6. Kryptering

Behovet av att dölja eller hemlighålla meddelanden har troligen funnits under större delen av mänsklighetens historia. Redan de gamla grekerna hade flera system för kryptering.

Bild 1: Scytale – stavchiffer

I det antika Grekland användes en scytale för att koda och avkoda hemliga meddelanden skrivna på en remsa i skinn. Avsändaren och mottagaren har varsin stav av samma diameter. Avsändaren lindar skinnremsan som en spiral runt staven och skriver sitt meddelande längs med staven. Remsan blir då obegriplig tills den hamnar i mottagarens händer.

Nu för tiden konsten eller vetenskap att kryptera meddelande innefattas i kryptologi som består av två viktiga delar; kryptografi och kryptoanalys. I kryptografi definieras de olika krypteringsmetoder och deras matematiska samt programmerings associationer (nu fysik). Två huvudmetoder är symmetriska och asymmetriska krypteringsalgoritmer.

Gällande Kryptoanalys dess syftet är att hitta sätt att dekryptera meddelanden utan att få krypteringsnyckel.  Kryptoanalys är avgörande för alla kryptografiska metoder eftersom det enda sättet att försäkra sig om att ett chiffer är säkert är att försöka bryta det (och misslyckas)!

En känd referens i denna kontext är Kerckhoff princip:

Ett kryptosystem bör vara säkert även om angriparen känner till alla detaljer om systemet, med undantag för det hemliga nyckel.

Att gömma meddelande med skriftliga koder är inte det enda sättet, vi kan till exempel gömma meddelande i bilder vilket kallas stenografi.

Bil 2: Kryptologi

Kryptologi

Kryptologi är läran om olika metoder att förvränga meddelanden som obehöriga inte ska kunna läsa. En annan definition, som är relaterad till IT, av kryptologi är att gömma information genom att konvertera klartext till krypterad text. När meddelandet är begripligt och läsbart kallas texten för klartext (plain text), och det krypterade meddelandet kallas för krypterad text eller kryptotext. Den krypteringsalgoritm som används vid omvandlingen från klartext till kryptotext kallas för ett kryptoalgoritm eller ett chiffer.

Grunderna för kryptering kretsar kring konceptet av ”krypteringsnycklar”.

Bild 3: Kryptering – koncept

Begrepp i detta område kan illustreras med exempel nedan:

Alice (avsändare) och Bob (mottagare) behöver hålla kommunikationen över nätverk hemligt. Tyvärr Eve (tjuvlyssnare) kommer att göra allt för att avlyssna Bob och Alice kommunikation. Bob och Alice har några alternativ för att hålla bort Eve:

Bild 3: Asymmetrisk kryptering
  • Bob och Alice kommer överens att använda en och samma krypteringsnyckel. De träffas personligt eller Bob skickar nyckeln till Alice innan de startar kommunikationen. Att använda en och samma krypteringsnyckel kallas Symmetrisk kryptering.
  • Bob och Alice beslutar att använda två olika nycklar – en privat och en publik – som kopplas samman matematiskt. Den offentliga nyckeln kan delas med vem som helst, men den privata nyckeln måste förbli hemlig. Det innebär att Bob har en privat och en publik krypteringsnyckel och Alice har sina egna privat och publik krypteringsnycklar. Om Alice vill skicka ett krypterat meddelande till Bob ska Alice kryptera meddelande med Bobs publik krypteringsnyckel. När Bob tar emot det krypterat meddelandet ska använda sin privat krypteringsnyckel för att dekryptera meddelandet. Att använda privata och publika krypteringsnycklar kallas Asymmetrisk kryptering.