Hoppa till huvudinnehållet

Vad är kryptografi?

En man använder sin bärbara dator och mobil som skyddas med kryptografi.

I takt med att världen blir alltmer digital har behovet av säkerhet blivit allt viktigare. Det är här kryptografi och dess tillämpningar på cybersäkerhet kommer in i bilden.

I grund och botten syftar ordet på studier av säkra kommunikationstekniker, men kryptografi är nära förknippat med kryptering, eller förvrängningen av vanlig text till så kallad chiffertext och sedan tillbaka till vanlig text (så kallad klartext) när den når sin destination. Flera historiska personer har fått äran för att ha skapat och använt kryptografi genom århundradena, från den grekiske historikern Polybios och den franske diplomaten Blaise de Vigenère till den romerske kejsaren Julius Caesar, som anses ha använt ett av de första moderna chiffren, och Arthur Scherbius, som skapade kodknäckarmaskinen Enigma under andra världskriget. Troligen skulle ingen av dem känna igen 2000-talets chiffer. Men vad är egentligen kryptografi? Och hur fungerar det?

Definition av kryptografi

Kryptografi är en teknik för att fördunkla eller koda data så att endast den person som är avsedd att se informationen och som har nyckeln till att knäcka koden kan läsa den. Ordet är en hybrid av två grekiska ord: "kryptós", som betyder dold, och "graphein", som betyder att skriva. Ordet kryptografi betyder bokstavligen dold skrift, men i själva verket handlar det om att överföra information på ett säkert sätt.

Användningen av kryptografi kan spåras till de gamla egyptierna och deras kreativa användning av hieroglyfer. Men kodningskonsten har gjort stora framsteg under årtusendena, och modern kryptografi kombinerar avancerad datateknik, ingenjörskonst och matematik bland andra discipliner för att skapa mycket sofistikerade och säkra algoritmer och chiffer som skyddar känsliga data i den digitala tidsåldern.

Kryptografi används till exempel för att skapa olika typer av krypteringsprotokoll som regelbundet används för att skydda data. Dessa inkluderar 128-bitars eller 256-bitars kryptering, Secure Sockets Layer (SSL) och Transport Layer Security (TLS). Dessa krypteringsprotokoll skyddar alla typer av digital information och data, från lösenord och e-post till e-handel och banktransaktioner.

Det finns olika kryptografiska typer, som är användbara för olika ändamål. Den enklaste är till exempel symmetrisk nyckelkryptografi. Här krypteras data med en hemlig nyckel, och sedan skickas både det kodade meddelandet och den hemliga nyckeln till mottagaren för dekryptering. Problemet här är naturligtvis att om meddelandet fångas upp kan den tredje parten enkelt avkoda meddelandet och stjäla informationen.

För att skapa ett säkrare kodningssystem utvecklade kryptologerna asymmetrisk kryptografi, som ibland kallas "publik (eller öppen) nyckel". I det här fallet har alla användare två nycklar: en publik och en privat. När ett kodat meddelande skapas kommer avsändaren att begära mottagarens publika nyckel för att koda meddelandet. På så sätt är det bara den avsedda mottagarens privata nyckel som kan avkoda den. På så sätt kan en tredje part inte avkoda meddelandet även om det fångas upp.

Varför är kryptografi viktigt?

Kryptografi är ett väsentligt verktyg för cybersäkerhet. Bruket innebär att data och användare får ytterligare ett lager av säkerhet som säkerställer integritet och sekretess och hjälper till att förhindra att data stjäls av cyberbrottslingar. I praktiken har kryptografi många användningsområden:

  • Sekretess: Endast den avsedda mottagaren kan komma åt och läsa informationen, så konversationer och data förblir privata.
  • Dataintegritet: Kryptografi ser till att de kodade uppgifterna inte kan ändras eller manipuleras på vägen från avsändaren till mottagaren utan att lämna spår. Ett exempel på detta är digitala signaturer.
  • Autentisering: Identiteter och destinationer (eller ursprung) verifieras.
  • Oförnekbarhet: Avsändare blir ansvariga för sina meddelanden eftersom de inte senare kan förneka att meddelandet skickades. Digitala signaturer och e-postspårning är exempel på detta.

Vad är kryptografi inom cybersäkerhet?

Intresset för att använda kryptografi växte i och med utvecklingen av datorer och anslutningar via öppna nätverk. Med tiden blev det uppenbart att det fanns ett behov av att skydda information från att fångas upp eller manipuleras när den överförs via detta nätverk. IBM var en tidig pionjär inom detta område och lanserade sin "Lucifer"-kryptering på 1960-talet. Detta blev så småningom den första datakrypteringsstandarden (DES).

I takt med att våra liv blir alltmer digitala har behovet av kryptografi för att säkra stora mängder känslig information blivit ännu viktigare. Nu finns det många sätt på vilka kryptografi är avgörande i onlinevärlden. Kryptering är en viktig del av att vara online, eftersom så mycket känslig information överförs varje dag. Här är några exempel på tillämpningar i verkligheten:

  • Använda virtuella privata nätverk (VPN) eller protokoll som SSL för att surfa på internet på ett tryggt och säkert sätt.
  • Skapa kontroller för begränsad åtkomst så att endast personer med rätt behörighet kan utföra vissa åtgärder eller funktioner, eller få tillgång till vissa saker.
  • Säkra olika typer av kommunikation online, däribland e-post, inloggningsuppgifter och till och med textmeddelanden, t.ex. med WhatsApp eller Signal, genom ändpunktskryptering.
  • Skydda användare från olika typer av cyberattacker, t.ex. mannen-i-mitten-attacker
  • Att göra det möjligt för företag att uppfylla lagstadgade krav, t.ex. dataskyddet i den allmänna dataskyddsförordningen (GDPR).
  • Skapa och verifiera inloggningsuppgifter, särskilt lösenord.
  • Möjliggöra säker hantering och transaktion av kryptovalutor.
  • Möjliggöra digitala signaturer för säker signering av dokument och avtal online.
  • Verifiera identiteter när man loggar in på onlinekonton.

Vilka typer av kryptografi finns det?

Definitionerna av kryptografi är, förståeligt nog, ganska vida. Detta beror på att termen täcker ett brett spektrum av olika processer. Det finns därför många olika typer av kryptografiska algoritmer, som var och en erbjuder olika säkerhetsnivåer beroende på vilken typ av information som överförs. Nedan beskrivs de tre viktigaste kryptografiska typerna:

  1. Symmetrisk kryptografi: Denna enklare form av kryptografi har fått sitt namn från det faktum att både avsändaren och mottagaren delar på en nyckel för att kryptera och dekryptera information. Några exempel på detta är Data Encryption Standard (DES) och Advanced Encryption Standard (AES). Den största svårigheten här är att hitta ett sätt att på ett säkert sätt dela nyckeln mellan sändaren och mottagaren.
  2. Asymmetrisk kryptografi: En säkrare typ av kryptografi som innebär att både avsändaren och mottagaren har två nycklar: en publik och en privat. Under processen använder avsändaren mottagarens publika nyckel för att kryptera meddelandet, medan mottagaren använder sin privata nyckel för att dekryptera det. De två nycklarna är olika, och eftersom det bara är mottagaren som har den privata nyckeln är det bara denne som kan läsa informationen. RSA-algoritmen är den mest populära formen av asymmetrisk kryptografi.
  3. Hash-funktioner: Detta är typer av kryptografiska algoritmer där man inte använder nycklar. Istället skapas ett hashvärde, ett antal fasta längder som fungerar som en unik dataidentifierare, baserat på längden på informationen i klartext och används för att kryptera data. Detta används ofta av olika operativsystem för att skydda t.ex. lösenord.

Av ovanstående framgår att den största skillnaden mellan symmetrisk och asymmetrisk kryptering är att den första endast kräver en nyckel medan den andra kräver två.

Typer av symmetrisk kryptografi

Symmetrisk kryptering kallas ibland för kryptering med hemlig nyckel eftersom en enda och förmodat hemlig nyckel används för att kryptera och dekryptera information. Det finns flera olika former av denna typ av kryptografi, t.ex:

  • Strömchiffer: Dessa arbetar med en enda byte av data åt gången och ändrar krypteringsnyckeln regelbundet. I denna process kan nyckelströmmen vara i tandem med eller oberoende av meddelandeströmmen. Detta kallas självsynkroniserande respektive synkroniserande.
  • Blockchiffer: Denna typ av kryptografi (som inkluderar Feistel-chiffret) kodar och avkodar ett block med data åt gången.

Former av asymmetrisk kryptografi

Asymmetrisk kryptografi, som ibland kallas kryptering med publik nyckel, bygger på att mottagaren har två nycklar: en publik och en privat. Den första används av avsändaren för att koda informationen, medan mottagaren använder den senare (som bara hen har) för att dekryptera meddelandet på ett säkert sätt.

Asymmetrisk kryptografi krypterar och dekrypterar meddelanden med hjälp av algoritmer. Dessa baseras på olika matematiska principer, t.ex. multiplikation eller faktorisering (genom att multiplicera två stora primtal för att skapa ett stort slumptal som är otroligt svårt att knäcka) eller exponentiering och logaritmer, som skapar exceptionellt komplexa tal som är nästan omöjliga att dekryptera, som i 256-bitars kryptering. Det finns olika typer av asymmetriska nyckelalgoritmer, t.ex:

  • RSA: RSA var den första typen av asymmetrisk kryptografi som skapades och ligger bland annat till grund för digitala signaturer och nyckelutbyten. Algoritmen bygger på faktoriseringsprincipen.
  • Kryptografi med elliptiska kurvor (ECC): ECC finns ofta i smartphones och på kryptovalutabörser och använder den algebraiska strukturen hos elliptiska kurvor för att bygga komplexa algoritmer. Den kräver inte mycket lagringsminne eller bandbredd, vilket gör den särskilt användbar för elektroniska enheter med begränsad datorkraft.
  • Digital signaturalgoritm (DSA): DSA bygger på principerna för modulära exponentieringar och är guldstandarden för verifiering av elektroniska signaturer och skapades av National Institute of Standards and Technologies.
  • Identitetsbaserad kryptering (IBE): Denna unika algoritm gör att mottagaren av ett meddelande inte behöver lämna ut sin publika nyckel till avsändaren. Istället används en känd unik identifierare, t.ex. en e-postadress, av avsändaren för att generera en publik nyckel för att koda meddelandet. En betrodd tredjepartsserver genererar sedan en motsvarande privat nyckel som mottagaren kan komma åt för att dekryptera informationen.

Kryptografiska attacker

Som med de flesta tekniker har kryptografin blivit alltmer sofistikerad. Men det betyder inte att dessa krypteringar inte kan knäckas. Om nycklarna komprometteras är det möjligt för en extern part att knäcka kodningen och läsa de skyddade uppgifterna. Här är några potentiella problem som du bör vara uppmärksam på:

  • Svaga nycklar: Nycklar är en samling slumptal som används tillsammans med en krypteringsalgoritm för att ändra och dölja data så att de blir obegripliga för andra. Längre nycklar innehåller fler siffror, vilket gör dem mycket svårare att knäcka och därmed bättre för att skydda data.
  • Felaktig användning av nycklar: Nycklar måste användas korrekt, annars kan hackare enkelt knäcka dem för att komma åt de data som de är avsedda att skydda.
  • Återanvändning av nycklar för olika ändamål: Precis som lösenord ska varje nyckel vara unik. Att använda samma nyckel i olika system försvagar kryptografins förmåga att skydda data.
  • Att inte byta nycklar: Kryptografiska nycklar kan snabbt bli inaktuella, och därför är det viktigt att regelbundet uppdatera dem för att hålla data säkra.
  • Att inte förvara nycklar på ett säkert sätt: Se till att nycklarna förvaras på en säker plats där de inte är lätta att hitta, annars kan de stjälas och äventyra de uppgifter som de skyddar.
  • Insiderattacker: Nycklar kan äventyras av personer som har legitim tillgång till dem, t.ex. en anställd, och som sedan säljer dem vidare för brottsliga syften.
  • Att glömma bort säkerhetskopian: Nycklar bör ha en säkerhetskopia, för om de plötsligt blir felaktiga kan de data som de skyddar bli oåtkomliga.
  • Felaktig registrering av nycklar: Att manuellt mata in nycklar i ett kalkylblad eller skriva ner dem på papper kan tyckas vara ett logiskt val, men det är också ett val som är känsligt för fel och stöld.

Det finns också specifika kryptografiska attacker som är utformade för att bryta igenom krypteringar genom att hitta rätt nyckel. Här är några av de vanligaste:

  • Råstyrkeattacker: Breda attacker där man försöker gissa privata nycklar slumpmässigt med hjälp av den kända algoritmen.
  • Attacker med enbart chiffertext: Dessa attacker innebär att en tredje part fångar upp det krypterade meddelandet – inte klartexten – och försöker lista ut nyckeln för att dekryptera informationen, och senare klartexten.
  • Attack med vald chiffertext: Motsatsen till en attack med vald klartext. Här analyserar angriparen en del av chiffertexten mot dess motsvarande klartext för att hitta nyckeln.
  • Attack med vald klartext: Här väljer den tredje parten en klartext för en motsvarande chiffertext för att börja räkna ut krypteringsnyckeln.
  • Attack med känd klartext: I detta fall får angriparen slumpmässig tillgång till en del av klartexten och en del av chiffertexten och börjar räkna ut krypteringsnyckeln. Detta är mindre användbart i modern kryptografi eftersom det fungerar bäst med enkla chiffer.
  • Algoritmattack: I dessa attacker analyserar cyberbrottslingen algoritmen för att försöka räkna ut krypteringsnyckeln.

Är det möjligt att minska hotet från kryptografiska attacker?

Det finns några sätt för individer och organisationer att försöka minska risken för en kryptografisk attack. I grund och botten handlar det om att säkerställa en korrekt hantering av nycklar så att det är mindre sannolikt att de fångas upp av en tredje part, eller att de kan användas även om så sker. Här är några förslag:

  • Använd en nyckel för varje specifikt ändamål: använd till exempel unika nycklar för autentisering och digitala signaturer.
  • Skydda kryptografiska nycklar med starkare KEK-nycklar (Key-encryption-keys).
  • Använd säkerhetsmoduler för hårdvara för att hantera och skydda nycklar, de fungerar som vanliga lösenordshanterare.
  • Se till att nycklar och algoritmer uppdateras regelbundet.
  • Kryptera alla känsliga data.
  • Skapa starka, unika nycklar för varje krypteringsändamål.
  • Förvara nycklarna på ett säkert sätt så att obehöriga inte kan komma åt dem.
  • Se till att det kryptografiska systemet tillämpas korrekt.
  • Inkludera kryptografi i utbildningen om säkerhetsmedvetande för anställda.

Behovet av kryptografi

De flesta behöver inte ha mer än en grundläggande förståelse för vad kryptografi är. Men att lära sig definitionen av kryptografi, hur processen fungerar och dess tillämpningar på cybersäkerhet kan vara användbart för att bli mer uppmärksam på hur man hanterar sina dagliga digitala relationer. Detta kan hjälpa de flesta att få högre säkerhet i sin e-post, i lösenordshantering, onlineköp och internetbank, där kryptografi alltid används i säkerhetsfunktionerna.

Skaffa Kaspersky Premium + Kaspersky Safe Kids UTAN KOSTNAD I 1 ÅR. Kaspersky Premium tilldelades fem AV-TEST-utmärkelser för bästa skydd, bästa prestanda, snabbaste VPN, godkänd föräldrakontroll för Windows och bästa betyg för föräldrakontroll på Android.

Relaterade artiklar och länkar:

Förstå ändpunktsdetektering och -respons

Vad är steganografi?

Vad är cybersäkerhet?

Relaterade produkter och tjänster:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Vad är kryptografi?

Kryptografi är en viktig del av cybersäkerheten. Lär dig hur det fungerar, varför det är viktigt och vilka olika former det finns. Läs mer på Kasperskys blogg här.
Kaspersky logo

Utvalda inlägg