeln ges till kommunikationspartnern eller publiceras. Det kan sedan användas av vem som helst för att kryptera meddelanden. För att kunna dekryptera detta behöver du dock motsvarande privata nyckel. Först då kan det krypterade meddelandet dekrypteras igen. Detta innebär att inte ens krypteraren själv kan dekryptera sitt eget meddelande, som han har krypterat med den andra personens offentliga nyckel.

För övrigt kan proceduren också användas "tvärtom", där en person använder sin privata nyckel för att kryptera information. Alla som har tillgång till den offentliga nyckeln kan nu använda den för att dekryptera meddelandet. Detta handlar vanligtvis inte om att hålla ett meddelande hemligt, utan snarare om att autentisera en person eller till exempel ett meddelandes digitala signatur . Vem som helst kan enkelt kontrollera och se att den krypterade informationen bara kan komma från den här personen, eftersom bara den här personen har den nödvändiga privata nyckeln. För signering är det tillräckligt att lämna meddelandetexten okrypterad som tydlig text och till exempel bara bifoga en kontrollsumma av den i krypterad form. Om författarens offentliga nyckel avslöjar en korrekt kontrollsumma under dekryptering, bekräftas både författaren och meddelandets äkthet.

Eftersom asymmetriska processer är algoritmiskt mer komplexa än symmetriska och därför är långsammare att utföra, används i praktiken mestadels kombinationer av de två, så kallade hybridprocesserna . Till exempel utbyts en slumpmässigt genererad individuell sessionsnyckel först med hjälp av en asymmetrisk metod, och denna används sedan tillsammans som en nyckel för en symmetrisk krypteringsmetod, varigenom informationen som faktiskt ska kommuniceras krypteras.

ordlista

Inom kryptologi tjänar en tydlig avgränsning av termer och en ren och konsekvent använd teknisk terminologi för att underlätta arbetet och undvika missförstånd. Däremot används vardagliga uttryck inte sällan felaktigt och förväxlas med varandra, vilket kan leda till onödiga och lätt undvikliga irritationer. Ett exempel är felaktig användning av termen dekryptering när faktiskt dekryptering avses.

  • Alfabet - ett ordnat arrangemang av symboler som permuteras i följd, särskilt de 26 latinska versalerna (exempel: EKMFLGDQVZNTOWYHXUSPA IBRCJ)
  • Ha sönder
    • av en chiffertext - en annan term för dechiffrering
    • En krypteringsprocess - äventyrar processens säkerhet, till exempel att utveckla en metod för att dechiffrera dess chiffertexter
  • Cipher - En annan term för chiffertext
  • Cipher - En annan term för krypteringsmetoder
  • Kryptering - En annan term för kryptering
  • Kryptering - En annan term för kryptering
  • Kodbok - Kodningshjälpmedel
  • Kodbrytare - samtalsterm för kryptoanalytiker
  • Kodning - mestadels fast tilldelning av klartextgrupper till krypterade textgrupper
  • Kryptera - text efter dekryptering
  • Dekryptering - konvertera chiffertexten till vanlig text med hjälp av nyckeln
  • Kryptering - hitta klartext från chiffertexten utan förkunskaper om nyckeln
  • Ciphertext - Text genererad från klartext genom kryptering
  • Ofrivillig - kryptering och dekryptering är identiska
  • Vanlig text - Öppna (okrypterad) formulering av meddelandet
  • Cracking - vardagligt uttryck för dechiffrering
  • Cryptanalyst - någon som försöker dechiffrera chiffertexter eller som undersöker kryptografiska procedurer för sin säkerhet eller försöker bryta dem
  • Kryptogram - En annan term för chiffertext
  • Nyckel - Hemlig information som används för kryptering eller krävs för dekryptering
  • Nycklar - En allmän term för kryptering och dekryptering
  • Encryptor - personen som krypterar eller dekrypterar meddelanden
  • Nyckelutrymme - uppsättning av alla möjliga nycklar
  • Ciphertext - en annan term för chiffertext
  • Svag kryptering - kryptering som kan dechiffreras, det vill säga bruten eller kan brytas
  • Stark kryptering - kryptering som inte kan dechiffreras med dagens kunskap och metoder
  • Kryptera - konvertera vanlig text till chiffertext

Ansökningar inom informationsteknik

Överföring av meddelanden i nätverk

Ett krypterat meddelande (t.ex. ett e-postmeddelande eller en webbplats) måste vanligtvis överföras över flera stationer. Idag är det mestadels individuella datorsystem, vilket innebär att det krypterade meddelandet överförs över ett datornätverk . Man skiljer mellan två fundamentalt olika överföringssätt. Med radkryptering krypteras meddelandet endast för den närliggande datorn. Detta dekrypterar meddelandet, krypterar det i tur och ordning (möjligen med en annan metod) och skickar det till sin granne - och så vidare till måldatorn. Fördelen med denna metod är att endast angränsande datorer måste komma överens om en krypteringsmetod och nyckeln som används. Dessutom kan denna typ av överföring lokaliseras på en mycket låg protokollnivå (t.ex. redan i överföringshårdvaran). Nackdelen är att varje enskild dator måste vara pålitlig och säker på överföringsvägen. Med end-to-end-kryptering, å andra sidan, krypteras meddelandet av avsändaren och överförs i denna form oförändrat över flera datorer till mottagaren. Här kan ingen av de överförande datorerna se meddelandets klartext. Nackdelen är dock att avsändaren måste komma överens om en krypteringsmetod och tillhörande nycklar med alla möjliga mottagare.

Kryptering av data om databärare ("datasäker")

[För en detaljerad diskussion se fullständig diskkryptering ]

Känslig data på en databärare kan skyddas från obehörig åtkomst på två huvudsakliga sätt:

  • Med hjälp av krypteringsprogramvara är hela hårddisken eller en enda partition ( Full Disk Encryption , FDE för kort) eller bara en datacontainer i form av en enda fil på databäraren krypterad;
  • Med hårdvarukryptering utför ett mikrochip på USB -enheten automatisk och transparent kryptering. Autentisering uppnås till exempel om enheten har ett fysiskt tangentbord som kräver att en PIN -kod anges innan den används.

litteratur

  • Friedrich L. Bauer : Deciphered Secrets. Metoder och gränsvärden för kryptologi. 3: e, reviderade och utökade upplagan. Springer, Berlin et al. 2000, ISBN 3-540-67931-6 .
  • Linda A. Bertram, Gunther van Dooble, et al. (Red.): Nomenclatura - Encyclopedia of modern Cryptography and Internet Security. Från AutoCrypt och Exponential Encryption till Zero-Knowledge-Proof Keys. Books on Demand, Norderstedt 2019, ISBN 978-3746-06668-4 .
  • Albrecht Beutelspacher Kryptologie - En introduktion till vetenskapen om kryptering, dolda och dolda utan sekretess, men inte utan bedrägliga skurkar, presenterade för allmänhetens fördel och glädje . Vieweg & Teubner, 9: e uppdaterade upplagan, Braunschweig 2009, ISBN 978-3-8348-0253-8 .
  • Klaus Beyrer (red.): Topphemlighet! Krypterad kommunikationsvärld . Braus Verlag, Heidelberg 1999.
  • Johannes Buchmann : Introduktion till kryptografi . Springer, fjärde utökade upplagan, Berlin 2008, ISBN 978-3-540-74451-1 .
  • Michael Miller: Symmetriska krypteringsmetoder - design, utveckling och kryptoanalys av klassiska och moderna chiffer . Teubner, Wiesbaden 2003, ISBN 3-519-02399-7 .
  • Klaus Schmeh : Kodbrytare kontra kodmakare - Krypteringens fascinerande historia . W3L-Verlag, 2: a upplagan, Herdecke 2008, ISBN 978-3-937137-89-6 .
  • Bruce Schneier : Tillämpad kryptografi . Protokoll, algoritmer och källkod i C. Pearson Studium, München 2006, ISBN 3-8273-7228-3 .
  • Simon Singh : Hemliga meddelanden . Carl Hanser Verlag, München 2000, ISBN 3-446-19873-3 .
  • Fred B. Wrixon: Koder, chiffer och andra hemliga språk- Från egyptiska hieroglyfer till datorkryptologi . Könemann, Köln 2000, ISBN 3-8290-3888-7 .

webb-länkar

Wiktionary: Encryption - förklaringar av betydelser, ordets ursprung, synonymer, översättningar

Individuella bevis

  1. Bundeswehr -drönare flyger med tysk "kryptering"heise online från den 6 oktober 2016, öppnad den 30 april 2019.
  2. Wolfgang Ertel: Tillämpad kryptografi . 4: e, reviderade och kompletterade upplagan. Carl Hanser Verlag, München 2012, ISBN 978-3-446-43196-6 .