• No results found

MTÅRVGTK. Den romerska fältherren SÅ FUNKAR DET

N/A
N/A
Protected

Academic year: 2022

Share "MTÅRVGTK. Den romerska fältherren SÅ FUNKAR DET"

Copied!
6
0
0

Loading.... (view fulltext now)

Full text

(1)

66

PC-TIDNINGEN 15 2015 WWW.PCTIDNINGEN.SE

MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING

D

en romerska fälther- ren och sedermera kejsaren Julius Cae- sar använde sig av krypte- ring när han skickade order till sina härförare. Det gjor- des med en kod där varje bokstav ersattes med bok- staven tre steg längre bak i det latinska alfabetet. Om en fi ende lade beslag på or- dern framstod allt som rap- pakalja. Den avsedda mot- tagaren, som på förhand kände till systemet, kunde dekryptera och läsa ordern, för att sedan skicka ett svar med samma kryptering.

Även du använder kryp- tering, till och med i ganska stor skala, till exempel när du betalar med ditt kredit- kort, loggar in på en webb- plats och skickar e-post. Det är dock sällan du lägger märke till det eftersom den digitala kryptering som ge- nomsyrar all kommunika- tion på internet är konstru- erad så att den körs i bak- grunden utan att du behö- ver bli inblandad. Det är säkert bäst så, eftersom den matematik som ligger bak- om modern kryptering är ohyggligt komplex, och det

är den komplexiteten som ser till att krypterad kom- munikation nästan inte går att knäcka.

Caesars säkerhetshål Det har runnit mycket vat- ten under broarna sedan Julius Caesars tid. Saken var den att Caesars system inte var speciellt effektivt eftersom det var en mycket basal kryptering, ofta kall- lad monoalfabetisk krypte- ring, som var mycket enkel att knäcka.

Underrättelsetjänster och hemliga sällskap har sedan

dess varit intresserade av att försöka utveckla så sinnrika och oknäckbara krypteringar som möjligt, och nya tekniska landvin- ningar har hela tiden till- handahållit verktygen. Na- zisternas krypteringsma- skin Enigma var ett strålan- de exempel på en näst intill oknäckbar kryptering, men samtidigt ett exempel på att även den bästa kryptering inte hjälper när människor med sina fel och brister är involverade. Kampen rasar

Du använder kryptering varje dag, men du märker det nästan aldrig. Om det inte vore för kryptering skulle alla kunna få tillgång till dina privata filer och

viktig information som bankkonton och kreditkort.

Läs vidare på nästa uppslag

SÅ FUNKAR DET

(2)

MTÅRVGTKPI

Kryptering säkrar BankID

Kryptering används ofta för att göra ett meddelande oläsligt för alla utom den som har rätt nyckel. Men kryp- tering kan även användas för att säkerställa att avsända- ren är den som hon eller han utger sig för att vara. Det- ta kallas för digital signatur eller signering. BankID är ett bra exempel på den typen av kryptering. Utställaren av BankID kan verifiera att avsändaren har skrivit in rätt pin- kod utan att utställaren själv har tillgång till pinkoden. Läs mer om asymmetrisk kryptering på nästa uppslag.

När man loggar in på internetbanken med BankID kommunicerar datorn med en server. Krypteringen säker-

ställer att det bara är du som kan komma åt dina konton.

MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING

MTÅRVGTKPI

KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING

KRYPTERING

ORDLISTACHIFFERTEXT

Krypterad text och oläslig text.

DEKRYPTERING

Avkodningen som för- ändrar chiffertexten tillbaka till klartext.

KLARTEXT

Okrypterad text som kan läsas som vanligt.

NYCKEL

Den förändring som sker med klartexten under krypteringen.

Det kryptiska ordet MTÅRVGTKPI kommer från att vi ersatte varje bokstav i ordet kryptering men den bokstav som kommer två bokstäver senare i alfabetet. I teorin kan bara personer som känner till den kodnyckeln läsa texten, men då detta är en extremt enkel kryptering är den mycket lätt att knäcka.

(3)

68

PC-TIDNINGEN 15 2015 WWW.PCTIDNINGEN.SE

Https ger dig säkerhet när du surfar

Https i webbplatsadressen visar att kommunikationen med webbplatsen är krypterad, och du kan vara säker på att det är rätt webbplats.

Om en falsk webbplats försöker lura dig avslöjas den och åtkomsten blockeras.

Detta kan se olika ut beroende på vilken webbläsare du använder.

… har 160 siffror. Tal som detta används för att skapa krypterings- nycklar i den mest utbredda kryp- teringsformen, RSA. För en modern dator skulle det ta ungefär 2 000 år att räkna fram rätt kodnyckel.

51665668390 9207445846 63348665715 97694114460 57038798635 7538048450 4329014408 0486868933 79998231618 41839689242 89362249163 89173133513 08387294478 99474535055 1549126803

Primtalet …

När du besöker en webbplats som har https först i adressen är du extra säker, eftersom det görs en kontroll att webbplatsen faktiskt är den som den utger sig för att vara. Det sker med hjälp av webbplatsens digitala certifikat som din webbläsare mås- te verifiera innan du släpps fram till hemsidan. Samtidigt ger https dig

en garanti för att kommunikationen mellan din dator och servern där webbplatsen ligger inte utsätts för tjuvlyssning. Krypteringen SSL körs i bakgrunden, och den enda gången du märker något av den är när du är på väg att besöka en falsk webb- plats, då får du en varning om att något inte står rätt till.

vidare mellan de personer som vill hålla saker hemli- ga och de som till varje pris vill knäcka koden.

Den tekniska utveckling- en har gett upphov till su- perdatorer, som kan utföra miljarder beräkningar per sekund i hackarnas kamp för att knäcka krypterings- nycklar. Detta ställer i sin tur allt högre krav på nyck- larnas komplexitet och här spelas huvudrollen av så kallade primtal, tal som ba- ra är jämnt delbara med sig själva och med ett. Den do-

minerande krypterings- formen, RSA, är baserad på ett tal som det här under för att hålla hackarna stången.

Ditt lösenord är inte nog Vad betyder nu detta för dig som datoranvändare? Räck- er det inte bara att du har ett bra lösenord? Svaret är utan tvivel ett rungande nej.

I själva verket är ett lösen- ord näst intill värdelöst om det inte är kompletterat med kryptering. Ta exempelvis ett Word-dokument som skyddas med ett okrypterat lösenord. Dokumentet går visserligen inte att öppna i

Word, men det är inga pro- blem att komma åt inne- hållet genom att helt enkelt ladda in dokumentet i textredigeringsprogrammet Anteckningar. Lösenordet skyddar med andra ord nybörjare, men alla med datorvana kan enkelt ta sig runt det så kallade skyddet.

På samma sätt är även den bästa kryptering värdelös om lösenordet inte är bra.

I dagens digitala värld är kryptering primärt något som sker mellan datorer och märks knappt för van- liga användare, men det går att göra sin kommuni-

kation säkrare genom att själv använda ett krypte- ringsprogram. På så sätt kan dina fi ler inte läsas av några andra än du själv samt de personer du har gett kodnyckeln till.

Programmet kan använ- das om du vill skicka fi ler till andra över internet, och kan vara extra viktigt på usb-minnen och andra me- dier som kan hamna i orät- ta händer.

Längst bak i artikeln skriver vi om programmet Silver Key Free, som du kan använda för att kryptera dina viktiga fi ler.

Fortsättning från förra sidan Fortsättning från förra sidan

SÅ FUNKAR DET

(4)

Den klassiska metoden: Symmetriska nycklar

Kryptering kan vara allt från att fl ytta bokstäver ett antal steg i alfabetet till ohyggligt komplicerade formler som används för att även hackarnas superdatorer ska få svårt att knäcka skyddet.

Den moderna metoden: Asymmetriska nycklar

Symmetrisk kryptering betyder att både personen som krypterar meddelandet och personen som dekrypterar det, använder sam- ma kodnyckel som bägge har till- gång till. Det är en mycket gammal

metod som har en del problem, bland annat är den osäker och bäg- ge personerna måste känna till den hemliga nyckeln på förhand.

Detta innebär en överhängande risk för att nyckeln ska bli uppsnap-

pad av obehöriga, och då spelar det inte någon roll hur genialiskt utt- änkt kodnyckeln är eftersom den är känd. Symmetrisk kryptering var den enda kända formen av krypte- ring fram till 1970-talet.

I dag görs kryptering med en nyckel och dekryptering med en helt annan. Det var en mindre revolution då amerikanska och brittiska kryptologer på 1970-ta- let lyckades ta fram ett sätt för två personer att skicka hemliga meddelanden mellan varandra, utan att i förväg ha kommit över- ens om någon hemlig nyckel.

I asymmetrisk kryptering an- vänds ett så kallat nyckelpar som består av en offentlig nyckel och en privat nyckel. Den offentliga används till att kryptera med- delanden, och den privata de- krypterar dem. Person A, som vill skicka ett hemligt dokument till person B, krypterar dokumentet med person B:s offentliga nyckel som vem som helst kan känna till och använda. Person B kan däref- ter dekryptera och läsa dokumen- tet med sin privata nyckel.

Detta görs dock inte av människor utan av avancerade program. Nyckelparen skapas vanligtvis av en tredje part, och nycklarna är matematiskt sam- mankopplade på ett sätt som gör att en hackare inte kan skapa en privat nyckel (och därmed krypte- ra meddelanden) baserat på den offentliga nyckeln.

Alice! Hej

6EB69570 08E03CE4

Dekryptering Alice! Hej

Bob

Alice

Dekryptering Kryptering Kryptering

4.

Även om med-

delandet snappas upp av en hackare kan det inte läsas.

1.

Bob skriver ett meddelande till Alice.

2.

Meddelandet krypteras med Alices offentliga nyckel.

5.

Meddelandet

dekrypteras med Alices privata nyckel.

3.

Nyckeln har förvandlat med- delandet till obe- griplig text.

6.

Alice kan läsa

meddelandet från

Bob. Asymmetrisk kryptering kräver ett nyckelpar där den ena nyckeln används för att kryptera meddelandet och den andra för att dekryptera.

(5)

70

70

PC-TIDNINGEN 15 2015 WWW.PCTIDNINGEN.SE

I

O I O S Y

N K

C X

1 2 3

4

Så många inställningsalternativ har krypteringsmaskinen Enigma.

Enigma – nazisternas krypteringsmaskin

Nazitysklands legendariska krypteringsmaskin, Enigma, var genialt konstruerad, men systemet var sårbart på grund av människorna.

158 962 555 217 826 360 000

Caesar använde en nyckel där bokstäver flyttades tre plat- ser i alfabetet. Det är en mycket sårbar kryptering eftersom en del bokstäver upprepas oftare än andra. I det svens- ka språket är e den vanligaste bokstaven, så i en text med många b är det troligast att b i själva verket är ett e. Genom att prova teorin, kallad Caesarchiffer, på ett par bokstäver till visar det sig snabbt om teorin att flytta en bokstav tre steg stämmer. Gör den det är krypteringen knäckt.

När man kommer på att e har ändrats till ett b är det lätt att skriva ut meddelandet.

Under andra världskriget lyckades de allierades krypteringsexperter knäcka den tyska krypteringsmaskinen Enigma, och därmed påverka hela kriget. Kryp- teringsmaskinen användes ursprung- ligen för att göra säkra transaktioner i bankvärlden, men när kriget närmade sig började den användas av den tys- ka militären. Att de allierade lyckades

knäcka krypteringen berodde mer på mänskliga fel än på Enigma-maskinen.

Bland annat hade polska krypteringsex- perter haft tillgång till en maskin i början av trettiotalet, och den information som de delade med sig av till sina brittiska al- lierade var en bidragande anledning till att brittiska kryptologer kunde dekryp- tera nazisternas meddelanden.

Exempel: Bokstaven O trycks in på tangentbordet 1. Det får den första rotorn att vrida sig 2 och greppa nästa rotor, och så vidare

3. Till slut lyser bokstaven I 4 på svarspanelen.

Både avsändare och mottagare behövde ett exemplar av Enigma-maskinen.

Mer om Enigma

Enigma bestod av ett tangentbord och tre hjul (rotorer eller trummor). Varje rotor hade 26 positioner, motsvarande varje bokstav i det tyska alfabetet. När användaren tryckte ner en bokstav vred sig den första rotorn och greppade den efterföljande rotorn, och så vidare. Ström leddes genom kodhjulen, och slutligen lyste den bokstav upp som skulle ingå i det kodade meddelandet. Efter att hela meddelandet krypterats kunde med- delandet skickas till exempel via morse- telegraf. I andra änden satt en mottagare med en motsvarande Enigma samt en kodbok som angav dagliga grundinställ- ningar för hur rotorerna skulle placeras innan dekrypteringen kunde inledas. Nya kodböcker skickades ut varje månad un- der stora säkerhetspådrag.

Caesars kryptering var osäker A B C D E F G H

Y Z A B C D E ...

...

X

Svars- panel

Rotorer Reflektor

Tangentbord

SÅ FUNKAR DET

(6)

Med programmet Silver Key Free kan du kryptera dina fi ler och mappar. Du ger dem ett lösenord, och bara du och de personer du har gett lösenordet till kommer att kunna läsa fi lerna. Här visar vi den enklaste metoden.

Kryptera en fil eller mapp

Hämta hem programmet från Fördelszonen och installera det. I installationens sista fönster avmarkerar du guiden 1 och klickar på Finish 2.

Nu skapas en fil med suffixet .sk.

När filen ska öppnas dubbelklick- ar du, eller personen du har skickat den till, på filen 9.

När du vill kryptera en fil eller en mapp högerklickar du på den 3 och väljer Create Parcel 4 i höger- klicksmenyn.

Mata in lösenordet 10 i dialogru- tan och klicka på OK 11. Det är ba- ra personer som har tillgång till lösenor- det som kommer att kunna öppna filen.

Mata in ett bra lösenord 5, klicka på Re-enter 6 och skriv lösen- ordet en gång till 7. Avsluta med att klicka på OK 8.

Välj var på datorn den uppackade filen ska sparas 12. Avsluta med att klicka på OK 13.

111

444

222

555

333

666

Kryptera fi ler så att de bara kan läsas av dig och de personer du ger koden till.

SYSTEMKRAV

Windows 10, 8, 7, Vista eller XP

SPRÅK

Engelska

Hämta programmet från www.pctidningen.se/fordelszonen

1

2

3

4

5

6 7

8

9

10

11

12

13

References

Related documents

Ja, alltså de från Gottsunda hade väl generellt mindre pengar, så de hade kanske inte råd att göra lika mycket på fritiden.. Och sen är det såklart att man har det lättare i

de denne inskriptionerna och sym- boliska program t i Il mån ga bygg- nader. främst huvarkitekten Fisc her von Erlachs K arlskirchc. Österriki s- ka konsthistOriker

De flesta av de data som behövs för att undersöka förekomsten av riskutformningar finns som öppna data där GIS-data enkelt går att ladda ned från till exempel NVDB

Jag anser att jag i denna studie fått svar på mina frågeställningar som för det första handlade om hur pedagoger inspirerar barn till delaktighet, för det andra

Detta var något som jag ansåg passa väldigt bra i början på arian, delvis för att karaktären Rödluvan är mera berättande i denna första vers, och delvis för att arian då

De centrala iakttagelserna diskuteras och analyseras i förhållande till aktuell forskning inom området och de frågeställningar som låg till grund för studien: ”Hur

Personalen från Kvälls- och helgmottagningen tycker att deras verksamhetschef inte har varit tillräckligt närvarande vid förändringen, då denne sitter på en annan

Revolvern var laddad, allting klart, biljetten löst för den sista färden — en spetsig kula sände mig snart från denna öfver till andra världen.. Jag satt vid mitt