Kryptering - Teknologiforståelse (IM-IKM vg1) - NDLA

Hopp til innhold
Fagartikkel

Kryptering

En vanlig måte å beskytte informasjon på er å kryptere den. Kryptering bruker algoritmer for å gjøre lesbar informasjon (klartekst) om til kryptert informasjon (kryptotekst). For å gjøre informasjonen lesbar igjen trenger du en krypteringsnøkkel.

Kryptografi kommer av det greske ordet kryptos (å skjule) og omfatter mange forskjellige metoder for å gjøre informasjon uleselig for uvedkommende (konfidensiell). Kanskje lagde du og vennene dine kodespråk da dere var barn? Lignende ting har vært gjort i profesjonell sammenheng i flere årtusener. Trygg kommunikasjon via internett er helt avhengig av kryptering for å fungere. Kryptering er derfor viktig for oss både privat og på jobb.

Cæsars kode

Cæsars kode er kalt opp etter Julius Cæsar, som var politiker, militær leder og diktator i Romerriket fram til år 44 fvt. Som militær leder krypterte han meldinger ved å erstatte bokstavene i meldingene med bokstaver et visst antall plasser lenger fram eller bak i alfabetet. Denne typen kryptering ble ikke oppfunnet av Julius Cæsar, men han er en av de første kjente personene vi vet om at brukte slik kryptering til militære meldinger.

Cæsars kode er et eksempel på en veldig enkel måte å kryptere informasjon på. Den var nyttig den gangen, men har svakheter som gjør den lett å knekke i dag. Med dagens datateknologi trenger vi mye kraftigere krypteringsmetoder.

I tabellen nedenfor finner du et eksempel på bruk av Cæsars kode.

Eksempel på bruk av Cæsars kode

Klartekst

Angrepet starter klokka ti.

Kryptert tekst (fire plasser fram)

Zjcnalap opznpan ghkggz pe.

Moderne kryptering

Moderne kryptering skjer ved at informasjonen som skal krypteres (klarteksten), går gjennom en serie matematiske formler (krypteringsalgoritmer). Sluttresultatet ser ut som tilfeldige tall og bokstaver (kryptotekst). Krypteringsalgoritmen lager også krypteringsnøkler som vi trenger for å kunne reversere prosessen og få fram klarteksten igjen.

De matematiske formlene som krypteringsalgoritmen består av, er lagd slik at utregningene skal være enkle å gjøre den ene veien, men ikke kunne reverseres like lett. Dette kalles en enveisfunksjon og gjør det vanskelig og ressurskrevende å gjøre den krypterte informasjonen om til klartekst igjen hvis man ikke har den riktige krypteringsnøkkelen.

Et enkelt eksempel på dette er regnestykket til høyre.

4 + 4 = 8 er enkelt nok. Men tenk deg at du bare visste svaret (8) og at to tall var lagt sammen. Nedenfor ser du et eksempel på ni ulike kombinasjoner av to tall som til sammen blir åtte.

8 + 0 = 8

7 + 1 = 8

6 + 2 = 8

5 + 3 = 8

4 + 4 = 8

3 + 5 = 8

2 + 6 = 8

1 + 7 = 8

0 + 8 = 8

Moderne krypteringsmetoder består av flere trinn, og uten riktig krypteringsnøkkel vil det være umulig for et menneske å reversere prosessen. Selv superdatamaskiner vil trenge flere år for å klare det.

Utfordring

I eksempelet over viste vi ni kombinasjoner av to tall som til sammen blir åtte. Men finnes det flere muligheter for å få svaret åtte ved å legge sammen to tall?

Løsning

Ved å bruke negative tall (for eksempel 9 + (–1) = 8 eller 10 + (–2) = 8) kan vi få et uendelig antall mulige kombinasjoner (avgrenset av hvor store tall systemet får lov til å benytte).

Symmetrisk og asymmetrisk kryptering

Symmetrisk kryptering

Symmetrisk kryptering vil si at vi bruker den samme krypteringsnøkkelen både til å låse ned (kryptere) og til å låse opp (dekryptere) informasjonen. Dette kan sammenlignes med en hengelås. Også der bruker vi samme nøkkel til å låse og åpne. Det finnes mange krypteringsmetoder som er symmetriske.

Et eksempel på en standard som bruker symmetrisk kryptering, er Advanced Encryption Standard (AES).

Asymmetrisk kryptering

Asymmetrisk kryptering er kryptering hvor vi i stedet for én nøkkel bruker et nøkkelpar. Den ene av disse nøklene kan låse ned informasjonen (kryptere), mens den andre bare kan låse den opp igjen (dekryptere). Asymmetrisk kryptering er viktig for å lage digitale signaturer og sørge for sikker kommunikasjon på internett.

Eksempler på standarder som bruker asymmetrisk kryptering, er Transport Layer Security (TLS), Pretty Good Privacy (PGP) og Diffie–Hellman-nøkkelutveksling (DH).

Eksempler på asymmetrisk kryptering

Eksempel 1

Tenk deg en avis som ønsker å motta tips. En tipser vil gjerne sende inn, men er redd for at informasjonen skal havne på avveier. Avisen kan da lage et asymmetrisk nøkkelpar og legge krypteringsnøkkelen på sine nettsider. Denne er nå offentlig, og hvem som helst kan kryptere informasjon med denne nøkkelen. Men ingen andre enn avisen (som har den andre nøkkelen) kan åpne krypteringen. Det er dermed trygt for tipseren å kryptere tipset og sende det til avisen.

Eksempel 2

Et firma som lager programvare, legger ut en ny versjon av programvaren sin. Kopier av programvaren vil havne på mange nettsider, og det er fare for at trusselaktører vil lage en falsk versjon av programvaren, for eksempel med innebygd virus.

For å hindre at dette skjer, kan firmaet kryptere programvaren med en nøkkel fra et nøkkelpar. Deretter legger de nøkkelen som kan låse opp informasjonen, åpent på nettsiden til firmaet.

De som ønsker å installere programmet, kan deretter hente den oppdaterte programvaren fra en hvilken som helst kilde. Men det er bare den versjonen de får dekryptert med nøkkelen fra firmaets nettside, som er trygg.

Relatert innhold

Oppgaver og aktiviteter
Krypteringslek

La elevene få prøve seg på kryptering av data på en grunnleggende og enkel måte. Den utfordrer elevene til å lage, tyde og knekke enkle koder.

Skrevet av Tron Bårdgård.
Sist faglig oppdatert 23.06.2020