SSD.EFF.ORG (Norsk)

Hvis brukt riktig, ende-til-ende-kryptering kan bidra til å beskytte innholdet i dine meldinger, tekst, og til og med filer som blir forstått av alle, bortsett fra deres tiltenkte mottakere. Det kan også brukes til å bevise at det kom en melding fra en bestemt person, og har ikke blitt endret.

I de siste årene, ende-til-ende kryptering verktøy har blitt mer brukervennlig., Secure messaging verktøy som Signal (iOS eller Android)—for taleanrop, video-samtaler, samtaler og fildeling er gode eksempler på apper som bruker ende-til-ende-kryptering for å kryptere meldinger mellom avsender og mottaker. Disse verktøyene gjør meldinger uleselig for tyvlyttere borte på nettverket, så vel som til tjenesteleverandører seg selv.

Med det sagt, enkelte implementeringer av ende-til-ende-kryptering kan være vanskelig å forstå og bruke., Før du begynner å bruke ende-til-ende kryptering verktøy, anbefaler vi sterkt at du tar deg tid til å forstå det grunnleggende av offentlig nøkkel kryptografi.

Den type kryptering vi snakker om i denne håndboken, som ende-til-ende kryptering verktøy stole på, kalles offentlig nøkkel kryptografi, eller offentlig nøkkel kryptering. For å lese om andre typer kryptering, sjekk ut vår Hva Bør jeg Vite Om Kryptering? guide.,

Forstå de underliggende prinsipper av offentlig nøkkel kryptografi vil hjelpe deg til å bruke disse verktøyene for å lykkes. Det er ting som offentlig nøkkel kryptografi kan og ikke kan gjøre, og det er viktig å forstå når og hvordan du ønsker kanskje å bruke det.

Hva Gjør Kryptering Gjøre? Anker link

Her er hvordan kryptering fungerer ved å sende en hemmelig melding:

  1. En tydelig lesbar melding («hei mamma») er kryptert i en kodet melding som er uforståelig for alle som ser på det («OhsieW5ge+osh1aehah6»).,
  2. Den krypterte meldingen er sendt over Internett, der andre ser den krypterte meldingen, «OhsieW5ge+osh1aehah6»
  3. Når den ankommer sin destinasjon, den tiltenkte mottakeren, og bare den tiltenkte mottakeren, har noen måte å dekryptere den tilbake til den opprinnelige meldingen («hei mamma»).

Symmetrisk Kryptering: En Historie om Bestått Hemmelige Notater med en Enkelt Tast Anchor link

Julia ønsker å sende et notat til sin venn César som sier «Møt meg i hagen,» men hun ikke ønsker hennes klassekamerater til å se det.,

Julia merk passerer gjennom en haug av mellomledd klassekamerater før nå César. Selv om nøytral, den mellommenn er nysjerrig og kan lett snike en titt på meldingen før du passerer den på. De er også lage kopier av denne meldingen før du passerer den på og legg merke til hvilken tid Julia er å sende denne meldingen til en César.

Julia bestemmer seg for å kryptere henne melding med en tast på 3, forskyve bokstavene ned alfabetet av tre. Så det ville være D, B ville være E, etc., Hvis Julia og César bruke en enkel av-tasten 3 for å kryptere, og en tast 3 for å dekryptere, da deres tullet kryptert melding er enkelt å knekke. Noen kunne «brute force» – tasten ved å prøve alle mulige kombinasjoner. Med andre ord, de kan ikke gjette før de får svar å dekryptere meldingen.

metoden for skiftende alfabetet av tre tegn er et historisk eksempel på kryptering av Julius Cæsar: Caesar cipher., Når det er en nøkkel til å kryptere og dekryptere, som i dette eksemplet, hvor det er et enkelt nummer 3, er det som kalles symmetrisk kryptografi.

Caesar cipher er en svak form av symmetrisk kryptografi. Heldigvis, kryptering har kommet en lang vei siden Caesar cipher. Bruker utrolig matematikk og hjelp av datamaskiner, en nøkkel kan være generert som er mye, mye større, og er mye, mye vanskeligere å gjette. Symmetrisk kryptografi har kommet en lang vei, og har mange praktiske formål.,

Imidlertid symmetrisk kryptografi ikke løser følgende problem: hva hvis noen bare kunne lytte og vente på Julia og César til å dele-tasten, og stjele nøkkelen til å dekryptere meldingene deres? Hva hvis de ventet på Julia og César for å si det hemmelig for dekryptering av meldinger med 3? Hva om Julia og César var i forskjellige deler av verden, og hadde ikke tenkt på å møte i person?

Hvordan kan César og Julia komme rundt dette problemet?

La oss si at Julia og César har lært om offentlig nøkkel kryptografi., En eavesdropper ville være usannsynlig å fange Julia eller César deling dekrypteringsnøkkelen—fordi de ikke trenger å dele dekrypteringsnøkkelen. I offentlig nøkkel kryptografi, kryptering og dekryptering tastene er forskjellige.

Offentlig Nøkkel Kryptering: En Fortelling om To Nøkler Anchor link

La oss se på problemet nærmere: Hvordan gjør avsenderen sende den symmetriske dekrypteringsnøkkelen til mottakeren uten at noen spionerer på at samtalen også?, I særdeleshet, hva om avsender og mottaker er fysisk langt borte fra hverandre, men ønsker å være i stand til å snakke uten nysgjerrige øyne?

Offentlig-nøkkel kryptografi (også kjent asymmetrisk kryptografi) har en ryddig løsning for dette. Det gjør at hver person i en samtale hvis du vil opprette to nøkler—en offentlig nøkkel og en privat nøkkel. De to tastene er koblet til og er faktisk veldig stort tall med visse matematiske egenskaper. Hvis du kode en melding ved hjelp av en persons offentlige nøkkel, de kan dekode det ved hjelp av tilhørende private nøkkelen.,

Julia og César er nå ved hjelp av sine to datamaskiner til å sende krypterte meldinger ved hjelp av offentlig nøkkel kryptografi, i stedet for bestått merknader. Deres klassekamerater passerer notater er nå erstattet med datamaskiner. Det er mellomledd mellom Julia og César: Julia og César respektive Wi-Fi poeng, Internett-Leverandører, og deres e-post servere. I virkeligheten, kan det være hundrevis av datamaskiner i mellom Julia og César som legger til rette for denne samtalen., Disse mellommenn er å lage og oppbevare kopier av Julia og César er meldinger hver gang de gikk gjennom.

De har ikke noe imot at mellomledd kan se dem kommunisere, men de vil innholdet av meldingene forblir privat.

Først, Julia behov César ‘ s offentlige nøkkel. César sender sin offentlige nøkkel (fil) over en usikker kanal, som ukryptert e-post. Han ikke tankene om mellommenn få tilgang til det fordi den offentlige nøkkelen er noe som han kan dele fritt., Vær oppmerksom på at nøkkelen metafor bryter ned rundt her, det er ikke helt riktig å tenke på den offentlige nøkkelen som en bokstavelig-tasten. César sender den offentlige nøkkelen over flere kanaler, slik at mellomledd kan ikke sende en av sine egne offentlige nøkler på Julia i stedet.

Julia mottar César ‘ s offentlige nøkkel-fil. Nå Julia kan kryptere en melding til ham! Hun skriver sitt budskap: «Møt meg i hagen.»

Hun sender den krypterte meldingen. Det er kryptert bare å César.,

Både Julia og César kan forstå budskapet, men det ser ut som tullet til noen andre som prøver å lese det. Den mellommenn er i stand til å se metadata, for eksempel emne, dato, avsender og mottaker.

Fordi meldingen er kryptert for å César ‘ s offentlige nøkkel, den er bare ment for César og avsender (Julia) for å lese meldingen.

César kan lese meldingen med sin private nøkkel.,

for Å gjenoppleve:

  • Offentlig nøkkel kryptografi tillater noen å sende sin offentlige nøkkel i et åpent, usikkert kanal.
  • å Ha en venn ‘ s offentlige nøkkel lar deg kryptere meldinger til dem.
  • private nøkkelen brukes til å dekryptere meldinger som er kryptert for deg.,
  • Mellommenn—slik som e-tjenesteleverandører, leverandører av Internett-tjenester, og de som er på deres nettverk—er i stand til å se metadata dette hele tiden: hvem er du sender hva til hvem, når, hvilken tid det er mottatt, hva emne-linjen er, at meldingen er kryptert, og så videre.

et Annet Problem: Hva Om falsk identitet? Anker link

I eksempelet med Julia og César, den mellommenn er i stand til å se metadata dette hele tiden.

La oss si at en av mellommenn er en dårlig skuespiller., Ved dårlig skuespiller, mener vi noen som har til hensikt å skade deg ved å prøve å stjele eller forstyrre din informasjon. For uansett grunn, er dette dårlig skuespiller ønsker å spionere på Julia melding til César.

La oss si at dette dårlig skuespiller er i stand til å lure Julia til å ta feil public key fil for César. Julia merker ikke at dette er faktisk ikke César ‘ s offentlige nøkkel. Dårlig skuespiller mottar Julia ‘ s budskap, kikker på den, og sender den sammen til en César.,

Det dårlig skuespiller kan selv bestemme seg for å endre innholdet i filen før du passerer det sammen til en César.

de Fleste av tiden, dårlig skuespiller bestemmer seg for å forlate innholdet uendret. Så, dårlig skuespiller fremover langs Julia melding til César som om ingenting har skjedd, César vet å møte Julia i hagen, og ~gispe~ til sin overraskelse, dårlig skuespiller er det også.

Dette er kjent som et man-in-the-middle-angrep., Det er også kjent som en maskin-in-the-middle-angrep.

Heldigvis, offentlig nøkkel kryptografi har en metode for å forebygge man-in-the-middle-angrep.

Offentlig nøkkel kryptografi kan du dobbeltsjekke noen digitale identitet med deres virkelige identitet gjennom noe som kalles «fingeravtrykk verifisering.»Dette gjøres best i det virkelige liv, hvis du er i stand til å møte med din venn i person., Du vil ha din public key fingerprint tilgjengelig og din venn dobbel-sjekker at hver enkelt tegn fra din offentlige nøkkel fingeravtrykket samsvarer med hva de har for public key fingerprint. Det er litt kjedelig, men det er virkelig verdt å gjøre.

Andre ende-til-ende kryptert apps har også en måte å se etter fingeravtrykk, selv om det er noen variasjoner på hva den kalles og hvordan den er implementert., I noen tilfeller vil du lese hver karakter av fingeravtrykk ekstremt nøye og sikre at det samsvarer med det du ser på skjermen, versus hva din venn ser på skjermen sin. I andre, du kan skanne en QR-kode på en annen persons telefonen for å «bekrefte» sin enhet.»I eksempelet nedenfor, Julia og César er i stand til å møte i person til å kontrollere telefonen sin fingeravtrykk ved å skanne hverandres QR-koder ved hjelp av telefonens kamera.,

Hvis du ikke har den luksus av å møte i person, kan du gjøre ditt fingeravtrykk tilgjengelig gjennom en sikker kanal, som en annen ende-til-ende-krypterte meldinger-appen eller chat-system, eller en HTTPS nettstedet.

I eksempelet nedenfor, César sender sin offentlige nøkkel fingeravtrykk til Julia ved hjelp av en annen ende-til-ende-kryptert-app med smarttelefonen sin.

til Å skrive en anmeldelse:

  • Et man-in-the-middle-angrep når noen avskjærer meldingen din til noen andre., Angriperen kan endre meldingen og sende den sammen, eller velge å bare lytte.
  • Offentlig nøkkel kryptografi kan du adressen man-in-the-middle-angrep ved å tilby måter å kontrollere mottakeren og avsenderen identiteter. Dette er gjort gjennom fingeravtrykk bekreftelse.
  • I tillegg til å bli brukt til å kryptere en melding til din venn, din venns offentlig nøkkel leveres også med noe som kalles en «public key fingerprint.»Du kan bruke fingeravtrykk for å kontrollere din venn identitet.,
  • Den private nøkkelen brukes til å kryptere meldinger, så vel som for digitalt signere meldingene som du.

Tegn i tiden Anchor link

Offentlig nøkkel kryptografi gjør det slik at du ikke trenger å smugle dekrypteringsnøkkelen til mottakeren av din hemmelige meldingen fordi at personen allerede har dekrypteringsnøkkelen. Dekrypteringsnøkkelen er deres private nøkkelen. Derfor, alt du trenger å sende en melding er mottakerens matchende offentlige, kryptere nøkkelen., Og du kan få dette enkelt fordi mottakeren kan dele sin offentlige nøkkel med noen, siden offentlige nøkler er bare brukt til å kryptere meldinger, ikke dekryptere dem.

Men det er mer! Vi vet at hvis du kryptere en melding med en viss offentlig nøkkel, det kan bare dekrypteres av den tilhørende private nøkkelen. Men det motsatte er også sant. Hvis du krypterer en melding med en bestemt privat nøkkel, det kan bare dekrypteres av de tilhørende offentlig nøkkel.

Hvorfor skulle dette være nyttig?, Ved første øyekast, er det ikke synes å være noen fordel å sende en hemmelig melding med din private nøkkel som alle som har den offentlige nøkkelen kan dekryptere. Men la oss anta at du skrev en melding som sa «jeg lover å betale Aazul $100,» og så viste det til et hemmelig melding med din private nøkkel. Noen kunne dekryptere meldingen, men kun en person kunne ha skrevet den: den personen som har den private nøkkelen. Og hvis du har gjort en god jobb med å holde dine private nøkkelen som er trygg, som betyr at du, og bare du, kunne har skrevet det., I praksis, ved å kryptere meldingen med din private nøkkel, du har sørget for at det kan bare komme fra deg. Med andre ord, du har gjort det samme med denne digitale melding som vi gjør når vi signere en melding i den virkelige verden.

Signering gjør også meldinger tamper-proof. Hvis noen prøvde å endre din melding fra «jeg lover å betale Aazul $100» til «jeg lover å betale Ming $100,» de ville ikke være i stand til å re-signere den med din private nøkkel. Så, en signert melding garanterer for den stammer fra en bestemt kilde, og var ikke rotet med i transitt.,

I Anmeldelsen: ved Hjelp av Offentlig Nøkkel Kryptografi Anchor link

La oss se på. Offentlig nøkkel kryptografi lar deg kryptere og sende meldinger trygt til noen som offentlige nøkkelen som du vet.

Hvis andre vet din offentlige nøkkel:

  • De kan sende hemmelige meldinger som bare du kan dekode med matchende privat nøkkel og
  • Du kan logge meldingene dine med din private nøkkel, slik at mottakerne vet at meldinger kan bare ha kommet fra deg.,

Og hvis du vet om noen andre offentlige nøkkel:

  • Du kan lese en melding som er undertegnet av dem og vet at det bare kom fra dem.

Det bør være klart nå at offentlig nøkkel kryptografi blir mer nyttig når flere personer kjenner den offentlige nøkkelen. Den offentlige nøkkelen kan deles i at det er en fil som du kan behandle som en adresse i en telefonkatalog: det offentlige, folk vet å finne deg der, du kan dele det mye, og folk vet å kryptere meldinger til deg det., Du kan også dele din offentlige nøkkel med alle som ønsker å kommunisere med deg; det spiller ingen rolle hvem som ser det.

Den offentlige nøkkelen som kommer sammen med en fil som kalles en privat nøkkel. Du kan tenke av den private nøkkelen som en faktisk nøkkelen som du har for å beskytte og holde trygg. Den private nøkkelen brukes til å kryptere og dekryptere meldinger.

Det bør også være tydelig at du trenger til å holde dine private nøkkelen veldig trygt. Hvis din private nøkkel er ved et uhell slettet fra enheten, vil du ikke være i stand til å dekryptere de krypterte meldinger., Hvis noen kopierer din private nøkkel (fysisk tilgang til datamaskinen din, malware på enheten, eller hvis du ved et uhell post eller dele din private nøkkel), så andre kan lese den krypterte meldinger. De kan utgi seg for å være deg og logge meldinger som hevder at de var skrevet av deg.

Det er ikke uhørt for myndighetene til å stjele private nøkler av særlig folks datamaskiner (ved å ta datamaskiner unna, eller ved å sette malware på dem ved hjelp av fysisk tilgang-eller phishing-angrep)., Dette angrer beskyttelse privat nøkkel kryptografi tilbud. Dette er sammenlignbart med å si at du kan ha en unpickable lås på døren, men noen kan fortsatt være i stand til å stjele fra deg i gaten for nøkkelen, kopiere nøkkelen og snike den tilbake i lommen, og dermed være i stand til å komme inn i huset ditt uten selv å velge lås.

Dette går tilbake til trusselen modellering: bestemme hva risikoen er, og møte dem på en hensiktsmessig måte., Hvis du føler at noen ville gå gjennom store problemer med å prøve å få din private nøkkel, kan du ikke ønsker å bruke en nettleser løsning for å ende-til-ende-kryptering. Du i stedet kan velge å bare ha din private nøkkelen som er lagret på din egen datamaskin eller telefon, snarere enn noen annens datamaskin (som i nettskyen eller på en server).

Gjennomgang av Offentlig Nøkkel Kryptografi, og Et Konkret Eksempel: PGP. Anker link

Så, vi gikk over symmetrisk kryptering og offentlig nøkkel kryptering som egne forklaringer., Vi skal imidlertid merke til at offentlig nøkkel kryptering bruker symmetrisk kryptering, så vel! Offentlig nøkkel kryptering faktisk bare krypterer en symmetrisk nøkkel, som deretter brukes til å dekryptere selve meldingen.

PGP er et eksempel på en protokoll som bruker både symmetrisk kryptografi og offentlig nøkkel kryptografi (asymmetrisk). Funksjonelt, ved hjelp av ende-til-ende-kryptering verktøy som PGP vil gjøre deg veldig klar av offentlig nøkkel kryptografi praksis.

Hva Er Nøklene. Og Hvordan Er Nøkler Knyttet Sammen?, Anker link

Offentlig nøkkel kryptografi er basert på premisset om at det er to taster: taster for å kryptere, og en nøkkel for dekryptering. Hvordan det fungerer i utgangspunktet er kan du sende en nøkkel via en usikker kanal, som Internett. Denne nøkkelen kalles den offentlige nøkkelen. Du kan sende denne offentlige nøkkel overalt, i svært offentlige steder, og ikke kompromittere sikkerheten til dine krypterte meldinger.,

Dette deles nøkkelen er offentlig nøkkel: en fil som du kan behandle som en adresse i en telefonkatalog: det offentlige, folk vet å finne deg der, du kan dele det mye, og folk vet å kryptere til deg det.

Den offentlige nøkkelen som kommer sammen med en fil som kalles en privat nøkkel. Du kan tenke av den private nøkkelen som en faktisk nøkkelen som du har for å beskytte og holde trygg. Den private nøkkelen brukes til å kryptere og dekryptere meldinger.,

Vi kommer til å undersøke nøkkel generasjon i en mye brukt offentlig nøkkel kryptografi algoritmen kalles RSA (Rivest–Shamir–Adleman). RSA er ofte brukt til å generere nøkkelpar for PGP kryptert e-post.

offentlig nøkkel og en privat nøkkel er generert sammen og knyttet sammen. Begge er avhengige av den samme svært stor hemmelighet primtall. Den private nøkkelen er representasjon av to veldig store hemmelighet primtall., Metaforisk, den offentlige nøkkelen er produktnummer: den er laget av de samme to veldig store primtall brukt til å lage den private nøkkelen. Hva er utrolig er at det er veldig vanskelig å finne ut hvilke to store primtall opprettet den offentlige nøkkelen.

Dette problemet er kjent som prime factoring, og enkelte implementeringer av offentlig nøkkel kryptografi dra nytte av dette problemer for datamaskiner til å løse hva komponent primtall er., Moderne kryptografi tillater oss å bruke tilfeldig valgt, latterlig gigantiske primtall som er vanskelig å gjette, for både mennesker og datamaskiner.

Og styrke som her er at folk kan dele sine offentlige nøkler over usikre kanaler for å la dem kryptere til hverandre! I prosessen, har de aldri vil avsløre hva som sin private nøkkel (hemmelig primtall) er, fordi de aldri må sende sin private nøkkel for dekryptering av meldinger i første omgang.

Husk: For offentlig nøkkel kryptografi for å jobbe, avsender og mottaker trenger hverandres offentlige nøkler.,

en Annen måte du kan tenke på det: offentlig nøkkel og en privat nøkkel er generert sammen, som en yin-yang symbolet. De henger sammen.

Den offentlige nøkkelen som er søkbart og deles. Du kan distribuere det til hvem. Du kan legge det ut på sosiale medier, hvis du ikke tankene at det avslører eksistensen av din e-post adresse. Du kan sette den på din personlige nettside. Du kan gi det ut.

Den private nøkkelen må være trygge og nære. Du har bare ett., Du ønsker ikke å miste det, eller deler av det, eller lage kopier av det som kan flyte rundt, siden det gjør det vanskeligere å holde dine private meldinger privat.

Hvordan PGP Fungerer Anchor link

La oss se hvordan offentlig nøkkel kryptografi kan arbeide, fortsatt med eksempel på PGP. La oss si at du ønsker å sende en hemmelig melding til Aarav:

  1. Aarav har en privat nøkkel, og, som en god offentlig nøkkel kryptering bruker, han har satt sin koblet offentlig nøkkel på hans (HTTPS) web-side.
  2. Du laste ned hans offentlige nøkkel.,
  3. Du kryptere dine hemmelig melding ved hjelp av Aarav ‘ s offentlige nøkkel og sende det til ham.
  4. Bare Aarav kan dekode dine hemmelige meldingen fordi han er den eneste med den tilhørende private nøkkelen.

Ganske God Personvern er for det meste opptatt med bagateller for oppretting og bruk av offentlige og private nøkler. Du kan opprette et felles/privat nøkkelpar med det, beskytte den private nøkkelen med et passord, og bruke den offentlige nøkkelen til å signere og kryptere tekst.,

Hvis det er én ting som du trenger for å ta bort fra denne oversikten, er det dette: Holder din private nøkkelen som er lagret på et sikkert sted og beskytte den med en lang passordfrase.

Metadata: Hva Offentlig Nøkkel Kryptering ikke Kan Gjøre Anchor link

Offentlig nøkkel kryptering er alle om å sørge for at innholdet i en melding er hemmelig, ekte og untampered med. Men det er ikke bare personvernet bekymring du måtte ha. Som vi har nevnt, opplysninger om meldingene kan være så avslørende som deres innhold (Se «metadata»).,

Hvis du utveksle krypterte meldinger med en kjent dissident i ditt land, du kan være i fare for enkelt å kommunisere med dem, selv om disse meldingene ikke dekodet. I noen land kan du møte fengsel bare for å nekte å dekode krypterte meldinger.

å Skjule at du kommuniserer med en bestemt person er mer vanskelig. I eksempelet med PGP, er en måte å gjøre dette på er for både for deg å bruke anonyme e-postkontoer, og få tilgang til dem ved hjelp av Tor., Hvis du gjør dette, PGP, fortsatt vil være nyttig, både for å holde din e-post private meldinger fra andre, og beviser til hverandre at meldingene ikke er blitt klusset med.

Nå som du har lært om offentlig nøkkel kryptografi, kan du prøve ut med en ende-til-ende-kryptering verktøy som Signal for iOS eller Android.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *