Kryptografi Basics 101
For at forstå hvordan vi sikrer data mod de tre hjørnesten i C-I-A triaden (Confidentiality, Integrity, Availability), er kryptografi essentielt.
Symmetrisk vs. Asymmetrisk
Symmetrisk Kryptering
Både afsender og modtager deler samme nøgle. Denne bruges til både kryptering og dekryptering.
- Fordele: Ekstremt hurtig. Godt til store mængder data.
- Ulemper: Nøgledistributions-problemet (hvordan deler to fremmede en hemmelig nøgle sikkert?).
- Algoritmer: AES (Advanced Encryption Standard), DES, RC4.
Asymmetrisk Kryptering (Public Key Cryptography)
Et nøglepar bruges: en Offentlig Nøgle (Public Key) til kryptering og en Privat Nøgle (Private Key) til dekryptering.
- Alt der krypteres med den ene, kan KUN dekrypteres med den anden.
- Gør sikker kommunikation mulig over utillidte kanaler (Internettet).
- Algoritmer: RSA, Diffie-Hellman, ECC (Elliptic Curve).
Hashing funktioner
Ensrettet omskrivning (En-vejsfunktion) af data af en bestemt længde (Message Digest). Det er IKKE kryptering.
- Modsat kryptering kan Hashes aldrig laves tilbage til original-dataen (dekrypteres).
- Anvendes primært til Integritets tjek og password opbevaring.
- Vigtige Egenskaber: Determinisme og Collision Resistance.
- Standarder: SHA-256, SHA-3.
Eksempel i Linux terminal:
echo -n "mitpassword123!" | sha256sum
Kilder
- NIST FIPS 197 (AES) - Den officielle standard for Advanced Encryption Standard (AES).
- NIST FIPS 180-4 (Secure Hash Standard) - Specifikation af hashing-algoritmerne SHA-1, SHA-224, SHA-256, SHA-384, SHA-512.
- NIST SP 800-175B Rev. 1 (Guideline for Cryptography) - Vejledning fra NIST om valg og anvendelse af kryptografiske standarder.
- RSA: A Method for Obtaining Digital Signatures - Den originale akademiske publikation bag RSA-algoritmen (1978).
- Diffie-Hellman: New Directions in Cryptography - Grundlæggende artikel om public-key kryptografi og nøgleudveksling (1976).
> Quiz: Test din viden
1. Hvad er det klassiske problem med symmetrisk kryptering?
2. Hvad bruges den offentlige nøgle til i asymmetrisk kryptering?
3. Hvad bruges den private nøgle til i asymmetrisk kryptering?
4. Kan en hashværdi laves tilbage til den originale besked?