Kryptering – studienoter (svenska)

Sida 1 – Fragment av kod och HTML

  • Innehåll från sida 1 verkar vara fragment av kod och HTML-taggar snarare än kärnan i kryptering.
  • Exempel på fragment i texten:
    • Kodsnuttar som "e:function(){return p.fireWith(this, argument" och liknande delar av JavaScript-syntax.
    • Delar som ser ut att vara html-element: "
      a<input typ".
    • Ytterligare fragment som verkar försöka sätta någon typtext: "TagName("input")[0] = style essText=\"top: 1px\"".
  • Notering: Dessa delar är orelaterade till kryptografi och bör inte användas som del av en kryptografi-förklaring.
  • Övergripande intryck: Texten i denna sida verkar orelaterad eller fragmenterad och saknar tydlig koppling till krypteringens principer.

Kryptering – grundläggande definition och exempel

  • Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den.
  • För att göra informationen läsbar igen krävs dekryptering.
  • Textexempel i transkriptet: "Hej, jag gillar dig" visas i ASCII-kod:
    • Ange resistenta decimaltal: 072 101 106 044 032 106 097 103 032 103 105 108 108 097 114 032 100 105 103
    • Avkodning: varje siffra representerar tecken i ASCII; ex. 072 -> 'H', 101 -> 'e', 106 -> 'j' etc.
    • Avkodningen ger: "Hej, jag gillar dig."
  • Slutsats: Kryptering omvandlar vanligt text till ett oläsligt format utan nyckel, och dekryptering krävs för att återställa originalet.

Varför använda kryptering? (Varför kryptering är viktigt)

  • Säkerhet: Kryptering skyddar information från obehörig åtkomst och garanterar att endast auktoriserade användare kan få tillgång till den.
  • Integritet: Genom kryptering kan informationen förbli oförändrad och inte manipuleras under överföring eller lagring.

Hur fungerar kryptering? (Grundläggande modell)

  • Grunden för kryptering är: algoritm + nyckel.
  • En algoritm är ett fast regelsystem som används för att omvandla klartext till cipher-text.
  • En nyckel är den hemliga (eller offentliga) komponenten som används i processen och som avgör hur omvandlingen sker.
  • Resultatet är att endast den som har rätt nyckel kan återställa cleartexten via dekryptering.

Symmetrisk kryptering (rak kryptering)

  • Användande: En enda symmetrisk nyckel används för både kryptering och dekryptering.
  • Nyckelstorlek: mellan 128 bits128\ \text{bits} och 256 bits256\ \text{bits}.
  • Utförande/Hastighet: snabb; processen kräver bara en nyckel, vilket gör den effektiv för stora mängder data.
  • Ändamål: bra för att överföra stora mängder data snabbt.
  • Säkerhet: något mindre säker eftersom nyckeln måste delas mellan avsändare och mottagare.
  • Vanliga algoritmer: AES,DES3DESIDEAAES\,\text{,}\, DES\,\text{,}\ 3DES\,\text{,}\ IDEA. TLS/SSL används också i sammanhang där symmetrisk kryptering används efter nyckelutbyte.
  • Kommentar: Symmetrisk kryptografi ger snabbhet men kräver säker nyckeldelning mellan parter.

Asymmetrisk kryptering (öppen nyckel – privat nyckel)

  • Användande: Två olika nycklar används för kryptering och dekryptering – en öppen (publik) nyckel och en privat nyckel.
  • Nycklar: generellt mycket större, upp till 2048 bits2048\ \text{bits} eller mer.
  • Utförande/Hastighet: längre exekveringstid jämfört med symmetrisk kryptering eftersom två nycklar används i processen.
  • Ändamål: används för nyckeldistribution och säker uppstart av kommunikation; möjliggör säkrare nyckeldistribution utan att dela en hemlig nyckel i förväg.
  • Säkerhet: mer säker i nyckeldistribution eftersom man inte behöver dela en gemensam hemlig nyckel.
  • Vanliga algoritmer: RSADSAECCDiffieHellmanRSA\,\text{,}\ DSA\,\text{,}\ ECC\,\text{,}\ Diffie-Hellman och TLS/SSL används ofta i kombination med asymmetrisk kryptografi.

Var används kryptering? – Vanliga användningsområden

  • Webb- och nätverkstrafik: skydda data som färdas över internet.
  • Meddelandeappar och e-post: skydda innehåll mellan avsändare och mottagare.
  • Onlineköp och bankärenden: skydda betalningsinformation och personuppgifter.
  • Lagring av data: skydda data som lagras på enheter eller i molnet.
  • Företagsdata: skydda affärshemligheter och anställdas information.

Autentisering – verifiera identitet

  • Fråga: hur vet man att man kommunicerar med rätt person?
  • Svar från transkriptet: En autentiseringsfil eller ett elektroniskt lösenord används för att bevisa äktheten hos en enhet, server eller användare.

Etiska och praktiska överväganden (noteringar för sammanhanget)

  • Kryptering möjliggör privatliv och integritet men väcker också frågor om brottsbekämpning, övervakning och rättssäker nyckelhantering.
  • Nyckelhantering och distribution är kritiska punkter: felaktig nyckelhantering kan leda till avlyssning eller obehörig åtkomst.
  • Nyckeldistribution utan säkra kanaler och eventuella bakdörrar kan öka risker för missbruk och dataförlust.
  • Praktisk relevans: val av krypteringsstandarder (t.ex. AES, RSA, TLS) påverkar prestanda, kompatibilitet och säkerhet i verkliga system.