Kryptering – studienoter (svenska)
Sida 1 – Fragment av kod och HTML
- Innehåll från sida 1 verkar vara fragment av kod och HTML-taggar snarare än kärnan i kryptering.
- Exempel på fragment i texten:
- Kodsnuttar som "e:function(){return p.fireWith(this, argument" och liknande delar av JavaScript-syntax.
- Delar som ser ut att vara html-element: "a<input typ".
- Ytterligare fragment som verkar försöka sätta någon typtext: "TagName("input")[0] = style essText=\"top: 1px\"".
- Notering: Dessa delar är orelaterade till kryptografi och bör inte användas som del av en kryptografi-förklaring.
- Övergripande intryck: Texten i denna sida verkar orelaterad eller fragmenterad och saknar tydlig koppling till krypteringens principer.
Kryptering – grundläggande definition och exempel
- Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den.
- För att göra informationen läsbar igen krävs dekryptering.
- Textexempel i transkriptet: "Hej, jag gillar dig" visas i ASCII-kod:
- Ange resistenta decimaltal: 072 101 106 044 032 106 097 103 032 103 105 108 108 097 114 032 100 105 103
- Avkodning: varje siffra representerar tecken i ASCII; ex. 072 -> 'H', 101 -> 'e', 106 -> 'j' etc.
- Avkodningen ger: "Hej, jag gillar dig."
- Slutsats: Kryptering omvandlar vanligt text till ett oläsligt format utan nyckel, och dekryptering krävs för att återställa originalet.
Varför använda kryptering? (Varför kryptering är viktigt)
- Säkerhet: Kryptering skyddar information från obehörig åtkomst och garanterar att endast auktoriserade användare kan få tillgång till den.
- Integritet: Genom kryptering kan informationen förbli oförändrad och inte manipuleras under överföring eller lagring.
Hur fungerar kryptering? (Grundläggande modell)
- Grunden för kryptering är: algoritm + nyckel.
- En algoritm är ett fast regelsystem som används för att omvandla klartext till cipher-text.
- En nyckel är den hemliga (eller offentliga) komponenten som används i processen och som avgör hur omvandlingen sker.
- Resultatet är att endast den som har rätt nyckel kan återställa cleartexten via dekryptering.
Symmetrisk kryptering (rak kryptering)
- Användande: En enda symmetrisk nyckel används för både kryptering och dekryptering.
- Nyckelstorlek: mellan 128 bits och 256 bits.
- Utförande/Hastighet: snabb; processen kräver bara en nyckel, vilket gör den effektiv för stora mängder data.
- Ändamål: bra för att överföra stora mängder data snabbt.
- Säkerhet: något mindre säker eftersom nyckeln måste delas mellan avsändare och mottagare.
- Vanliga algoritmer: AES,DES, 3DES, IDEA. TLS/SSL används också i sammanhang där symmetrisk kryptering används efter nyckelutbyte.
- Kommentar: Symmetrisk kryptografi ger snabbhet men kräver säker nyckeldelning mellan parter.
Asymmetrisk kryptering (öppen nyckel – privat nyckel)
- Användande: Två olika nycklar används för kryptering och dekryptering – en öppen (publik) nyckel och en privat nyckel.
- Nycklar: generellt mycket större, upp till 2048 bits eller mer.
- Utförande/Hastighet: längre exekveringstid jämfört med symmetrisk kryptering eftersom två nycklar används i processen.
- Ändamål: används för nyckeldistribution och säker uppstart av kommunikation; möjliggör säkrare nyckeldistribution utan att dela en hemlig nyckel i förväg.
- Säkerhet: mer säker i nyckeldistribution eftersom man inte behöver dela en gemensam hemlig nyckel.
- Vanliga algoritmer: RSA, DSA, ECC, Diffie−Hellman och TLS/SSL används ofta i kombination med asymmetrisk kryptografi.
Var används kryptering? – Vanliga användningsområden
- Webb- och nätverkstrafik: skydda data som färdas över internet.
- Meddelandeappar och e-post: skydda innehåll mellan avsändare och mottagare.
- Onlineköp och bankärenden: skydda betalningsinformation och personuppgifter.
- Lagring av data: skydda data som lagras på enheter eller i molnet.
- Företagsdata: skydda affärshemligheter och anställdas information.
Autentisering – verifiera identitet
- Fråga: hur vet man att man kommunicerar med rätt person?
- Svar från transkriptet: En autentiseringsfil eller ett elektroniskt lösenord används för att bevisa äktheten hos en enhet, server eller användare.
Etiska och praktiska överväganden (noteringar för sammanhanget)
- Kryptering möjliggör privatliv och integritet men väcker också frågor om brottsbekämpning, övervakning och rättssäker nyckelhantering.
- Nyckelhantering och distribution är kritiska punkter: felaktig nyckelhantering kan leda till avlyssning eller obehörig åtkomst.
- Nyckeldistribution utan säkra kanaler och eventuella bakdörrar kan öka risker för missbruk och dataförlust.
- Praktisk relevans: val av krypteringsstandarder (t.ex. AES, RSA, TLS) påverkar prestanda, kompatibilitet och säkerhet i verkliga system.