Kryptografi Basics 101

For at forstå hvordan vi sikrer data mod de tre hjørnesten i C-I-A triaden (Confidentiality, Integrity, Availability), er kryptografi essentielt.

Symmetrisk vs. Asymmetrisk

Symmetrisk Kryptering

Både afsender og modtager deler samme nøgle. Denne bruges til både kryptering og dekryptering.

  • Fordele: Ekstremt hurtig. Godt til store mængder data.
  • Ulemper: Nøgledistributions-problemet (hvordan deler to fremmede en hemmelig nøgle sikkert?).
  • Algoritmer: AES (Advanced Encryption Standard), DES, RC4.

Asymmetrisk Kryptering (Public Key Cryptography)

Et nøglepar bruges: en Offentlig Nøgle (Public Key) til kryptering og en Privat Nøgle (Private Key) til dekryptering.

  • Alt der krypteres med den ene, kan KUN dekrypteres med den anden.
  • Gør sikker kommunikation mulig over utillidte kanaler (Internettet).
  • Algoritmer: RSA, Diffie-Hellman, ECC (Elliptic Curve).

Hashing funktioner

Ensrettet omskrivning (En-vejsfunktion) af data af en bestemt længde (Message Digest). Det er IKKE kryptering.

  • Modsat kryptering kan Hashes aldrig laves tilbage til original-dataen (dekrypteres).
  • Anvendes primært til Integritets tjek og password opbevaring.
  • Vigtige Egenskaber: Determinisme og Collision Resistance.
  • Standarder: SHA-256, SHA-3.

Eksempel i Linux terminal:

echo -n "mitpassword123!" | sha256sum

Kilder

> Quiz: Test din viden

1. Hvad er det klassiske problem med symmetrisk kryptering?

2. Hvad bruges den offentlige nøgle til i asymmetrisk kryptering?

3. Hvad bruges den private nøgle til i asymmetrisk kryptering?

4. Kan en hashværdi laves tilbage til den originale besked?