Kryptografi: Cyberverdens sprog

Kryptografi har længe været en god metode til at hemmeliggøre tekster så uvedkommende ikke kan læse dem - her kan du læse om, hvordan det fungerer.

25-04-2023 - 6 minutters læsning. Under kategorien: awareness.

Kryptografi: Cyberverdens sprog

Cybersikkerheden afhænger af menneskers viden om bl.a. phishing og hvordan de undgår det - dette lærer man bedst med awareness-træning. Men der er også nogle tekniske aspekter, der spiller ind, hvis man vil sikre en god og sikker overførsel af fortrolige beskeder.

Det er her kryptografi kommer ind i billedet. Det hemmeliggør almindelig tekst, så uvedkommende ikke kan læse beskederne - nedenfor kan du læse mere:

Cyberverdens hemmelige sprog

Krytografi er en af kernerne i kryptologien. Kryptografi bliver brugt til at sikre data samt at transmittere det sikkert, så kun autoriserede kilder kan læse og forstå informationen, der bliver sendt.

Krypteringsprocessen indkoder, eller krypterer, den originale meddelelse, ved at bruge krypto-matematiske begreber og beregninger, der er lavet på bestemte regler - dette er algoritmer, der skal beskytte dataen fra malware og cyberangreb.

Ordet stammer fra det græske “kryptos”, som betyder hemmelig eller skjult. Så den helt grove oversættelse af kryptografi er hemmelig skrift. Kryptologien, som kryptografi stammer fra, er læren om at læse koder eller antikke tekster, såsom hieroglyffer eller runer - såvel som at afkode og forstå dem.

Datakryptering er et af de absolut vigtigste redskaber til sikker kommunikation og sikre netværk og infrastrukturer. Kryptografi følger kernebudskaberne i informationssikkerhed, og på den måde sikrer det, at uautoriserede parter ikke kan tilgå den fortrolige data.

Kryptografi er essentiel i cybersikkerhed, da det krypterer den data, som hackerne er ude efter. Det kan være alt mellem:

  • Web browsere
  • Emails
  • Persondata
  • Kortoplysninger
  • Kryptovalutaer

… som kryptografi sikrer og gør hemmeligt for uvedkommende.

Hvordan fungerer kryptografi?

For at forstå kryptografi, er det nemmest at sætte rammen med et af de første eksempler på brugen af de hemmelige sprog, nemlig Cæsar-koden (jf. the Caesar Cipher). Den romerske kejser, Julius Cæsar, opfandt et kodningssprog han kunne bruge til at videregive fortrolige beskeder til sine befalingsmænd og allierede.

Cæsar-koden fungerer på den måde, at man ændrer rækkefølgen på de alfabetiske bogstaver - man skubber alfabetet x-antal gange, så:

  • A svarer til C
  • B svarer til E
  • C svarer til F

På den måde krævede det bare, at modtageren af meddelelsen havde en oversigt over alfabetet, og hvor mange gange det er blevet rykket for at kunne lave dekrypteringen af beskeden.

Nu til dags er Cæsar-koden noget af det første som f.eks. spejderne lærer - de lærer den som A-til-K-koden, hvor det første bogstav i det krypterede alfabet er K, så:

  • A = K
  • B = L
  • C = M
  • D = N osv.

Moderne kryptografi

Ovennævnte eksempel er en gammeldags, men yderst effektiv krypteringsform - i dag er kryptering noget lidt andet.

Moderne kryptografi består af forskellige kombinationer af avanceret matematiske ligninger, computerteknologi, kommunikation og tekniske processer. Computere er så avancerede nu, så de kan udføre mange forskellige krypteringsmetoder, som sørger for, at det kun er de retmæssige modtagere, der kan læse beskeden.

Afsenderen skriver meddelelsen i almindelig tekstform. Computeren konverterer teksten til en kodningstekst, som bruger krypteringsalgoritmer - disse algoritmer laver en krypteringsnøgle. Nøglen omdanner den krypterede tekst til almindelig tekst igen, så snart den rigtige modtager får beskeden.

Kryptografiske algoritmer (eller koder) spiller en stor rolle ved datasikkerhed, da de bliver brugt til at generere krypteringsnøgler og digitale signaturer; de er med til at lave sikre transaktioner, sikre hjemmesider og godkende meddelelser.

Beskyttelse af dataoverførsler

Der findes tre forskellige typer af kryptering, der bruges til at beskytte dataoverførsel:

Symmetrisk kryptering

Ved denne form for kryptering, har afsender og modtager den samme private nøgle til at kryptere og dekryptere meddelelser. Hvis ikke man har nøglen, som er tilfældet for hackere, så er det nær umuligt at læse meddelelsen eller dekryptere koden. Denne metode bliver også kaldt en “hemmelig nøgle” eller en “privat nøgle”, da det er én enkelt nøgle der bliver brugt i krypteringsprocessen.

Ulempen ved symmetrisk kryptering er, at hvis den ene delte krypteringsnøgle bliver kompromitteret, så er det hele systemet, der bliver kompromitteret.

Asymmetrisk kryptering

I modsætning til symmetrisk kryptering, så består asymmetrisk kryptering af to forskellige nøgler - en privat nøgle og en offentlig nøgle. Den offentlige nøgle-kryptering bruger, som navnet antyder, en offentlig nøgle til at kryptere en meddelelse, hvor den private nøgle udelukkende dekrypterer den.

For at visualisere det lidt, så kan man se den offentlige nøgle som nøglen til din postkasse. Nøglen åbner postkassen nok til, at der kan komme post ind ad brevsprækken, og du kan dele den offentlige nøgle med hvem som helst, som så kan sende post til dig. Men kun du, med den private nøgle, kan åbne postkassen og læse den post, du har modtaget.

Afsenderen, der ønsker at dele en meddelelse med dig, kan bruge den offentlige nøgle til at kryptere beskeden. Den kan du afkode med din private nøgle.

Hash-funktioner

Hash-funktioner bruger et ensrettet krypteringssystem bygget op af algoritmer, også kendt som hash value. Hash values krypterer almindelig tekst til krypteret tekst, og så snart du har krypteret teksten, kan man altså ikke dekryptere den om til almindelig tekst igen. Ved hver hash-funktion, der findes, er der ikke én hash value, der er den samme - lige som vores fingeraftryk.

Hash-algoritmerne sikrer fortrolighed og dataintegritet. Hvis du eksempelvis modtager en besked og dens tilhørende hash, kan man med hash-algoritmerne verificere beskeden. Hvis hash-værdierne ikke matcher med det sendte, betyder det, at der er en tredjepart, der har været inde og blande sig - og højst sandsynligt kompromitteret teksten.

Kryptografi i cybersikkerhed

Computere kommunikerer konstant med hinanden via direkte forbindelser - dette skaber efterspørgsel efter en god datasikkerhed.

Man kan se brugen af kryptografi i online handel, bankssystemer, militærkommunikation og almindelig bruger-til-bruger kommunikation. Ved at bruge datakryptering, kan man sikre følgende:

  • Fortrolighed. Uvedkommende kan ikke læse eller tilgå dataen.
  • Integritet. Man bliver forsikret om, at tredjeparter ikke har ændret i beskeden undervejs.
  • Godkendelse og verificering. Det validerer kilden, hvor meddelelsen kommer fra.
  • Uafviselighed. Unægtelige beviser for, at beskeden er autentisk og ikke kompromitteret.

Når man bruger kryptografi kan man altså sikre sine beskeder - både at der ikke er andre, der kan læse dem, men det gør det også mindre attraktivt for hackere at forsøge at stjæle meddelelserne, da det er tæt på umuligt at afkode dem uden en krypteringsnøgle.

I princippet kan selv de bedste maskiner og hackere ikke afkode de stærkeste krypterede filer og meddelelser. Derfor er det godt at have med i overvejelserne, når man efterser sin cybersikkerhed - kryptografi er i hvert fald med til at gøre det meget svært for hackerne at gennemskue.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg