Gå till innehåll
Just nu i M3-nätverket

Nyckel till krypteringsprogram


tjoflojt

Rekommendera Poster

Hej hopp!

 

Om jag har förstått det hela rätt är det nyckeln som låster upp själva algorytmen som har kastat om all text. Så i teorin måste man veta hur nyckeln ser ut för att dekryotera texten.

 

Hur funkar då krypteringsprogram som ex. använder symetrisk kryptering? Slumpar den fram en nyckel av mitt lösenord? Alltså skyddar nyckeln?

Länk till kommentar
Dela på andra webbplatser

Hej hopp!

 

Om jag har förstått det hela rätt är det nyckeln som låster upp själva algorytmen som har kastat om all text. Så i teorin måste man veta hur nyckeln ser ut för att dekryotera texten.

 

Hur funkar då krypteringsprogram som ex. använder symetrisk kryptering? Slumpar den fram en nyckel av mitt lösenord? Alltså skyddar nyckeln?

 

Nja, riktigt så enkelt är det inte riktigt. De flesta krypteringsalgoritmer har sina egenheter som man måste ta hänsyn till men gemensamt för de flesta symmetriska kryptosystem är att de kräver kryptonycklar av en bestämd längd (DES har 64 bitars längd, AES har 128, 192 eller 256 bitars längd men där 128 bitars varianten faktiskt ger bäst skydd mot vissa typer av bruteforceing). Eftersom alla krypteringsalgoritmer fungerar lite olika och har sina egna unika begränsningar måste man ta hänsyn till detta när man skapar kryptonyckeln, i DES och 3DES har till exempel vissa nycklar som inte är tillåtna eftersom dessa är för lätta att knäcka kryptot med vilket man måste ta hänsyn till när man skapar kryptonyckeln. Exakt hur du går tillväga för att skapa en nyckel kan variera lite från krypteringsprogram till krypteringsprogram. I grund och botten handlar det om att få tag i någon form av slumpmässig information. Genererad antingen av programmet själv eller så blir kryptonyckeln tilldelad till programmet från en utomstående källa (vanligare på företag där man ibland behöver kunna hantera borttappade lösenord och liknande.) Kryptonyckeln behöver genereras med utgångspunkt från ett slumptal Det kan vara allt från tiden mellan olika tangenttryckningar, musrörelser över skärmen, slumptalsalgoritmer till rena slumtalsgeneratorer i hårdvara. Visst kan man tänka sig att man använder lösenordet som input till en slumptalsgenerator som sedan genererar nyckeln, risken är dock alltid att det i sådana system finns en svaghet som kan utnyttjas för att knäcka kryptot.

 

Sitter krypteringen i hårdvara kan kryptonyckeln sitta fysiskt inbäddad i hårdvaran och kräva ett lösenord för att tillåta nyckeln att användas. I vissa fall genereras denna kryptonyckel av hårdvaran själv eller så måste nyckeln programmeras in av en extern hårdvara, eventuellt i samband med tillverkningen av produkten. (Det kan sedan behövas diverse olika system för att hasha lösenordet på ett sådant sätt att kretsen kan avgöra att lösenordet som skickas kommer från rätt mjukvara som försöker låsa upp systemet. I system med kryptering helt i mjukvara kan till exempel kryptonyckeln vara lagrad i den krypterade filen men i sin tur krypterad med lösenordet som grund. För inloggning på datorer så hashar man oftast lösenordet med en asymmetrisk algoritm och lagrar detta på hårddisken, vid varje inloggning hashas det lösenord du skriver in och jämförs med det som finns lagrat tillsammans med ditt användarID för att se om det är rätt eller inte. Denna typ av system kan användas för att kontrollera så att både lösenord och det program som försöker komma åt informationen i en krypterad enhet är "äkta".

 

I asymmetriska kryptosystem använder man oftast det asymmetriska kryptot för att kryptera en nyckel och denna nyckel används i sin tur för att kryptera meddelandet med ett symmetriskt krypto. Av den enkla anledningen att symmetriska kryptona ofta är betydligt snabbare än asymmetriska krypton.

 

Det här är bara en liten inblick i en extremt komplex värld och ska på inga sätt ses som något "facit" för hur saker och ting faktiskt görs, utan är mer tänkt som en illustration.

Länk till kommentar
Dela på andra webbplatser

Tack för ett mycket utförligt svar.

 

Men nu snurrar det....så vad har lösenordet för funktion gällande nyckeln? Öppnar upp nyckeln så nyckeln kan dekryptera datan som skyddas av algoritmen?

 

Fan vad jag känner mig korkad....:stjarnsmall:

Länk till kommentar
Dela på andra webbplatser

Tack för ett mycket utförligt svar.

 

Men nu snurrar det....så vad har lösenordet för funktion gällande nyckeln? Öppnar upp nyckeln så nyckeln kan dekryptera datan som skyddas av algoritmen?

 

Fan vad jag känner mig korkad....:stjarnsmall:

 

Precis du har förstått det hela...

 

Det lösenord som du använder när du "låser en fil" eller krypterar en volym har egentligen ingenting att göra med själva krypteringen. Eftersom lösenorden oftast kan vara olika långa och vara olika komplicerade beroende på vilka behov man har samtidigt som de flesta krypteringsalgoritmer ställer ganska strikta krav på nyckelns längd (DES behöver 64 bitars nyckel, 3DES behöver 3 st 64 bitars nycklar, AES antingen 128 bitar, 192 bitar eller 256 bitar) och hur nyckeln får se ut (vissa nycklar är t.ex. som jag tidigare skrev förbjudna i DES) är det helt enkelt enklare att bara kryptera nyckeln med hjälp av lösenordet.

 

Så när du ska dekryptera en fil anger du lösenordet för filen, krypteringsprogrammet läser då upp den delen av filen som innehåller nyckeln och använder ditt lösenord för att dekryptera nyckeln. Sedan används den dekrypterade nyckeln för att dekryptera innehållet i filen med hjälp av den algoritm som användes för att krypera filen.

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.



×
×
  • Skapa nytt...