SSD.EFF.ORG (Svenska)

om det används korrekt kan end-to-end-kryptering skydda innehållet i dina meddelanden, text och till och med filer från att förstås av någon annan än deras avsedda mottagare. Det kan också användas för att bevisa att ett meddelande kom från en viss person och inte har ändrats.

under de senaste åren har End-to-end krypteringsverktyg blivit mer användbara., Säkra meddelandeverktyg som Signal (iOS eller Android)— för röstsamtal, videosamtal, chattar och fildelning-är bra exempel på appar som använder end-to-end-kryptering för att kryptera meddelanden mellan avsändaren och den avsedda mottagaren. Dessa verktyg gör meddelanden oläsliga till avlyssnare på nätverket, liksom till tjänsteleverantörerna själva.

med det sagt kan vissa implementeringar av end-to-end-kryptering vara svåra att förstå och använda., Innan du börjar använda end-to-end-krypteringsverktyg rekommenderar vi att du tar dig tid att förstå grunderna för kryptering av offentliga nycklar.

typen av kryptering vi talar om i den här guiden, som end-to-end krypteringsverktyg förlitar sig på, kallas public key cryptography, eller public key encryption. För att läsa om andra typer av kryptering, kolla in vår Vad ska jag veta om kryptering? guide.,

att förstå de underliggande principerna för kryptering med offentlig nyckel hjälper dig att använda dessa verktyg framgångsrikt. Det finns saker som public key kryptografi kan och inte kan göra, och det är viktigt att förstå när och hur du kanske vill använda den.

Vad gör kryptering? Anchor link

Så här fungerar kryptering när du skickar ett hemligt meddelande:

  1. ett tydligt läsbart meddelande (”Hej mamma”) krypteras till ett krypterat meddelande som är oförståeligt för alla som tittar på det (”OhsieW5ge+osh1aehah6”).,
  2. det krypterade meddelandet skickas via Internet, där andra ser det krypterade meddelandet, ”OhsieW5ge+osh1aehah6”
  3. när det anländer till sin destination har den avsedda mottagaren och endast den avsedda mottagaren något sätt att dekryptera det tillbaka till det ursprungliga meddelandet (”Hej mamma”).

symmetrisk kryptering: en historia om att skicka hemliga anteckningar med en enda Nyckelankarlänk

Julia vill skicka en anteckning till sin vän César som säger ”Möt mig i trädgården”, men hon vill inte att hennes klasskamrater ska se den.,

Julias anteckning passerar genom en massa intermediära klasskamrater innan den når César. Även om det är neutralt, är mellanhänderna nyfikna och kan enkelt smyga en titt på meddelandet innan de skickar det vidare. De gör också kopior av detta meddelande innan de vidarebefordrar det och noterar den tid då Julia skickar detta meddelande till César.

Julia bestämmer sig för att kryptera hennes meddelande med en nyckel på 3, flytta bokstäverna ner i alfabetet med tre. Så En skulle vara D, B E, etc., Om Julia och César använder en enkel nyckel på 3 för att kryptera, och en nyckel på 3 för att dekryptera, är deras gibberish krypterade meddelande lätt att knäcka. Någon kunde ”brute force” nyckeln genom att försöka alla möjliga kombinationer. Med andra ord kan de ständigt gissa tills de får svaret att dekryptera meddelandet.

metoden att flytta alfabetet med tre tecken är ett historiskt exempel på kryptering som används av Julius Caesar: Caesar-chiffret., När det finns en nyckel för att kryptera och dekryptera, som i det här exemplet där det är ett enkelt antal 3, kallas det symmetrisk kryptografi.

Caesar-chiffret är en svag form av symmetrisk kryptografi. Tack och lov har kryptering kommit långt sedan Caesar-chiffret. Med hjälp av fantastiska matematik och hjälp av datorer, kan en nyckel genereras som är mycket, mycket större, och är mycket, mycket svårare att gissa. Symmetrisk kryptografi har kommit långt och har många praktiska ändamål.,

symmetrisk kryptografi tar emellertid inte upp följande problem: vad händer om någon bara kunde tjuvlyssna och vänta på att Julia och César delar Nyckeln och stjäl nyckeln för att dekryptera sina meddelanden? Tänk om de väntade på att Julia och César skulle säga hemligheten för att dekryptera sina meddelanden vid tre? Tänk om Julia och César var i olika delar av världen och inte planerade att träffas personligen?

hur kan César och Julia komma runt detta problem?

låt oss säga att Julia och César har lärt sig om offentlig nyckelkryptografi., En avlyssnare skulle sannolikt inte fånga Julia eller César som delar dekrypteringsnyckeln—eftersom de inte behöver dela dekrypteringsnyckeln. I offentlig nyckel kryptografi, kryptering och dekryptering nycklar är olika.

Public Key Encryption: en berättelse om två nycklar Anchor link

låt oss titta närmare på problemet: Hur skickar avsändaren den symmetriska dekrypteringsnyckeln till mottagaren utan att någon spionerar på det samtalet också?, I synnerhet, vad händer om avsändaren och mottagaren är fysiskt långt ifrån varandra, men vill kunna konversera utan nyfikna ögon?

kryptering med öppen nyckel (även känd asymmetrisk kryptografi) har en snygg lösning för detta. Det gör att varje person i en konversation kan skapa två nycklar-en offentlig nyckel och en privat nyckel. De två nycklarna är anslutna och är faktiskt mycket stora tal med vissa matematiska egenskaper. Om du kodar ett meddelande med en persons offentliga nyckel kan de avkoda det med sin matchande privata nyckel.,

Julia och César använder nu sina två datorer för att skicka krypterade meddelanden med hjälp av kryptering med öppen nyckel, istället för att skicka anteckningar. Deras klasskamrater som passerar anteckningarna ersätts nu med datorer. Det finns mellanhänder mellan Julia och César: Julia och Césars respektive wi-fi-poäng, Internetleverantörer och deras e-postservrar. I verkligheten kan det vara hundratals datorer mellan Julia och César som underlättar denna konversation., Dessa mellanhänder gör och lagrar kopior av Julia och Césars meddelanden varje gång de passerar igenom.

de har inget emot att mellanhänderna kan se dem kommunicera, men de vill att innehållet i deras meddelanden ska förbli privat.

För det första behöver Julia Césars allmänna nyckel. César skickar sin offentliga nyckel (fil) över en osäker kanal, som okrypterad e-post. Han har inget emot om mellanhänderna får tillgång till det eftersom den offentliga nyckeln är något som han kan dela fritt., Observera att nyckelmetaforen bryts ner här; det är inte helt rätt att tänka på den offentliga nyckeln som en bokstavlig nyckel. César skickar den offentliga nyckeln över flera kanaler, så att mellanhänderna inte kan skicka en av sina egna offentliga nycklar till Julia istället.

Julia tar emot Césars offentliga nyckelfil. Nu kan Julia kryptera ett meddelande till honom! Hon skriver sitt meddelande: ”Möt mig i trädgården.”

hon skickar det krypterade meddelandet. Den är bara krypterad till César.,

både Julia och César kan förstå meddelandet, men det ser ut som gibberish till någon annan som försöker läsa det. Mellanhänderna kan se metadata, som ämnesraden, datum, avsändare och mottagare.

eftersom meddelandet är krypterat till Césars offentliga nyckel är det endast avsett för César och avsändaren (Julia) att läsa meddelandet.

César kan läsa meddelandet med sin privata nyckel.,

to recap:

  • public key cryptography tillåter någon att skicka sin offentliga nyckel i en öppen, osäker kanal.
  • med en väns offentliga nyckel kan du kryptera meddelanden till dem.
  • din privata nyckel används för att dekryptera meddelanden som krypterats till dig.,
  • mellanhänder—som e-posttjänstleverantörer, Internetleverantörer och de på deras nätverk-kan se metadata hela tiden: vem skickar vad till vem, när, vilken tid det tas emot, vad ämnesraden är, att meddelandet är krypterat och så vidare.

ett annat Problem: Vad sägs om imitation? Anchor link

i exemplet med Julia och César kan mellanhänderna se metadata hela tiden.

låt oss säga att en av mellanhänderna är en dålig skådespelare., Med dålig skådespelare menar vi någon som avser att skada dig genom att försöka stjäla eller störa din information. Av någon anledning vill den här dåliga skådespelaren spionera på Julias meddelande till César.

låt oss säga att den här dåliga skådespelaren kan lura Julia att ta tag i fel offentliga nyckel – fil för César. Julia märker inte att det inte är Césars offentliga nyckel. Den dåliga skådespelaren får Julias meddelande, kikar på det och skickar det till César.,

den dåliga skådespelaren kan till och med bestämma sig för att ändra innehållet i filen innan den skickas till César.

För det mesta beslutar den dåliga skådespelaren att lämna innehållet oförändrat. Så, den dåliga skådespelaren framåt längs Julias meddelande till César som om ingenting har hänt, vet César att träffa Julia i trädgården, och ~gasp~ till deras förvåning är den dåliga skådespelaren också där.

detta kallas en man-in-the-middle attack., Det är också känt som en machine-in-the-middle attack.

lyckligtvis har public key cryptography en metod för att förhindra man-in-the-middle-attacker.

public key cryptography kan du dubbelkolla någons digitala identitet med deras verkliga identitet genom något som kallas ”fingerprint verifiering.”Detta görs bäst i verkliga livet,om du kan träffa din vän personligen., Du skulle ha din offentliga nyckel fingeravtryck tillgängliga och din vän dubbelkollar att varje tecken från din offentliga nyckel fingeravtryck matchar vad de har för din offentliga nyckel fingeravtryck. Det är lite tråkigt, men det är verkligen värt att göra.

andra end-to-end krypterade appar har också ett sätt att kontrollera fingeravtryck, även om det finns vissa variationer på vad praktiken kallas och hur det genomförs., I vissa fall läser du varje tecken på fingeravtrycket extremt noggrant och ser till att det matchar vad du ser på skärmen, jämfört med vad din vän ser på skärmen. I andra kan du skanna en QR-kod på en annan persons telefon för att ”verifiera” sin enhet.”I exemplet nedan kan Julia och César träffas personligen för att verifiera sina telefonavtryck genom att skanna varandras QR-koder med hjälp av telefonens kamera.,

om du inte har lyxen att träffa personligen, kan du göra ditt fingeravtryck tillgängligt via en annan säker kanal, som en annan end-to-end krypterad meddelandeapp eller chatsystem, eller en HTTPS webbplats.

i exemplet nedan skickar César sitt offentliga nyckelprint till Julia med en annan end-to-end krypterad app med sin smartphone.

för att granska:

  • en man-in-the-middle attack är när någon fångar ditt meddelande till någon annan., Angriparen kan ändra meddelandet och skicka det längs eller välja att helt enkelt tjuvlyssna.
  • public key cryptography låter dig adressera man-in-the-middle-attacker genom att tillhandahålla sätt att verifiera mottagarens och avsändarens identiteter. Detta görs genom fingeravtrycksverifiering.
  • förutom att användas för att kryptera ett meddelande till din vän, kommer din väns offentliga nyckel också med något som kallas en ”offentlig nyckel fingeravtryck.”Du kan använda fingeravtrycket för att verifiera din väns identitet.,
  • den privata nyckeln används för att kryptera meddelanden, samt för digitalt signera meddelanden som du.

tecken på Times Anchor link

public key cryptography gör det så att du inte behöver smuggla dekrypteringsnyckeln till mottagaren av ditt hemliga meddelande eftersom den personen redan har dekrypteringsnyckeln. Dekrypteringsnyckeln är deras privata nyckel. Därför är allt du behöver för att skicka ett meddelande din mottagares matchande offentliga, krypteringsnyckel., Och du kan få detta enkelt eftersom din mottagare kan dela sin offentliga nyckel med någon, eftersom offentliga nycklar endast används för att kryptera meddelanden, inte dekryptera dem.

men det finns mer! Vi vet att om du krypterar ett meddelande med en viss offentlig nyckel, kan den bara dekrypteras av den matchande privata nyckeln. Men motsatsen är också sant. Om du krypterar ett meddelande med en viss privat nyckel kan det bara dekrypteras av dess matchande offentliga nyckel.

varför skulle detta vara användbart?, Vid första anblicken verkar det inte vara någon fördel att skicka ett hemligt meddelande med din privata nyckel att alla som har din offentliga nyckel kan dekryptera. Men anta att du skrev ett meddelande som sa ”Jag lovar att betala aazul $100” och sedan gjorde det till ett hemligt meddelande med din privata nyckel. Vem som helst kunde dekryptera det meddelandet – men bara en person kunde ha skrivit det: den person som har din privata nyckel. Och om du har gjort ett bra jobb att hålla din privata nyckel säker, betyder det att du, och bara du, kunde ha skrivit det., Genom att kryptera meddelandet med din privata nyckel har du faktiskt sett till att det bara kunde ha kommit från dig. Med andra ord har du gjort samma sak med det här digitala meddelandet som vi gör när vi skriver ett meddelande i den verkliga världen.

signering gör också meddelanden manipuleringssäkra. Om någon försökte ändra ditt meddelande från ”Jag lovar att betala aazul $ 100 ”till” Jag lovar att betala Ming $100″, skulle de inte kunna skriva om det med din privata nyckel. Så ett signerat meddelande garanterar att det härstammar från en viss källa och inte bråkade med i transit.,

i granskning: använda Public Key Cryptography Anchor link

låt oss granska. Public key kryptografi kan du kryptera och skicka meddelanden på ett säkert sätt till alla vars offentliga nyckel du känner.

om andra känner till din offentliga nyckel:

  • de kan skicka hemliga meddelanden som bara du kan avkoda med din matchande privata nyckel och,
  • Du kan signera dina meddelanden med din privata nyckel så att mottagarna vet att meddelandena bara kunde ha kommit från dig.,

och om du känner någon annans offentliga nyckel:

  • Du kan avkoda ett meddelande signerat av dem och vet att det bara kom från dem.

det borde vara klart nu att kryptering med offentlig nyckel blir mer användbar när fler människor känner till din offentliga nyckel. Den offentliga nyckeln är delbar, eftersom det är en fil som du kan behandla som en adress i en telefonbok: det är offentligt, folk vet att hitta dig där, du kan dela det i stor utsträckning, och folk vet att kryptera meddelanden till dig där., Du kan dela din offentliga nyckel med alla som vill kommunicera med dig; det spelar ingen roll vem som ser det.

den offentliga nyckeln paras ihop med en fil som heter en privat nyckel. Du kan tänka på den privata nyckeln som en verklig nyckel som du måste skydda och hålla säker. Din privata nyckel används för att kryptera och dekryptera meddelanden.

det bör också vara uppenbart att du måste hålla din privata nyckel mycket säker. Om din privata nyckel av misstag tas bort från enheten, kommer du inte att kunna dekryptera dina krypterade meddelanden., Om någon kopierar din privata nyckel (antingen genom fysisk åtkomst till din dator, malware på din enhet, eller om du av misstag lägger upp eller delar din privata nyckel), kan andra läsa dina krypterade meddelanden. De kan låtsas vara du och signera meddelanden hävdar att de skrevs av dig.

det är inte ovanligt för regeringar att stjäla privata nycklar från vissa människors datorer (genom att ta bort datorerna eller genom att sätta skadlig kod på dem med fysisk åtkomst eller phishing-attacker)., Detta ångrar skyddet private key cryptography erbjuder. Detta är jämförbart med att säga att du kanske har ett unpickable lås på din dörr, men någon kanske fortfarande kan plocka dig på gatan för din nyckel, kopiera nyckeln och smyga tillbaka den i fickan och därmed kunna komma in i ditt hus utan att ens plocka låset.

detta går tillbaka till hotmodellering: bestäm vad dina risker är och ta itu med dem på lämpligt sätt., Om du känner att någon skulle gå igenom stora problem för att försöka få din privata nyckel, kanske du inte vill använda en lösning i webbläsaren för att end-to-end kryptering. Du kan istället välja att bara ha din privata nyckel lagrad på din egen dator eller telefon, snarare än någon annans dator (som i molnet eller på en server).

granskning av kryptering med offentlig nyckel, och ett specifikt exempel: PGP. Anchor link

Så gick vi över symmetrisk kryptering och kryptering av offentliga nycklar som separata förklaringar., Vi bör dock notera att kryptering med offentlig nyckel också använder symmetrisk kryptering! Offentlig nyckelkryptering krypterar faktiskt bara en symmetrisk nyckel, som sedan används för att dekryptera det faktiska meddelandet.

PGP är ett exempel på ett protokoll som använder både symmetrisk kryptografi och offentlig nyckelkryptografi (asymmetrisk). Funktionellt, med hjälp av end-to-end krypteringsverktyg som PGP kommer att göra dig mycket medveten om public key kryptografi praxis.

vad exakt är nycklar. Och Hur Är Nycklar Bundna Ihop?, Anchor link

kryptering med offentlig nyckel baseras på förutsättningen att det finns två nycklar: en nyckel för kryptering och en nyckel för dekryptering. Hur det i princip fungerar är att du kan skicka en nyckel över en osäker kanal, som Internet. Denna nyckel kallas den offentliga nyckeln. Du kan lägga upp denna offentliga nyckel överallt, på mycket offentliga platser, och inte äventyra säkerheten för dina krypterade meddelanden.,

den här delbara nyckeln är den offentliga nyckeln: en fil som du kan behandla som en adress i en telefonbok: den är offentlig, folk vet att hitta dig där, du kan dela den i stor utsträckning och människor vet att kryptera till dig där.

den offentliga nyckeln paras ihop med en fil som heter en privat nyckel. Du kan tänka på den privata nyckeln som en verklig nyckel som du måste skydda och hålla säker. Din privata nyckel används för att kryptera och dekryptera meddelanden.,

Vi kommer att undersöka nyckelgenerering i en allmänt använd krypteringsalgoritm för offentliga nycklar som heter RSA (Rivest–Shamir–Adleman). RSA används ofta för att generera nyckelpar för PGP krypterad e-post.

den offentliga nyckeln och den privata nyckeln genereras tillsammans och binds samman. Båda förlitar sig på samma mycket stora hemliga primtal. Den privata nyckeln är representationen av två mycket stora hemliga primtal., Metaforiskt är den offentliga nyckeln produktnumret: den består av samma två mycket stora primtal som används för att göra den privata nyckeln. Det som är fantastiskt är att det är väldigt svårt att ta reda på vilka två stora primtal som skapade den offentliga nyckeln.

det här problemet är känt som prime factoring, och vissa implementeringar av public key cryptography utnyttjar denna svårighet för datorer att lösa vad komponentens primtal är., Modern kryptografi tillåter oss att använda slumpmässigt utvalda, löjligt gigantiska primtal som är svåra att gissa för både människor och datorer.

och styrkan här är att människor kan dela sina offentliga nycklar över osäkra kanaler för att låta dem kryptera till varandra! I processen avslöjar de aldrig vad deras privata nyckel (hemliga primtal) är, eftersom de aldrig behöver skicka sin privata nyckel för att dekryptera meddelanden i första hand.

Kom ihåg: för att kryptering med offentlig nyckel ska fungera behöver avsändaren och mottagaren varandras offentliga nycklar.,

ett annat sätt du kan tänka på det: den offentliga nyckeln och den privata nyckeln genereras tillsammans, som en Yin-yang-symbol. De är sammanflätade.

den offentliga nyckeln är sökbar och delbar. Du kan distribuera den till vem som helst. Du kan lägga upp den på dina sociala medier, om du inte har något emot att det avslöjar förekomsten av din e-postadress. Du kan lägga den på din personliga hemsida. Du kan ge ut den.

den privata nyckeln måste hållas säker och nära. Du har bara en., Du vill inte förlora det, eller dela det, eller göra kopior av det som kan flyta runt, eftersom det gör det svårare att hålla dina privata meddelanden privata.

hur PGP fungerar Anchor link

Låt oss se hur kryptering med offentlig nyckel kan fungera, fortfarande med exempel på PGP. Låt oss säga att du vill skicka ett hemligt meddelande till Aarav:

  1. Aarav har en privat nyckel och, som en bra offentlig nyckelkryptering användare, han har lagt sin anslutna offentliga nyckel på sin (HTTPS) webbsida.
  2. du laddar ner hans offentliga nyckel.,
  3. du krypterar ditt hemliga meddelande med aaravs publika nyckel och skickar det till honom.
  4. endast Aarav kan avkoda ditt hemliga meddelande eftersom han är den enda med motsvarande privata nyckel.

Ganska bra integritet handlar mest om minutiae för att skapa och använda offentliga och privata nycklar. Du kan skapa ett offentligt / privat nyckelpar med det, skydda den privata nyckeln med ett lösenord, och använd den och din offentliga nyckel för att signera och kryptera text.,

om det finns en sak du behöver ta bort från den här översikten är det här: Håll din privata nyckel lagrad någonstans säker och skydda den med en lång lösenfras.

Metadata: vilken kryptering av den offentliga nyckeln som inte kan göra ankarlänk

kryptering av den offentliga nyckeln handlar om att se till att innehållet i ett meddelande är hemligt, äkta och obestämt med. Men det är inte den enda Sekretess oro du kan ha. Som vi har noterat kan information om dina meddelanden vara lika avslöjande som deras innehåll (se”metadata”).,

om du utbyter krypterade meddelanden med en känd dissident i ditt land kan du vara i fara för att bara kommunicera med dem, även om dessa meddelanden inte avkodas. I vissa länder kan du möta fängelse helt enkelt för att vägra att avkoda krypterade meddelanden.

det är svårare att dölja att du kommunicerar med en viss person. I exemplet med PGP är ett sätt att göra detta för er båda att använda anonyma e-postkonton och komma åt dem med Tor., Om du gör det kommer PGP fortfarande att vara användbart, både för att hålla dina e-postmeddelanden privata från andra och bevisa för varandra att meddelandena inte har manipulerats.

nu när du har lärt dig om kryptering med offentlig nyckel, prova med en end-to-end-kryptering verktyg som Signal för iOS eller Android.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *