66
PC-TIDNINGEN 15 ■ 2015 WWW.PCTIDNINGEN.SEMTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING
D
en romerska fälther- ren och sedermera kejsaren Julius Cae- sar använde sig av krypte- ring när han skickade order till sina härförare. Det gjor- des med en kod där varje bokstav ersattes med bok- staven tre steg längre bak i det latinska alfabetet. Om en fi ende lade beslag på or- dern framstod allt som rap- pakalja. Den avsedda mot- tagaren, som på förhand kände till systemet, kunde dekryptera och läsa ordern, för att sedan skicka ett svar med samma kryptering.Även du använder kryp- tering, till och med i ganska stor skala, till exempel när du betalar med ditt kredit- kort, loggar in på en webb- plats och skickar e-post. Det är dock sällan du lägger märke till det eftersom den digitala kryptering som ge- nomsyrar all kommunika- tion på internet är konstru- erad så att den körs i bak- grunden utan att du behö- ver bli inblandad. Det är säkert bäst så, eftersom den matematik som ligger bak- om modern kryptering är ohyggligt komplex, och det
är den komplexiteten som ser till att krypterad kom- munikation nästan inte går att knäcka.
Caesars säkerhetshål Det har runnit mycket vat- ten under broarna sedan Julius Caesars tid. Saken var den att Caesars system inte var speciellt effektivt eftersom det var en mycket basal kryptering, ofta kall- lad monoalfabetisk krypte- ring, som var mycket enkel att knäcka.
Underrättelsetjänster och hemliga sällskap har sedan
dess varit intresserade av att försöka utveckla så sinnrika och oknäckbara krypteringar som möjligt, och nya tekniska landvin- ningar har hela tiden till- handahållit verktygen. Na- zisternas krypteringsma- skin Enigma var ett strålan- de exempel på en näst intill oknäckbar kryptering, men samtidigt ett exempel på att även den bästa kryptering inte hjälper när människor med sina fel och brister är involverade. Kampen rasar
Du använder kryptering varje dag, men du märker det nästan aldrig. Om det inte vore för kryptering skulle alla kunna få tillgång till dina privata filer och
viktig information som bankkonton och kreditkort.
Läs vidare på nästa uppslag
SÅ FUNKAR DET
MTÅRVGTKPI
Kryptering säkrar BankID
Kryptering används ofta för att göra ett meddelande oläsligt för alla utom den som har rätt nyckel. Men kryp- tering kan även användas för att säkerställa att avsända- ren är den som hon eller han utger sig för att vara. Det- ta kallas för digital signatur eller signering. BankID är ett bra exempel på den typen av kryptering. Utställaren av BankID kan verifiera att avsändaren har skrivit in rätt pin- kod utan att utställaren själv har tillgång till pinkoden. Läs mer om asymmetrisk kryptering på nästa uppslag.
När man loggar in på internetbanken med BankID kommunicerar datorn med en server. Krypteringen säker-
ställer att det bara är du som kan komma åt dina konton.
MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING
MTÅRVGTKPI
KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING KRYPTERING
KRYPTERING
ORDLISTACHIFFERTEXTKrypterad text och oläslig text.
DEKRYPTERING
Avkodningen som för- ändrar chiffertexten tillbaka till klartext.
KLARTEXT
Okrypterad text som kan läsas som vanligt.
NYCKEL
Den förändring som sker med klartexten under krypteringen.
Det kryptiska ordet MTÅRVGTKPI kommer från att vi ersatte varje bokstav i ordet kryptering men den bokstav som kommer två bokstäver senare i alfabetet. I teorin kan bara personer som känner till den kodnyckeln läsa texten, men då detta är en extremt enkel kryptering är den mycket lätt att knäcka.
68
PC-TIDNINGEN 15 ■ 2015 WWW.PCTIDNINGEN.SEHttps ger dig säkerhet när du surfar
Https i webbplatsadressen visar att kommunikationen med webbplatsen är krypterad, och du kan vara säker på att det är rätt webbplats.
Om en falsk webbplats försöker lura dig avslöjas den och åtkomsten blockeras.
Detta kan se olika ut beroende på vilken webbläsare du använder.
… har 160 siffror. Tal som detta används för att skapa krypterings- nycklar i den mest utbredda kryp- teringsformen, RSA. För en modern dator skulle det ta ungefär 2 000 år att räkna fram rätt kodnyckel.
51665668390 9207445846 63348665715 97694114460 57038798635 7538048450 4329014408 0486868933 79998231618 41839689242 89362249163 89173133513 08387294478 99474535055 1549126803
Primtalet …
När du besöker en webbplats som har https först i adressen är du extra säker, eftersom det görs en kontroll att webbplatsen faktiskt är den som den utger sig för att vara. Det sker med hjälp av webbplatsens digitala certifikat som din webbläsare mås- te verifiera innan du släpps fram till hemsidan. Samtidigt ger https dig
en garanti för att kommunikationen mellan din dator och servern där webbplatsen ligger inte utsätts för tjuvlyssning. Krypteringen SSL körs i bakgrunden, och den enda gången du märker något av den är när du är på väg att besöka en falsk webb- plats, då får du en varning om att något inte står rätt till.
vidare mellan de personer som vill hålla saker hemli- ga och de som till varje pris vill knäcka koden.
Den tekniska utveckling- en har gett upphov till su- perdatorer, som kan utföra miljarder beräkningar per sekund i hackarnas kamp för att knäcka krypterings- nycklar. Detta ställer i sin tur allt högre krav på nyck- larnas komplexitet och här spelas huvudrollen av så kallade primtal, tal som ba- ra är jämnt delbara med sig själva och med ett. Den do-
minerande krypterings- formen, RSA, är baserad på ett tal som det här under för att hålla hackarna stången.
Ditt lösenord är inte nog Vad betyder nu detta för dig som datoranvändare? Räck- er det inte bara att du har ett bra lösenord? Svaret är utan tvivel ett rungande nej.
I själva verket är ett lösen- ord näst intill värdelöst om det inte är kompletterat med kryptering. Ta exempelvis ett Word-dokument som skyddas med ett okrypterat lösenord. Dokumentet går visserligen inte att öppna i
Word, men det är inga pro- blem att komma åt inne- hållet genom att helt enkelt ladda in dokumentet i textredigeringsprogrammet Anteckningar. Lösenordet skyddar med andra ord nybörjare, men alla med datorvana kan enkelt ta sig runt det så kallade skyddet.
På samma sätt är även den bästa kryptering värdelös om lösenordet inte är bra.
I dagens digitala värld är kryptering primärt något som sker mellan datorer och märks knappt för van- liga användare, men det går att göra sin kommuni-
kation säkrare genom att själv använda ett krypte- ringsprogram. På så sätt kan dina fi ler inte läsas av några andra än du själv samt de personer du har gett kodnyckeln till.
Programmet kan använ- das om du vill skicka fi ler till andra över internet, och kan vara extra viktigt på usb-minnen och andra me- dier som kan hamna i orät- ta händer.
Längst bak i artikeln skriver vi om programmet Silver Key Free, som du kan använda för att kryptera dina viktiga fi ler.
Fortsättning från förra sidan Fortsättning från förra sidan
SÅ FUNKAR DET
Den klassiska metoden: Symmetriska nycklar
Kryptering kan vara allt från att fl ytta bokstäver ett antal steg i alfabetet till ohyggligt komplicerade formler som används för att även hackarnas superdatorer ska få svårt att knäcka skyddet.
Den moderna metoden: Asymmetriska nycklar
Symmetrisk kryptering betyder att både personen som krypterar meddelandet och personen som dekrypterar det, använder sam- ma kodnyckel som bägge har till- gång till. Det är en mycket gammal
metod som har en del problem, bland annat är den osäker och bäg- ge personerna måste känna till den hemliga nyckeln på förhand.
Detta innebär en överhängande risk för att nyckeln ska bli uppsnap-
pad av obehöriga, och då spelar det inte någon roll hur genialiskt utt- änkt kodnyckeln är eftersom den är känd. Symmetrisk kryptering var den enda kända formen av krypte- ring fram till 1970-talet.
I dag görs kryptering med en nyckel och dekryptering med en helt annan. Det var en mindre revolution då amerikanska och brittiska kryptologer på 1970-ta- let lyckades ta fram ett sätt för två personer att skicka hemliga meddelanden mellan varandra, utan att i förväg ha kommit över- ens om någon hemlig nyckel.
I asymmetrisk kryptering an- vänds ett så kallat nyckelpar som består av en offentlig nyckel och en privat nyckel. Den offentliga används till att kryptera med- delanden, och den privata de- krypterar dem. Person A, som vill skicka ett hemligt dokument till person B, krypterar dokumentet med person B:s offentliga nyckel som vem som helst kan känna till och använda. Person B kan däref- ter dekryptera och läsa dokumen- tet med sin privata nyckel.
Detta görs dock inte av människor utan av avancerade program. Nyckelparen skapas vanligtvis av en tredje part, och nycklarna är matematiskt sam- mankopplade på ett sätt som gör att en hackare inte kan skapa en privat nyckel (och därmed krypte- ra meddelanden) baserat på den offentliga nyckeln.
Alice! Hej
6EB69570 08E03CE4
Dekryptering Alice! Hej
Bob
Alice
Dekryptering Kryptering Kryptering
4.
Även om med-delandet snappas upp av en hackare kan det inte läsas.
1.
Bob skriver ett meddelande till Alice.2.
Meddelandet krypteras med Alices offentliga nyckel.5.
Meddelandetdekrypteras med Alices privata nyckel.
3.
Nyckeln har förvandlat med- delandet till obe- griplig text.6.
Alice kan läsameddelandet från
Bob. Asymmetrisk kryptering kräver ett nyckelpar där den ena nyckeln används för att kryptera meddelandet och den andra för att dekryptera.
70
70
PC-TIDNINGEN 15 ■ 2015 WWW.PCTIDNINGEN.SEI
O I O S Y
N K
C X
1 2 3
4
Så många inställningsalternativ har krypteringsmaskinen Enigma.
Enigma – nazisternas krypteringsmaskin
Nazitysklands legendariska krypteringsmaskin, Enigma, var genialt konstruerad, men systemet var sårbart på grund av människorna.
158 962 555 217 826 360 000
Caesar använde en nyckel där bokstäver flyttades tre plat- ser i alfabetet. Det är en mycket sårbar kryptering eftersom en del bokstäver upprepas oftare än andra. I det svens- ka språket är e den vanligaste bokstaven, så i en text med många b är det troligast att b i själva verket är ett e. Genom att prova teorin, kallad Caesarchiffer, på ett par bokstäver till visar det sig snabbt om teorin att flytta en bokstav tre steg stämmer. Gör den det är krypteringen knäckt.
När man kommer på att e har ändrats till ett b är det lätt att skriva ut meddelandet.
Under andra världskriget lyckades de allierades krypteringsexperter knäcka den tyska krypteringsmaskinen Enigma, och därmed påverka hela kriget. Kryp- teringsmaskinen användes ursprung- ligen för att göra säkra transaktioner i bankvärlden, men när kriget närmade sig började den användas av den tys- ka militären. Att de allierade lyckades
knäcka krypteringen berodde mer på mänskliga fel än på Enigma-maskinen.
Bland annat hade polska krypteringsex- perter haft tillgång till en maskin i början av trettiotalet, och den information som de delade med sig av till sina brittiska al- lierade var en bidragande anledning till att brittiska kryptologer kunde dekryp- tera nazisternas meddelanden.
Exempel: Bokstaven O trycks in på tangentbordet 1. Det får den första rotorn att vrida sig 2 och greppa nästa rotor, och så vidare
3. Till slut lyser bokstaven I 4 på svarspanelen.
Både avsändare och mottagare behövde ett exemplar av Enigma-maskinen.
Mer om Enigma
Enigma bestod av ett tangentbord och tre hjul (rotorer eller trummor). Varje rotor hade 26 positioner, motsvarande varje bokstav i det tyska alfabetet. När användaren tryckte ner en bokstav vred sig den första rotorn och greppade den efterföljande rotorn, och så vidare. Ström leddes genom kodhjulen, och slutligen lyste den bokstav upp som skulle ingå i det kodade meddelandet. Efter att hela meddelandet krypterats kunde med- delandet skickas till exempel via morse- telegraf. I andra änden satt en mottagare med en motsvarande Enigma samt en kodbok som angav dagliga grundinställ- ningar för hur rotorerna skulle placeras innan dekrypteringen kunde inledas. Nya kodböcker skickades ut varje månad un- der stora säkerhetspådrag.
Caesars kryptering var osäker A B C D E F G H
Y Z A B C D E ...
...
X
Svars- panel
Rotorer Reflektor
Tangentbord
SÅ FUNKAR DET
Med programmet Silver Key Free kan du kryptera dina fi ler och mappar. Du ger dem ett lösenord, och bara du och de personer du har gett lösenordet till kommer att kunna läsa fi lerna. Här visar vi den enklaste metoden.
Kryptera en fil eller mapp
Hämta hem programmet från Fördelszonen och installera det. I installationens sista fönster avmarkerar du guiden 1 och klickar på Finish 2.
Nu skapas en fil med suffixet .sk.
När filen ska öppnas dubbelklick- ar du, eller personen du har skickat den till, på filen 9.
När du vill kryptera en fil eller en mapp högerklickar du på den 3 och väljer Create Parcel 4 i höger- klicksmenyn.
Mata in lösenordet 10 i dialogru- tan och klicka på OK 11. Det är ba- ra personer som har tillgång till lösenor- det som kommer att kunna öppna filen.
Mata in ett bra lösenord 5, klicka på Re-enter 6 och skriv lösen- ordet en gång till 7. Avsluta med att klicka på OK 8.
Välj var på datorn den uppackade filen ska sparas 12. Avsluta med att klicka på OK 13.
111
444
222
555
333
666
Kryptera fi ler så att de bara kan läsas av dig och de personer du ger koden till.
SYSTEMKRAV
Windows 10, 8, 7, Vista eller XP
SPRÅK
Engelska
Hämta programmet från www.pctidningen.se/fordelszonen
1
2
3
4
5
6 7
8
9
10
11
12
13