- Zainul Franciscus
@howtogeek
- uppdaterad December 28, 2018, 4:08 PM EDT
kryptering har en lång historia som går tillbaka till när de gamla grekerna och romarna skickade hemliga meddelanden genom att ersätta bokstäver endast dechiffrera med en hemlig nyckel. Följ med oss för en snabb historielektion och läs mer om hur kryptering fungerar.,
i dagens utgåva av HTG förklarar, vi ger dig en kort historia av kryptering, hur det fungerar, och några exempel på olika typer av kryptering—se till att du också kolla in den tidigare utgåvan, där vi förklarade varför så många nördar hatar Internet Explorer.
bild av xkcd, uppenbarligen.
de tidiga dagarna av kryptering
de gamla grekerna använde ett verktyg som kallas en Scytale för att hjälpa kryptera sina meddelanden snabbare med hjälp av ett införlivande chiffer – de skulle helt enkelt linda remsan av pergament runt cylindern, skriva ut meddelandet, och sedan när avlindning skulle inte vettigt.,
denna krypteringsmetod kan vara ganska lätt bruten, naturligtvis, men det är ett av de första exemplen på kryptering som faktiskt används i den verkliga världen.
Julius Caesar använde en något liknande metod under sin tid genom att flytta varje bokstav i alfabetet till höger eller vänster med ett antal positioner—en krypteringsteknik som kallas Caesars chiffer. Till exempel, med hjälp av exemplet chiffer nedan skulle du skriva ”GEEK” som ”JHHN”.,
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
eftersom endast den avsedda mottagaren av meddelandet visste chiffret skulle det vara svårt för nästa person att avkoda meddelandet, vilket skulle visas som gibberish, men personen som hade chiffret kunde enkelt avkoda och läsa det.
andra enkla krypteringssiffror som Polybius-torget använde en polyalfabetisk chiffer som listade varje bokstav med motsvarande numeriska positioner över toppen och sidan för att berätta var bokstaven var.,
med en tabell som den ovan skulle du skriva bokstaven ”G” som ”23” eller ”GEEK” som ”23 31 31 43”.
Enigma-maskin
under andra världskriget använde tyskarna Enigma-maskinen för att skicka krypterade överföringar fram och tillbaka, vilket tog år innan polska kunde knäcka meddelandena och ge lösningen till de allierade styrkorna, vilket var avgörande för deras seger.,
historien om Modern kryptering
Låt oss möta det: moderna krypteringstekniker kan vara ett extremt tråkigt ämne, så istället för att bara förklara dem med ord har vi sammanställt en serietidning som talar om krypteringens historia, inspirerad av Jeff Mosers streckguiden till AES. Obs: uppenbarligen kan vi inte förmedla allt om kryptering historia i en serietidning.
tillbaka i dessa dagar har människor inte en bra krypteringsmetod för att säkra sin elektroniska kommunikation.,
Lucifer var namnet på flera av de tidigaste civila blockchiffren, utvecklade av Horst Feistel och hans kollegor på IBM.
Data Encryption Standard (DES) är ett block chiffer (en form av delad hemlighet kryptering) som har valts av National Bureau of Standards som en officiell Federal Information Processing Standard (FIPS) för Usa 1976 och har därefter haft en utbredd användning internationellt.,
frågor om säkerhet och relativt långsam drift av DES i programvara motiverade forskare att föreslå en mängd olika alternativ block chiffer mönster, som började dyka upp i slutet av 1980-talet och början av 1990-talet, till exempel RC5, Blowfish, IDÉ, NewDES, SÄKRARE, CAST5 och FEAL
Rijndael kryptering algoritm som antogs av den AMERIKANSKA Regeringen som standard symmetrisk-nyckel-kryptering, eller AES (Advanced Encryption Standard). AES meddelade National Institute of Standards and Technology (NIST) som USA: s, FIPS PUB 197 (FIPS 197) den 26 November 2001 efter en 5-årig standardiseringsprocess där femton konkurrerande mönster presenterades och utvärderades innan Rijndael valdes som den lämpligaste krypteringsalgoritmen.
krypteringsalgoritm prestanda
många krypteringsalgoritmer finns, och de är alla anpassade till olika ändamål—de två viktigaste egenskaperna som identifierar och skiljer en krypteringsalgoritm från en annan är dess förmåga att säkra de skyddade data mot attacker och dess hastighet och effektivitet i att göra det.,
som ett bra exempel på hastighetsskillnaden mellan olika typer av kryptering kan du använda benchmarking—verktyget inbyggt i TrueCrypts volymskapningsguiden-som du kan se är AES den överlägset snabbaste typen av stark kryptering.
det finns både långsammare och snabbare krypteringsmetoder, och de passar alla för olika ändamål. Om du helt enkelt försöker dekryptera en liten bit data så ofta, har du råd att använda den starkaste möjliga krypteringen, eller till och med kryptera den två gånger med olika typer av kryptering., Om du behöver fart, skulle du förmodligen vill gå med AES.
För mer om benchmarking olika typer av kryptering, kolla in en rapport från Washington University of St.Louis, där de gjorde massor av tester på olika rutiner, och förklarade allt i en mycket nördig uppskrivning.
typer av Modern kryptering
alla fancy krypteringsalgoritmen som vi har talat om tidigare används oftast för två olika typer av kryptering:
- symmetriska nyckelalgoritmer använder relaterade eller identiska krypteringsnycklar för både kryptering och dekryptering.,
- asymmetriska nyckelalgoritmer använder olika nycklar för kryptering och dekryptering—detta brukar kallas kryptering med öppen nyckel.
symmetrisk nyckelkryptering
för att förklara detta koncept använder vi posttjänstmetaforen som beskrivs i Wikipedia för att förstå hur symmetriska nyckelalgoritmer fungerar.
Alice lägger sitt hemliga meddelande i en låda och låser lådan med ett hänglås som hon har en nyckel till. Hon skickar sedan lådan till Bob via vanlig post., När Bob tar emot lådan använder han en identisk kopia av Alices nyckel (som han på något sätt har fått tidigare, kanske genom ett ansikte mot ansikte) för att öppna lådan och läsa meddelandet. Bob kan sedan använda samma hänglås för att skicka sitt hemliga svar.
symmetriska nyckelalgoritmer kan delas in i stream ciphers och block ciphers-stream ciphers krypterar bitarna i meddelandet en åt gången, och block ciphers tar ett antal bitar, ofta i block av 64 bitar åt gången och krypterar dem som en enda enhet., Det finns många olika algoritmer du kan välja mellan – de mer populära och väl respekterade symmetriska algoritmerna inkluderar Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, tdes och IDEA.
asymmetrisk kryptering
i ett asymmetriskt nyckelsystem har Bob och Alice separata hänglås istället för det enda hänglåset med flera nycklar från det symmetriska exemplet. OBS! Detta är naturligtvis ett mycket förenklat exempel på hur det verkligen fungerar, vilket är mycket mer komplicerat, men du får den allmänna idén.,
först ber Alice Bob att skicka sitt öppna hänglås till henne via vanlig post och behålla sin nyckel till sig själv. När Alice får det hon använder den för att låsa en låda som innehåller hennes meddelande, och skickar den låsta rutan till Bob. Bob kan sedan låsa upp lådan med sin nyckel och läsa meddelandet från Alice. För att svara måste Bob på samma sätt få Alices öppna hänglås för att låsa lådan innan den skickas tillbaka till henne.
den kritiska fördelen i ett asymmetriskt nyckelsystem är att Bob och Alice aldrig behöver skicka en kopia av sina nycklar till varandra., Detta förhindrar en tredje part (kanske, i exemplet, en korrupt postarbetare) från att kopiera en nyckel medan den är i transit, vilket gör att nämnda tredje part att spionera på alla framtida meddelanden som skickas mellan Alice och Bob. Dessutom, om Bob var slarvig och tillät någon annan att kopiera sin nyckel, skulle Alices meddelanden till Bob äventyras, men Alices meddelanden till andra människor skulle förbli hemliga, eftersom de andra skulle ge olika hänglås för Alice att använda.
asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering., Meddelandemottagaren skapar en privat nyckel och en offentlig nyckel. Den offentliga nyckeln distribueras bland meddelande avsändare och de använder den offentliga nyckeln för att kryptera meddelandet. Mottagaren använder sin privata nyckel alla krypterade meddelanden som har krypterats med mottagarens offentliga nyckel.
det finns en stor fördel att göra kryptering på detta sätt jämfört med symmetrisk kryptering. Vi behöver aldrig skicka något hemligt (som vår krypteringsnyckel eller lösenord) över en osäker kanal. Din offentliga nyckel går ut till världen-Det är inte hemligt och det behöver inte vara., Din privata nyckel kan bo tätt och mysigt på din dator, där du genererade det—det behöver aldrig e-postas någonstans, eller läsa av angripare.
hur kryptering säkrar kommunikation på webben
i många år har SSL-protokollet (Secure Sockets Layer) säkrat webbtransaktioner med kryptering mellan din webbläsare och en webbserver, vilket skyddar dig från alla som kan snooping på nätverket i mitten.
SSL själv är begreppsmässigt ganska enkelt., Det börjar när webbläsaren begär en säker sida (vanligtvis https://)
webbservern skickar sin offentliga nyckel med sitt certifikat.
webbläsaren kontrollerar att certifikatet utfärdades av en betrodd part (vanligtvis en betrodd rotcertifikatutfärdare), att certifikatet fortfarande är giltigt och att certifikatet är relaterat till den kontaktade webbplatsen.
webbläsaren sedan använder den offentliga nyckeln för att kryptera ett slumpmässigt symmetrisk krypteringsnyckel och skickar det till servern med den krypterade URL som krävs samt andra krypterad http uppgifter.,
webbservern dekrypterar den symmetriska krypteringsnyckeln med sin privata nyckel och använder webbläsarens symmetriska nyckel för att dekryptera webbadressen och http-data.
webbservern skickar tillbaka det begärda html-dokumentet och http-data krypterade med webbläsarens symmetriska nyckel. Webbläsaren dekrypterar http-data och html-dokument med symmetrisk nyckel och visar informationen.
och nu kan du säkert köpa det eBay-objektet du verkligen inte behövde.
lärde du dig något?,
om du gjorde det så här långt är vi i slutet av vår långa resa för att förstå kryptering och lite av hur det fungerar—från början av krypteringen med grekerna och romarna, Lucifers uppkomst och slutligen hur SSL använder asymmetrisk och symmetrisk kryptering för att hjälpa dig att köpa den fluffiga rosa kaninen på eBay.,
Vi är stora fans av kryptering här på How-To Geek, och vi har täckt många olika sätt att göra saker som:
- komma igång med TrueCrypt (för att säkra dina Data)
- Lägg till automatisk webbplats kryptering till Firefox
- BitLocker för att gå krypterar bärbara flash-enheter i Windows 7
- hur du skyddar din Linux-dator genom att kryptera din hårddisk
- Lägg kryptera / dekryptera alternativ för att windows 7 / Vista högerklicka meny
- komma igång med TrueCrypt Drive Encryption på Mac OS X