Alla fyndtips från mellandagsrean

Hur fungerar kryptering av nätverkstrafik?

Permalänk
Medlem

Hur fungerar kryptering av nätverkstrafik?

ELI5 tänkte jag skriva, men blir väl snarare "förklara för mig som är hyfsat datorkunnig men inte riktigt kan förstå hur det fungerar".

Kryptering av lokal data är ju ganska enkelt att förstå. Man behöver en nyckel för att kunna "låsa upp" datan så den blir läsbar.

Men hur fungerar kryptering av trafik mellan två olika enheter i ett nätverk? Hur kan man garantera att den andra parten förstår datan men inte någon som "tjuvlyssnar"? Någon sorts överenskommelse om krypteringen måste ju framgå i klartext innan kommunikationen börjar?

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

ELI5 tänkte jag skriva, men blir väl snarare "förklara för mig som är hyfsat datorkunnig men inte riktigt kan förstå hur det fungerar".

Kryptering av lokal data är ju ganska enkelt att förstå. Man behöver en nyckel för att kunna "låsa upp" datan så den blir läsbar.

Men hur fungerar kryptering av trafik mellan två olika enheter i ett nätverk? Hur kan man garantera att den andra parten förstår datan men inte någon som "tjuvlyssnar"? Någon sorts överenskommelse om krypteringen måste ju framgå i klartext innan kommunikationen börjar?

https://m.youtube.com/watch?v=jkV1KEJGKRA

https://m.youtube.com/watch?v=NmM9HA2MQGI

Skickades från m.sweclockers.com

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

@olga32: Som Ferrat också länkar, denna brukar jag använda mig av:
https://www.youtube.com/watch?v=YEBfamv-_do

Väldigt ballt, hade en lärare på högskolan, tyvärr fick jag aldrig vara med på en sån lektion, då han slutade med nån årskurs innan mig tror jag.
Men han hade en föreläsning om kryptering med privata och publika nycklar där han gjorde precis så.
Han hade en privat nyckel, simpel, typ a kanske var b eller något sånt. Sen bad han en elev att välja en privat nyckel. De kom överrens om en publik nyckel och sen sa de meddelanden tillvarandra, högt i salen, dom två var båda med på vad som sas och alla andra satt som frågetecken. Väldigt ballt.

Tänk dig även att det inte är lika lätta nycklar som i dessa exempel där man tex har gul som privat och blå som publik = grön. Utan de är ju komplicerade nycklar, så att revese engineera dom är helt enkelt inte möjligt.
Någon annan kan ju också prata med servern tex med samma publika nyckel "blå". Men deras privata är ju annorlunda, så när de ska decrypta meddelanden så får de ett helt annat reslutat än vad du skulle få med din egen privata nyckel.

Visa signatur

*Citera för svar*
Work smart, not hard.

Permalänk
Inaktiv

Det bygger på asymmetrisk kryptering, där varje part har en privat och en offentlig nyckel. Alla som har den offentliga nyckeln kan kryptera data som sedan bara kan läsas av den som har den privata nyckeln. Detta används på webben, för e-post, chatt, VoIP, kryptovaluta, SSH och så vidare.

https://en.wikipedia.org/wiki/Public-key_cryptography
https://en.wikipedia.org/wiki/Transport_Layer_Security
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/S/MIME
https://en.wikipedia.org/wiki/Pretty_Good_Privacy
https://en.wikipedia.org/wiki/GNU_Privacy_Guard

Permalänk
Medlem

Ja, det var ju det där med youtube. Skulle sökt efter video istället för text kanske. Har inte riktigt hittat in i den nya åldern ännu. Men det var bra och pedagogiska videos i alla fall, tackar. Färganalogin fungerar ju rätt bra för någon som inte är matematiker.

Men är detta något som koms på först 1976? (i och med Diffie-Hellman) Eller har det funnits/beskrivits i andra former tidigare?

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

Ja, det var ju det där med youtube. Skulle sökt efter video istället för text kanske. Har inte riktigt hittat in i den nya åldern ännu. Men det var bra och pedagogiska videos i alla fall, tackar. Färganalogin fungerar ju rätt bra för någon som inte är matematiker.

Men är detta något som koms på först 1976? (i och med Diffie-Hellman) Eller har det funnits/beskrivits i andra former tidigare?

Olika typer av kryptering har funnits så länge som folk satt papper till penna, matematik kryptering i den form vi har idag fick väl sitt uppsving efter andra världskriget.

Skickades från m.sweclockers.com

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av olga32:

Ja, det var ju det där med youtube. Skulle sökt efter video istället för text kanske. Har inte riktigt hittat in i den nya åldern ännu. Men det var bra och pedagogiska videos i alla fall, tackar. Färganalogin fungerar ju rätt bra för någon som inte är matematiker.

Men är detta något som koms på först 1976? (i och med Diffie-Hellman) Eller har det funnits/beskrivits i andra former tidigare?

Horst Feistels Lucifer (som ledde till DES och så vidare) är nog det första som kan sägas ha beskrivits i någon större utsträckning.

Visa signatur

Intel Core i5 3570K @ 4.2GHz | Hyper 212 EVO | 12 GB DDR3 |GTX 1070 8GB ROG STRIX DC3 | Fractal Design Tesla R2 650W | Fractal Design Define R4 Titanium | 370 GB SSD totalt | ~2TB HDD totalt
+ Acer Predator Helios 300 GTX 1060
Båda kör MS Röj i minst 50 FPS.

Permalänk
Medlem

Att kryptering är lika gammalt som språket det kan vi nog vara överens om, frågan gällde mer end-to-end-kryptering. Dvs. finns det krypterings/kommunikations-metoder från före 1976 där två parter vill överföra information hemligt trots vetskapen att någon lyssnar på samtlig kommunikation?

Vet inte om Lucifer-krypteringen är applicerbar som sådan?

Skickades från m.sweclockers.com

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

Att kryptering är lika gammalt som språket det kan vi nog vara överens om, frågan gällde mer end-to-end-kryptering. Dvs. finns det krypterings/kommunikations-metoder från före 1976 där två parter vill överföra information hemligt trots vetskapen att någon lyssnar på samtlig kommunikation?

Vet inte om Lucifer-krypteringen är applicerbar som sådan?

Skickades från m.sweclockers.com

Nu hänger jag inte helt med på vad du menar, end-to-end betyder bara att ingen mellanhand eller tredje part kan avlyssna/läsa informationen vilket mer eller mindre är en av två ursprung (de andra är att hålla anteckningar hemliga). Det är ju först på modern tid som man infört t.ex. mellan händer i kommunikationen som kan kryptera upp och läsa meddelandet för att sedan förmedla det vidare.

Romarna och många andra krypterade för att undvika att fienden läste, pratar man radiokommunikation som kan höras av flera så t.ex. andra världskriget så räknade ju alla med att de avlyssnades därav enigma etc.

Eller är det faktiskta matematiskt framtagna krypteringsmetoder du är ute efter?

EDIT:
Alltså system/protokoll där man kör med "handshake" osv?

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av olga32:

Att kryptering är lika gammalt som språket det kan vi nog vara överens om, frågan gällde mer end-to-end-kryptering. Dvs. finns det krypterings/kommunikations-metoder från före 1976 där två parter vill överföra information hemligt trots vetskapen att någon lyssnar på samtlig kommunikation?

Vet inte om Lucifer-krypteringen är applicerbar som sådan?

Skickades från m.sweclockers.com

Självklart, den stora brytpunkten där får väl sägas vara telegrafen. Det var relativt lätt att fysiskt lyssna på alla meddelanden på en telegraflinje och i princip omöjligt att veta om detta gjordes eller ej. Därför användes olika sorters krypteringar som nog kan sägas vara end-to-end i meningen att det inte kunde "läsas" av utomstående även om all trafik fångades upp. Samma sak gäller radiotrafik, man kan "enkelt" fånga upp topphemliga sändningar men det är meningslöst om man inte kan knäcka krypteringen. OTP var och är guldstandarden här, men det tog extremt mycket resurser både att kryptera och dekryptera samt att tillverka och distribuera.

Dock så är end-to-end-kryptering som begrepp ganska meningslöst i den kontexten, det fanns ingen central server som kunde kryptera med symmetriska nycklar så all kryptering var end-to-end. Så på det sättet är det nytt i och med modern informationsteknologi.

Visa signatur

Intel Core i5 3570K @ 4.2GHz | Hyper 212 EVO | 12 GB DDR3 |GTX 1070 8GB ROG STRIX DC3 | Fractal Design Tesla R2 650W | Fractal Design Define R4 Titanium | 370 GB SSD totalt | ~2TB HDD totalt
+ Acer Predator Helios 300 GTX 1060
Båda kör MS Röj i minst 50 FPS.

Permalänk
Medlem

Nuförtiden kör man ju TLS-kryptering (det som syns som https) utav trafik. Lätt beskrivet:
1. Klienten säger "hej jag vill ansluta mig säkert" och ger servern en lista över cipher den stödjer.
2. Servern väljer cipher som den stödjer.
3. Servern identifierar sig mha ett certifikat som är underskrivet av en Certificate Authority.
4. Klienten använder diffie-hellman för att skapa en sessionsnyckel som sedan används för att kryptera trafiken. Du kan också skapa en sessionyckel själv utav ett random nummer som du krypterar med serverns publika nyckel och sedan skickar till servern så att den dekrypterar med sin privata nyckel.

lite spännande slides från LTH: http://www.eit.lth.se/fileadmin/eit/courses/eita25/lect/Lect2...

Visa signatur

CPU: Ryzen 5600xGPU: 1080 TI ROG Strix RAM:2x16GB G.skill Trident @ 3600MHz MoBo: Asus B550FPSU: Corsair SF750
En resa till Nordkorea
2 dagar i Tjernobyl

Permalänk
Medlem
Skrivet av Ferrat:

Nu hänger jag inte helt med på vad du menar, end-to-end betyder bara att ingen mellanhand eller tredje part kan avlyssna/läsa informationen vilket mer eller mindre är en av två ursprung (de andra är att hålla anteckningar hemliga). Det är ju först på modern tid som man infört t.ex. mellan händer i kommunikationen som kan kryptera upp och läsa meddelandet för att sedan förmedla det vidare.

Det är ju ganska enkelt att komma överens om en kryptering om Alice och Bob byter nyckel vid ett tillfälle då de vet att Eve inte lyssnar för att sedan kommunicera fritt med den överenskomna krypteringen.

Det jag undrade var väl hur gammal möjligheten att trots ett nyckelutbyte i klartext som Eve lyssnar in på, så är det bara Alice och Bob som kan förstå kommunikationen i slutändan. Kan dock som det sägs inte komma på så många situationer då det är nödvändigt att göra detta utöver elektronisk kommunikation, så nöden kanske gör att man skapar medlen eller hur man brukar säga...

Det känns ändå som ett relativt simpelt matematiskt koncept, men vet inte hur avancerad kryptografisk matematik var innan 1900.

Hur ser möjligheterna för Eve, förutsatt att hon sparat ner samtlig kommunikation i en "session" att kunna brute-forca fram nyckeln till krypteringen? Förstår att det varierar, men något exempel med en relativt vanlig krypteringsmetod? SSL kanske?

Skickades från m.sweclockers.com

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

ELI5 tänkte jag skriva, men blir väl snarare "förklara för mig som är hyfsat datorkunnig men inte riktigt kan förstå hur det fungerar".

Kryptering av lokal data är ju ganska enkelt att förstå. Man behöver en nyckel för att kunna "låsa upp" datan så den blir läsbar.

Men hur fungerar kryptering av trafik mellan två olika enheter i ett nätverk? Hur kan man garantera att den andra parten förstår datan men inte någon som "tjuvlyssnar"? Någon sorts överenskommelse om krypteringen måste ju framgå i klartext innan kommunikationen börjar?

Se t.ex. https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exch...

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || Sapphire Pulse RX 7900 XTX || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av olga32:

Skickades från m.sweclockers.comHur ser möjligheterna för Eve, förutsatt att hon sparat ner samtlig kommunikation i en "session" att kunna brute-forca fram nyckeln till krypteringen? Förstår att det varierar, men något exempel med en relativt vanlig krypteringsmetod? SSL kanske?

Mycket dåliga.
Med en god implementation överlag så är det inte särskilt troligt att Eve kan göra det inom rimlig tid. Det beror också på vem Eve är (vilka resurser hon har). Som privatperson med tillgång till kanske något hundratal datorer (högt räknat) så är det inte rimligt. Brute force är generellt inte en bra attack mot moderna kryptografiska tekniker. Detta förutsatt att nycklarna är bra.

Det finns dock ett viktigt undantag till ovanstående och det är när folk får bestämma lösenord och då väljer saker som barnens födelsedatum följt av ett utropstecken eller husdjurens namn följt av @. Vet man vem man attackerar så är det lättare.

Ett par exempel:
1. Jag har all kommunikation mellan A och B men jag vet inte varifrån den skickas eller var den tas emot. Jag vet ingenting om personerna som kommunicerar.
2. Jag vet att det är du som skickar och tar emot informationen. Jag vet att du pratar svenska, jag kan förutsätta att din engelska är relativt hyfsad och jag kan också förutsätta att du gillar teknik eftersom du är här på Sweclockers. Det är en bra början, jag kan se till så att min attack börjar där. Förmodligen så har du ingen eller väldigt begränsad förståelse för asiatiska språk så jag kan lägga dessa symboler och ord längre bak i attacken. Om jag nu råkar veta att du har tre barn som jag kan namnen och födelsedatum på och jag känner till vad du jobbar med och så vidare så kan jag prioritera detta i min attack. Använder man barnens födelsedatum så behöver det inte ens vara känt för den som gör attacken, det finns 365-366 dagar på ett år och det är relativt lätt att testa alla.

I det andra fallet är det lättare att köra en brute force attack än i det första, helt enkelt eftersom den mänskliga faktorn har större inverkan, nyckeln måste gå att komma ihåg och vara enkel att skriva in. Förutsatt att det handlar om en implementation där en "människokänd" nyckel det används då förstås.

Visa signatur

Intel Core i5 3570K @ 4.2GHz | Hyper 212 EVO | 12 GB DDR3 |GTX 1070 8GB ROG STRIX DC3 | Fractal Design Tesla R2 650W | Fractal Design Define R4 Titanium | 370 GB SSD totalt | ~2TB HDD totalt
+ Acer Predator Helios 300 GTX 1060
Båda kör MS Röj i minst 50 FPS.

Permalänk
Medlem

@MH25:

Exemplet förutsätter ju egentligen att det är ett människovalt lösenord som låser upp onåbar krypterad information och inte en diffie-hellman exchange.

Om Eve övervakar samtlig kommunikation har hon ju den gemensamma nyckeln (public key), samt "blandningen" av Alice private key och den gemensamma och "blandningen" av Bobs private key och den gemensamma. Därefter har Eve även resultatet av den färdiga krypteringen. Att använda en 'matematisk smart' (reverse engineering?) bruteforce mot dessa kända delar måste ju vara möjligt för att efter en tid kunna få fram informationen i klartext? Eller?

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

@MH25:

Exemplet förutsätter ju egentligen att det är ett människovalt lösenord och inte en diffie-hellman exchange.

Om Eve övervakar samtlig kommunikation har hon ju den gemensamma nyckeln (public key), samt "blandningen" av Alice private key och den gemensamma och "blandningen" av Bobs private key och den gemensamma. Därefter har Eve även resultatet av den färdiga krypteringen. Att använda en 'matematisk smart' (reverse engineering?) bruteforce mot dessa kända delar måste ju vara möjligt för att efter en tid kunna få fram informationen i klartext? Eller?

Nej, det är ju det här som gör assymetrisk kryptering så säkert, det är en envägsfunktion.

Det spelar ingen roll att du har BP (B+P, Bobs nycklar) eftersom man inte kan lösa ut B från BP även om man har P. Man använder en envägsfunktion som inte kan lösas tillbaka. Detta gör att all kommunikation kan göras över icke-säkra kanaler. Det är som att skicka ett vykort som inte kan läsas av andra än dig och mottagaren.

https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exch...
Titta på bilden med färgerna.

Lösenordet (alltså det som väljs av oss) används möjligen för att låsa upp den privata nyckeln, men det finns ingenting som hindrar att den privata nyckeln lagras i klartext på exempelvis en USB-sticka. Det är inte särskilt säkert från fysiska attacker (eller mjukvaruattacker eller kameraövervakning osv.) men ett lösenord varken minskar eller ökar säkerheten i själva krypteringen. I detta fallet ska tilläggas.

Visa signatur

Intel Core i5 3570K @ 4.2GHz | Hyper 212 EVO | 12 GB DDR3 |GTX 1070 8GB ROG STRIX DC3 | Fractal Design Tesla R2 650W | Fractal Design Define R4 Titanium | 370 GB SSD totalt | ~2TB HDD totalt
+ Acer Predator Helios 300 GTX 1060
Båda kör MS Röj i minst 50 FPS.

Permalänk
Medlem
Skrivet av MH25:

Nej, det är ju det här som gör assymetrisk kryptering så säkert, det är en envägsfunktion.

Det spelar ingen roll att du har BP (B+P, Bobs nycklar) eftersom man inte kan lösa ut B från BP även om man har P. Man använder en envägsfunktion som inte kan lösas tillbaka.

OK, det är alltså helt omöjligt att reversera processen?

Kan förstå om det vore svårt men kan inte riktigt förstå hur det skulle kunna vara helt omöjligt med hjälp av tillgänglig information och en dator för att prova möjliga kombinationer i hög hastighet. Men det är kanske mina matematiska/kryptografiska kunskaper som brister?

Skickades från m.sweclockers.com

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem
Skrivet av olga32:

OK, det är alltså helt omöjligt att reversera processen?

Kan förstå om det vore svårt men kan inte riktigt förstå hur det skulle kunna vara helt omöjligt med hjälp av tillgänglig information och en dator för att prova möjliga kombinationer i hög hastighet. Men det är kanske mina matematiska/kryptografiska kunskaper som brister?

Skickades från m.sweclockers.com

Det är samtidigt "omöjligt" och "möjligt". Vi vet precis hur vi ska lösa krypteringen, men eftersom vi inte kan faktorisera stora tal på något annat sätt än att prova alla kombinationer så tar det extremt lång tid. Man kan lösa modern kryptering på en gammal HP från 2006 men det är inte praktiskt möjligt eftersom universum skulle kallna tio gånger om innan detta händer. Man kan också slänga datorkraft på det, men det gör att universum bara hinner kallna två gånger (obs, ej exakt jämförelse, förstås). Poängen är att det tar miljarder år för att lösa problemet med den teknik vi har. Om 4 miljarder år är det kanske inte så intressant vad Pelle sysslade med när han skickade det där mailet till Jonny och strax därefter exploderar solen ändå.

Visa signatur

Intel Core i5 3570K @ 4.2GHz | Hyper 212 EVO | 12 GB DDR3 |GTX 1070 8GB ROG STRIX DC3 | Fractal Design Tesla R2 650W | Fractal Design Define R4 Titanium | 370 GB SSD totalt | ~2TB HDD totalt
+ Acer Predator Helios 300 GTX 1060
Båda kör MS Röj i minst 50 FPS.

Permalänk
Skrivet av olga32:

OK, det är alltså helt omöjligt att reversera processen?

Kan förstå om det vore svårt men kan inte riktigt förstå hur det skulle kunna vara helt omöjligt med hjälp av tillgänglig information och en dator för att prova möjliga kombinationer i hög hastighet. Men det är kanske mina matematiska/kryptografiska kunskaper som brister?

Skickades från m.sweclockers.com

Det är som du skriver inte omöjligt. Man tror dock att det är mycket svårt, där "svårt" är matematiskt definierat i termer av de beräkningsresurser som krävs (i värsta fall) för att lösa det. Att det faktiskt är svårt i den meningen har däremot aldrig bevisats.

Permalänk
Medlem

OK om det tar så lång tid så kan det ju definieras som "omöjligt". Även om man med lite tur kanske gissar rätt på första försöket

Funderingarna gick väl snarare om man kunde utveckla en algoritm utifrån de kända delarna av nycklarna, den krypterade informationen samt utformningen av krypteringen i sig för att begränsa antalet möjliga utfall, och därefter prova alla möjliga nycklar tills informationen blev klartext. Och att dessa kunde provas igenom under kanske ett par dagar på ett större datacenter eller liknande. Men så är alltså inte fallet?

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem

@olga32:

Hmm, hur vet du att du har kommit fram till att payloaden är i klartext? Vet du vilken payload du förväntar dig?

Permalänk
Medlem

@olga32: Beror ju lite på hur man tänker, book-cipher funkar ju så En helt vanlig öppen bok som alla kan läsa, sedan en privat nyckel som men just den matematiska med A*B*C är nog relativt ny, gissar i samband med att datorer blev standard.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Skrivet av olga32:

Funderingarna gick väl snarare om man kunde utveckla en algoritm utifrån de kända delarna av nycklarna, den krypterade informationen samt utformningen av krypteringen i sig för att begränsa antalet möjliga utfall, och därefter prova alla möjliga nycklar tills informationen blev klartext. Och att dessa kunde provas igenom under kanske ett par dagar på ett större datacenter eller liknande. Men så är alltså inte fallet?

Jovisst, massor av krypteringar har knäckts genom historien på liknande sätt. Kryptanalys kallas det. Många av de metoder som fortfarande används idag tror man däremot (eller hoppas i alla fall) att de kan stå emot attacker. Vissa av dessa bör i princip vara oknäckbara på detta sätt, om man vill tro vissa allmänt försanthållna, men ännu ej bevisade matematiska samband. Men även då kan det ju visa sig att det finns sidoattacker som inte tagits i beaktning, buggar i implementation etc.

Boktips: https://www.bokus.com/bok/9781857028898/the-code-book/

Permalänk
Skrivet av CloX:

@olga32:

Hmm, hur vet du att du har kommit fram till att payloaden är i klartext? Vet du vilken payload du förväntar dig?

Om nyckeln är betydligt kortare än meddelandet är chansen försvinnande liten att två olika nycklar båda ger en klartext som inte ser ut som nonsens. Om nyckeln är samma längd som meddelandet är det en annan sak, det är därför engångskryptot är den enda i teorin spiksäkra krypteringen.

Permalänk
Medlem
Skrivet av CloX:

@olga32:

Hmm, hur vet du att du har kommit fram till att payloaden är i klartext? Vet du vilken payload du förväntar dig?

En dator bör ju kunna avgöra om rätt fort om det är läsbar information i form av till exempel bild, video eller text. Men det är klart det kan bli knivigare om man missar att man fått fram rätt nyckel. Antar att dubbelkryptering kan vara av värde i ett sådant fall

Visa signatur

I think I'll have myself a beer...

Permalänk
Medlem

@olga32: Alltså, e2e kryptering handlar om att omöjliggöra för en tredje part att kunna läsa meddelandet mellan de två kommunicerande parterna, dvs. man in the middle attacker. Olika former av e2e krypteringar har skett sen urminnes tider, Julius Ceasar skickade krypterade meddelanden mellan sig och sina allierade med hjälp av metoder som enbart han och den han ville kommunicera med visste om. En tredje part skulle kunna hitta meddelandet och ändå inte förstå det.

Visst, själva kryptot är i jämförelse med dagens krypton basala, men dylik kryptering har eftersträvats så länge det har funnits meddelanden människor inte vill att en tredje part ska ta del av.

Permalänk
Medlem
Skrivet av olga32:

OK om det tar så lång tid så kan det ju definieras som "omöjligt". Även om man med lite tur kanske gissar rätt på första försöket

Funderingarna gick väl snarare om man kunde utveckla en algoritm utifrån de kända delarna av nycklarna, den krypterade informationen samt utformningen av krypteringen i sig för att begränsa antalet möjliga utfall, och därefter prova alla möjliga nycklar tills informationen blev klartext. Och att dessa kunde provas igenom under kanske ett par dagar på ett större datacenter eller liknande. Men så är alltså inte fallet?

Ja, det är möjligt att dekryptera den privata nyckeln med hjälp av den kända delen, och visst, har du världshistoriens tur kan du göra det på första försöket. Vissa former av krypteringar har haft större svagheter än andra.

Om vi dock antar att du inte kan gissa personens lösenord (och det inte finns några svagheter i skapandet av nyckeln) och du kan inte bryta dig in i personens dator alternativt tortera fram en nyckel måste du alltså knäcka en RSA kryptering genom att räkna ut, genom en ganska ineffektiv algoritm, den privata nyckeln.

Använder vi Lenstras' gissningar så borde det dock ta 6 400 000 000 000 000 000 000 000 år att knäcka en 2048-bitars nyckel med dåtidens genomsnittsdator.