Kryptering, inom cybersäkerhet, är konvertering av data från ett läsbart format till ett kodat format. Krypterade data kan inte läsas eller behandlas innan de dekrypterats.
Kryptering är hörnstenen i datasäkerhet. Det är det enklaste och viktigaste sättet att säkerställa ett informationen i en dator inte kan stjälas och läsas av någon som vill använda den i illvilliga syften.
Datakryptering används i stor omfattning av enskilda användare och stora koncerner för att skydda användarinformation som skickas mellan en webbläsare och en server. Informationen kan omfatta allt från betalningsuppgifter till personlig information. Datakrypteringsprogram, även kallade krypteringsprogram eller (oegentligt) chiffer, används för att utveckla ett krypteringsschema som i teorin bara kan knäckas med stor datakraft.
När information eller data delas via internet, går den genom en serie nätverksenheter i hela världen, som utgör delar av det offentliga internet. När data färdas genom det offentliga internet finns det en risk för att de kan avlyssnas eller stjälas av hackare. För att förhindra detta kan användarna installera specifik programvara eller maskinvara för att säkerställa säker överföring av data och information. Dessa processer kallas inom nätverkssäkerhet för kryptering.
Kryptering är att konvertera klartext som kan läsas av människor till obegriplig text, som kallas för ett krypto. Detta innebär att man i princip tar läsliga data och ändrar dem så att de ser slumpmässiga ut. Vid kryptering använder man en krypteringsnyckel, en uppsättning matematiska värden som sändare och mottagare kommit överens om. Mottagaren använder nyckeln för att dekryptera data och göra den till läsbar klartext igen.
Ju mer komplex kryptonyckeln är, desto säkrare är krypteringen – eftersom det är mer osannolikt att tredje part kan dekryptera den via nyckelsökningsangrepp (det vill säga att prova med slumpmässiga tal tills man gissar rätt kombination).
Kryptering används också för att skydda lösenord. Metoder för lösenordskryptering kodar ditt lösenord så att hackare inte kan läsa det.
Krypteringsmetoder kan delas upp i symmetrisk och asymmetrisk kryptering. Namnen beskriver om samma nyckel används för kryptering och dekryptering:
Data som krypterats med mottagarens offentliga nyckel går bara att dekryptera med motsvarande privata nyckel.
Krypteringsalgoritmer används för att förvandla data till krypton. En algoritm använder krypteringsnyckeln för att ändra data på ett förutsägbart sätt så att de krypterade data, även om de ser slumpmässiga ut, kan avkodas till klartext genom att använda krypteringsnyckeln.
Det finns många olika typer av krypteringsalgoritmer som designats för att passa olika ändamål. Nya algoritmer utvecklas när gamla blivit osäkra. Vissa av de mest kända krypteringsalgoritmerna är:
DES-kryptering
DES står för Data Encryption Standard, datakrypteringsstandard. Detta är en numera föråldrad symmetrisk krypteringsalgoritm som inte anses lämplig för moderna tillämpningar. Därför har andra krypteringsalgoritmer ersatt DES.
3DES-kryptering
3DES står för Triple Data Encryption Standard, trippel datakrypteringsstandard. Detta är en algoritm med symmetriska nycklar, och ordet ”trippel” används eftersom data skickas genom den ursprungliga DES-algoritmen tre gånger under krypteringsprocessen. 3DES håller på att långsamt fasas ut, men utgör fortfarande en pålitlig krypteringslösning med maskinvara för finansiella tjänster och inom andra branscher.
AES-kryptering
AES står för Advanced Encryption Standard, avancerad krypteringsstandard, och utvecklades för att uppdatera den ursprungliga DES-algoritmen. Vissa av de vanligaste tillämpningarna av AES-algoritmen innefattar meddelandeappar som Signal och WhatsApp och filarkiveringsprogrammet WinZip.
RSA-kryptering
RSA var den första asymmetriska krypteringsalgoritmen som var tillgänglig på bred front för allmänheten. RSA är populär på grund av nyckelns längd, och används därför i stor omfattning för säker dataöverföring. RSA står för Rivest, Shamir och Adleman – efternamnen på de matematiker som först beskrev algoritmen. RSA anses vara en asymmetrisk algoritm eftersom den använder sig av ett nyckelpar.
Twofish-kryptering
Twofish används i både programvara och maskinvara, och anses vara en av de snabbaste i sitt slag. Twofish har inte patenterats, så den är tillgänglig för vem som helst som vill använda den. Därför hittar du den inbyggd i programvara som PhotoEncrypt, GPG och den populära programvaran TrueCrypt, som har öppen källkod.
RC4-kryptering
Används i WEP och WPA, som är krypteringsprotokoll som ofta används i trådlösa routrar.
Exempel på asymmetrisk kryptering är RSA och DSA. Exempel på symmetrisk kryptering är RC4 och DES. Förutom krypteringsalgoritmer finns vad som är känt som Common Criteria (CC, gemensamma kriterier):
Datakrypteringslösningar som programvara för datakryptering och datakryptering i molnet kategoriseras ofta efter om de är utformade för vilande data eller data under överföring:
Data anses vara under överföring när de flyttas mellan enheter, till exempel inom privata nätverk eller över internet. Under överföring utsätts data för större risker, på grund av behovet av dekryptering före överföringen och sårbarheter i själva överföringsmetoden. Kryptering under dataöverföring, även kallat kryptering från slutpunkt till slutpunkt (end-to-end), säkerställer att integriteten är skyddad även om data snappas upp.
Data anses vara vilande när de finns på en lagringsenhet och inte aktivt används eller överförs. Vilande data är ofta mindre sårbar än data under överföring, eftersom funktioner frö enhetssäkerhet begränsar åtkomsten, men de är inte immuna. Dessutom innehåller de ofta värdefullare information, så de är en mer lockande måltavla för tjuvar.
Kryptering av vilande data minskar de möjligheter för datastöld som skapas av stulna eller borttappade enheter, oavsiktlig delning av lösenord eller felaktig tilldelning av behörigheter. Det ökar den tid det tar att komma åt information, vilket ger värdefull tid för den som äger data att upptäcka dataförlusten, attacker med utpressningsprogram, fjärraderade data eller ändrad inloggningsinformation.
Ett sätt att skydda vilande data är med TDE. Detta står för Transparent Data Encryption, transparent datakryptering, och är en teknik som används av Microsoft, Oracle och IBM för att kryptera databasfiler. TDE skyddar vilande data, och krypterar databaser både på hårddisken och därigenom också på media för säkerhetskopiering. TDE skyddar inte data under överföring.
En term som ofta nämns gällande datakryptering är kryptering från slutpunkt till slutpunkt. Detta är system där bara de två användare som kommunicerar, och som båda har nycklar, kan dekryptera konversationen. Detta innefattar till exempel även tjänsteleverantören, som inte kan komma åt data som krypteras från slutpunkt till slutpunkt.
Det går att återställa data som krypterats från slutpunkt till slutpunkt. Detta kan till exempel bli nödvändigt på en iPhone, om du glömt lösenordet för att ta dig in på enheten. Om du gör detta kommer du inte att kunna använda någon av de tidigare krypterade säkerhetskopierade filerna. Men du kan använda iTunes för att säkerhetskopiera din iOS-enhet igen och ange ett nytt lösenord för dina säkerhetskopierade data.
Kryptering hjälper till att bibehålla dataintegritet
Hackare ägnar sig inte bara åt att stjäla information. De kan också begå bedrägerier genom att ändra data. Även om det är möjligt för skickliga hackare att ändra krypterade data kommer alla som tar emot dessa data att kunna upptäcka att de skadats – vilket gör det möjligt att reagera snabbt.
Kryptering hjälper organisationer att följa regelverk
Många branscher – till exempel finansiella tjänster och hälsovård – har strikt reglering för hur kundernas data används och lagras. Kryptering hjälper dessa organisationer att uppfylla standarderna och säkerställa efterlevnad.
Kryptering skyddar data på olika enheter
De flesta av oss använder flera enheter i vår vardag, och det kan medföra risker att överföra data från enhet till enhet. Krypteringsteknik hjälper till att skydda data på olika enheter, även under överföring. Ytterligare säkerhetsåtgärder som avancerad autentisering hjälper till att avskräcka obehöriga användare.
Kryptering är till hjälp när data flyttas till molnlagring
Fler och fler användare och organisationer lagrar sina data i molnet, vilket betyder att molnsäkerhet är nödvändig. Krypterad lagring hjälper till att bibehålla dataintegriteten. Användare bör kontrollera att data är krypterade under överföring, när de används och när de är vilande i lagringsutrymmet.
Kryptering hjälper organisationer att säkra sina kontor
Många organisationer har fjärrkontor, speciellt efter pandemin. Detta kan medföra cybersäkerhetsrisker eftersom data används från flera olika platser – kryptering hjälper till att hindra stöld och att data går förlorade av misstag.
Datakryptering skyddar immateriella rättigheter.
System för digital rättighetshantering krypterar vilande data — i det här fallet immateriell egendom som sånger och programvara — för att förhindra omvänd ingenjörskonst och obehörig användning eller kopiering av upphovsrättsskyddat material.
De flesta av oss möter kryptering varje dag. Populära användningsområden är bland annat:
Kryptering inom cybersäkerhet är ett sätt att skydda privat information från att stjälas eller röjas. En annan viktig aspekt av onlinesäkerhet är att använda en antiviruslösning med hög kvalitet, till exempel Kaspersky Total Security, som blockerar vanliga och komplexa hot som virus, skadlig kod, utpressningsprogram, spionprogram och hackarnas senaste trick.
Relaterade artiklar: