Oavsett om det gäller säker kommunikation eller för privat lagring av data finns det tillfällen när individer och organisationer har ett behov av att göra deras data oläsliga för allmänna användare.

Tekniken som gör det möjligt kallas kryptografi, som kommer från de gamla grekiska orden kryptos som översätter till “hemlig eller dold,” och graphein vilket betyder “att skriva.” Kryptografi är en process som konverterar texten till ett meddelande eller data till ett krypterat meddelande som döljer det ursprungliga meddelandet och då kan mottagaren konvertera det krypterade meddelandet tillbaka till originalet.

  • Kolla även på de bästa krypteringsverktygen

Kryptografi kan spåras tillbaka till de gamla, med den första dokumenterade användningen som dateras till 1900 f.Kr. i antika Egypten med substituerade hieroglyfer. Ett mer modernt tillvägagångssätt med en substitutionschiffring kan hittas med Julius Caesar i 100 f.Kr., Där varje bokstav ersattes med ett annat brev för att förvränga meddelandet, i det som blev känt som en "3-chiffer" som flyttade varje bokstav tre framåt i alfabetet för att hålla den säker.

Denna "Caesar Cipher" användes för att skicka säkra meddelanden till de romerska generalerna i frontlinjen, men anses mindre säkra enligt moderna standarder eftersom den endast använde en krypteringsmetod och inte utnyttjade en krypteringsnyckel och därför är föremål för att vara lätt dekrypteras baserat på bokstavens frekvens.

Kryptografiens historia

En mer modern inställning till kryptografi är från Blaise de Vigenère, en fransman på 1500-talet, och representerar ett tidigt tillvägagångssätt för att koda meddelandet via en krypteringsnyckel i det som blev känt som Vigenère-ciffer. I detta tillvägagångssätt används en krypteringsnyckel, och bokstäverna krypteras via den här nyckeln, men detta förenklade synsätt kan också lätt brytas.

Söker större säkerhet, har kryptografi gynnats av tekniska framsteg, med elektromekaniska förhållningssätt som tas i början av 1900-talet, som börjar med Hebern Rotor Machine. Detta använde en enda roterande skiva, med en hemlig nyckel inbäddad och baserad av en elektrisk skrivmaskin. Kryptografin baseras på en substitutions tabell, men förskottet var att nästa brev, rotorn avancerade och därigenom bytte till en annan substitutions tabell som användes efter varje bokstav, samtidigt som effektiviteten behöll eftersom ingen manuell sökning var nödvändig för att koda eller avkoda meddelandet.

Roterande skivteknik bildade då grunden för den berömda tyska Engima-maskinen, som uppfanns av Arthur Scherbius. Det debuterade i slutet av första världskriget och blev starkt beroende av den tyska militären under andra världskriget.

Förskottet över Hebern Rotor Machine var att det använde flera skivor, tre för den tyska armén och Navy, som implementerade sin Enigma Code senare, använde fyra rotorer för ytterligare säkerhet. Det tog en process i åratal för att spricka den tyska Enigma-koden, med de första framsteg som gjorts av Polens Cipher Bureau, som använde sina nära band till den tyska verkstadsindustrin för den ursprungliga dekrypteringen och hade helt rekonstruerat en Enigma-maskin på 1930-talet. Tyskarna var ganska övertygade om att deras Enigma-kod inte kunde brytas och använde den genom alla sina grenar av militären, inklusive all hemlig kommunikation.

Inför en tysk invasion delade polerna sina kunskaper om Enigma med britterna vid deras nu kända regeringskod och Cipher School, bättre känd för sin plats vid Bletchley Park, inklusive deras rekonstruerade Enigma-maskin som var en detaljerad replikering ner till den inre ledningen.

De brittiska ställdes inför utmaningen att dechiffrera Enigma-kodmeddelanden i tid för att generera handlingsbar intelligens, ägnade stora resurser, inklusive deras toppmatematiker, för en snabbare metod för att dekryptera den tyska Enigma-kommunikationen. Detta resulterade i Colossus Mark 1, som var världens första programmerbara och elektroniska datorformat byggt för codebreaking. Från ursprunget till dessa vakuumrörskod började dekrypterande behemother datordrevolutionen.

Modern kryptografi

Datorer har fortsatt att vara centrala för kryptering idag. På 1970-talet utvecklade IBM en kodning som kallas Lucifer för att kryptera företagskommunikation, som senare antogs av US: s National Bureau of Standards som datakrypteringsstandard (DES) för skydd av känsliga regeringsdata.

Med en 56-bitars nyckelstorlek ökade datorns kraft genom brutala kraftattacker, vilket visades 1999 när det dekrypterades på under 24 timmar. Kort därefter, 2001, gjordes skiftet av NIST till en ny säkrare blockchiffring, som blev Advanced Encryption Standard (AES), som har en blockstorlek på 128 bitar och flera olika nyckellängder på 128, 192 och 256 bitar, som för närvarande fortfarande används.

AES använder symmetrisk kryptering, vilket innebär att samma nyckel används för både kryptering och dekryptering. Detta är också känt som delad hemlig nyckelkryptering, och svagheten är att alla användare med nyckeln kan avkoda meddelandet som gör säkerheten för nyckeln ytterst viktig. Denna typ av kryptering används vanligtvis för att säkra data lagrad på en hårddisk.

Alternativet är asymmetrisk kryptering, som även kallas offentlig nyckelkryptering. I den här metoden kan koden för att kryptera meddelandet delas, eftersom det inte kan användas för att läsa meddelandet och är känt som den offentliga koden. En andra kod, känd som den privata koden, är nödvändig för att dekryptera meddelandet. Asymmetrisk kryptering tillämpas på många internetprotokoll, inklusive RSA-säkerhetsalgoritmen, som ligger till grund för SSL / TSL-protokollet, vilket säkrar våra datanätverk.

Medan symmetrisk och asymmetrisk kryptering betraktas som separata enheter, används de i praktiken också i kombination över internet. Till exempel kombineras symmetrisk och asymmetrisk kryptering för digitala signaturer, där både offentliga och privata nycklar används för verifiering av avsändaren av meddelandet och för att hålla meddelandet säkert och oförändrat.

Kryptografi tillämpas också för att säkerställa surfning via den krypterade tunneln som skapas via VPN-teknik. Även om det finns flera säkerhetsprotokoll som kan användas för att skapa en krypterad tunnel i en VPN, är det toppmoderna valet OpenVPN, som använder asymmetrisk kryptering med både offentliga och privata delade nycklar, via en öppen källalgoritm och 256 -bit kryptering via OpenSSL.

  • Skydda din identitet med vår guide om hur du blir riktigt anonym online