Krypteringer

Fra IT2
Hopp til: navigasjon, søk

Symmetrisk kryptering

Ved symmetrisk kryptering bruker man samme nøkkel både ved kryptering og dekryptering av data. Krypteringsmetoden er som regel meget sterk. Problemet er distribusjonen av nøkler. Det er en risiko for at en nøkkel kan komme på avveie, eller at man ikke er i stand til å utveksle nøkler.

Symmetrisk kryptering algoritmer kan bli inndelt i Blokk Chiffer eller Strøm Chiffer. I Strøm Chiffer så blir bytene i meldingen kryptert en av gangen, mens i Blokk Chiffer så blir en blokk med bytes tatt og kryptert som en enhet.

Data Encryption Standard eller DES er den mest kjente databaserte krypteringsmetoden. Den ble introdusert i 1975 av IBM, basert på en tidligere algoritme (Lucifer), konstruert av Horst Feistel. Nøkkelen var på 56 bits, en litt svak nøkkel. Årsaken til at nøkkelen ble på 56 bits, var at NSA, USA's sikkerhetstjeneste, ikke ville ha en altfor sterk algoritme. Med 56 bits fikk man likevel en ganske sterk kryptering, men ikke så sterk at NSA ikke kunne dekryptere den om nødvendig. Selv om 56 bits DES fortsatt er i bruk, er den i dag altfor svak (2006). Et cluster av datamaskiner kan knekke krypteringen i løpet av noen timer (brute force). For fortsatt å kunne bruke hardware lagd for DES, innførte man en ny variant kalt trippel DES. I trippel DES blir informasjonen kryptert 3 ganger, styrken er på effektive 112 bits. Trippel DES har milliarder av flere kombinasjoner enn 56 bits DES. Den er foreløpig heller ikke knekket ved brute force.

DES tilhører kategorien Blokk Chiffer; de fleste symmetriske krypteringssystemer er basert på denne teknikken. I en blokk chiffer (algoritme) deles informasjonen opp i blokker som så gjennomgår krypteringsprosessen. I DES bruker man blokker på 64 bits, disse blir delt i to nye blokker på 32 bits. Disse blokkene kalles høyre og venstre, disse blokkene blir kryptert (Exclusive OR) med 48 bits nøkler i et feistel nettverk. DES kjører 64 bits-blokkene 16 runder før den er ferdig med krypteringen.

Blokk metoder

Det er flere metoder for å kryptere blokkene i et blokkchiffer-system, de fire vanligste er:

Electronic Code Book (ECB) Et relativt enkelt og hurtig system. Her blir hver enkel blokk eller tegn kryptert med XOR (eksklusiv eller) for å produsere chifferteksten. Når man skal dekryptere, gjentar man bare prosessen for å hente fram klarteksten. Systemet er helt sikkert om krypteringsnøkkelen er tilfeldig valgt og er like lang som teksten, da har man et engangschiffer. I de aller fleste tilfeller bruker man en mindre nøkkel for å lage flere nøkler, noe som svekker systemet. Eventuelle svakheter og mønster i nøklene synes lett i chiffermeldingen. For at dette systemet skal være sikkert, må man bare kryptere med samme nøkkel én gang. Under andre verdenskrig gjorde tyske Lorenzoperatører flere tabber, bl.a. å kryptere samme melding to ganger. ECB anbefales kun brukt som system dersom informasjonen er liten eller om man har mulighet til å bytte nøkkel ved ny kryptering.

Cipher Block Chaining (CBC) Ligner på ECB ved at man krypterer blokkene med XOR, men i stedet blir resultatet av krypteringen kryptert på nytt med neste blokk og neste nøkkel. Ved denne metoden vil klarteksten bli blandet med nøkkelen, slik at man produserer et chiffer som ikke bare er avhengig av nøkkelen, men også klarteksten.

Cipher Feedback Mode (CFB) Ligner på CBC, her blir resultatet ført tilbake i en selvsynkroniserende strøm av chiffer.


Output Feedback Mode (OFB) Lik CFB, men synkron. Dette beskytter bedre mot feil i overføringen, bl.a. fordi feil rettingssystemer kan brukes før og etter krypteringen.

Asymmetrisk kryptering

Se også utdypende artikkel om Asymmetrisk kryptering

Asymmetrisk kryptering kalles også offentlig nøkkel-kryptering. Man benytter to nøkler, én privat og én offentlig nøkkel. Fordelen er at om Per ønsker å sende en beskjed til Kari, kan han bruke Karis offentlige nøkkel til å kryptere meldingen med. Kari, som også har den hemmelige nøkkelen, kan dekryptere meldingen. Selv om for eksempel Eva fanger opp meldingen og er i besittelse av den offentlige nøkkelen, kan hun ikke dekryptere meldingen. Fordelen med dette systemet er at man slipper problemet med nøkkeldistrubusjon, man trenger ikke å være redd for at nøkler skal komme på avveie. Per trenger jo ikke å få noen hemmelig nøkkel av Kari før han skal sende meldingen. Den offentlige nøkkelen kan hvem som helst få, Kari kan legge den på sin hjemmeside eller maile den uten at dette er noen risiko.

Asymmetriske nøkler kan også brukes til signering. Dersom Kari krypterer en melding med sin hemmelige nøkkel, kan alle som har hennes offentlige nøkkel dekryptere og lese meldingen. Dersom meldingen faktisk er lesbar og gir mening, er Kari den eneste som kan ha skrevet meldingen.

Kvantekryptering

Se også utdypende artikkel om Kvantekryptografi

Krypteringsmetode basert på Heisenbergs usikkerhetsrelasjon. Først beskrevet av studenten Stephen Wiesner på slutten av 60-tallet. Prinsippet løser et alvorlig problem med kryptering, nemlig utvekslingen av nøkler. I tillegg åpnes det en mengde andre muligheter. En egenskap ved kvantemekanikken er prinsippet at ved å måle eller registrere en tilstand, utelukker man muligheten for flere observasjoner. Dette utnyttes i Kvantekryptering. Ved å sende informasjon fra punkt a til b, vet man at så lenge B kan lese informasjonen fra A (og motsatt), er det helt umulig for andre å tyvlytte. Om noen tyvlytter, vil informasjonen plutselig bli uleselig. En mengde nesten uvirkelige andre muligheter ved kvantekryptering finnes. Et eksempel er en beskjed som inneholder to meldinger. Ved å velge å lese en av beskjedene blir det umulig å lese den andre. Kvantepenger, penger som ikke kan forfalskes. Det har nå blitt konstruert overføringssystemer som bruker fotoner for å utveksle symmetriske krypteringsnøkler. Da er man ikke avhengig av asymmetrisk (PKI) kryptering for å utveksle nøkler, noe som styrker krypteringen betydelig, siden symmetrisk kryptering som regel er betydelig sterkere en asymmetrisk.

Framtiden

Dagens databaserte kryptering er meget sikker, i alle fall for det private kommersielle markedet. Det er ikke kjent at noen kriminell organisasjon har knekt nøkler på 112 bits (trippel DES) eller andre kraftigere systemer. I en verden hvor informasjon og kommunikasjon spiller en større rolle, blir sikringen av informasjonen viktigere. I Norge og Europa har vi prinsipielt fri tilgang til kryptering, dette i motsetning til mange andre land. Det er ikke sikkert det fortsetter å være slik. Politiets viktigste metoder for å bekjempe kriminalitet og terrorisme er avlytting. Dessverre er kryptering et toegget sverd, det kan beskytte, men samtidig også misbrukes. Et engelsk forslag som stadig dukker opp, er "key escrow". Et system hvor en tredje part oppbevarer nøkler, og hvor myndighetene må ha rettens kjennelse for å få nøkkelen. For å få lov til å benytte sterk kryptering må man til gjengjeld gi en kopi til denne tredje parten. Likevel innser de fleste at man ikke kan hindre utbredelsen av kryptering, hverken i form av lovverk eller ved å hindre eksport. Samtidig er kryptering en nødvendighet i dagens moderne samfunn. En betingelse for all e-handel, men kanskje en nødvendighet for å bevare frihet og demokrati.

Se også

Eksterne lenker