MTÆRVGT. Den romerske feltherren SLIK VIRKER

Like dokumenter
INF1040 Oppgavesett 14: Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi

Sondre Granlund Moen

Veiledning i kryptering med Open PGP

Gratis plass til dokumentene

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.

HASTER! Installer programmet nå!

1. Krypteringsteknikker

Hjelp venner med pc-trøbbel hjemmefra!

Ta smarte skjermbilder

Gjenopprett slettede bilder

Pass på privatlivet rydd opp!

Forelesning 2: Kryptografi

Slik tar du i bruk nettbanken

Brukerveiledning for identifisering med BankID

Slik tar du i bruk nettbanken

Hvordan oppdatere Java.

Kryptogra og elliptiske kurver

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Gode råd til deg som stiller til valg

6105 Windows Server og datanett

ECC i akademia vs. industrien

Slik tar du nettbanken i bruk

Kryptering med vigenere-metoden

Digital postkasse til innbyggere

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Hvordan installere Adobe Digital Editions?

OFFENTLIG-NØKKELKRYPTOGRAFI

på nett med PC, nettbrett eller

Steg 1: Regneoperasjoner på en klokke

Kom i gang med Python

Installasjon av FEBDOK versjon 5.3 enbruker.

Brukerhåndbok Veiledning for fastvareoppdatering

ProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Import av virksomhetssertifikater for signering av refusjonskrav til Helfo (NPR Behandlerkravmelding)

PC-bok 1. Svein-Ivar Fors. Lær deg. og mye mer! Windows Tekstbehandling Regneark Mange nyttige PC-tips!

Gode råd til deg som stiller til valg

Hva er digital signering og. hvordan fungerer det?

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

Forsendelse i Zirius

En enkel lærerveiledning

Valdres Vidaregåande Skule. Gjennomgang av diverse installasjoner for elever skoleåret

Veiledning for nedlasting og aktivering av Mathcad

Installasjonsveiledning. DDS-CAD Arkitekt & Konstruksjon 7

Forelesning 2: Kryptografi

Smart. Fordelssonen! Ordliste. Disk. Imagefiler. Partisjon

- Java kan lastes ned gratis For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.

Før i tiden krydde det av små sjapper TA MED UNDERHOLDNINGEN PÅ TUR:

Brukerveiledning WordPress. Innlogging:

Hurtiginnføring PC, Mac og Android

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok

PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO

4. Installasjonsveiledning. Experior - rich test editor for FitNesse -

Opus Dental 7.1 Oppdateringsveiledning

SPV SLIK LOGGER DU INN OG BETALER REGNINGER I NETTBANKEN

NorskInternett Brukermanual. Sist oppdatert Side 1/30

Installasjonsveiledning. DDS-CAD ByggMester

Instruksjon for å ta i bruk Digipost i Vivaldi. 1) Aktiver din Digipost-virksomhetskonto

HVORFOR GOOGLE FOTO?

Veileder for innsendingssystemet IPIS. Versjon 1.9/ /TJ. Helsedirektoratet

Installasjon av FEBDOK versjon 5.4 konsern

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc

Total viruskontroll. Behold antivirusprogrammet!

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

Løsninger på påloggingsproblemer

BRUKERMANUAL (versjon 1.0)

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

GRATIS FOR ABONNENTER:

S i d e 1. Brukerveiledning Brevfabrikken

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

Presentasjoner til all slags bruk

Xerox Device Agent, XDA-Lite. Installasjonshåndbok

Velg linjen med USB (som vist over og trykk enter). Nå vil det enten komme opp en beskjed som denne: Press any key to boot from USB Storage Device

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

Kryptering med Vigenère-metoden

HØGSKOLEN I SØR-TRØNDELAG

Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider

Express import-system

Oppsett av PC mot Linksys trådløsruter

Online booking i Extensor

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Forklarende tekst under hvert bilde

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

1. Hent NotaPlan Online Backup på 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

Installasjon av FEBDOK versjon 5.1 konsern

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

Få maksimalt utbytte av WordFinder! Oppstartsguide med nyttige råd og tips.

1. Gå inn på portalen:

9 tips til sikrere PC

DOKUMENTASJON E-post oppsett

Administrasjon av FLT-Sunnhordland Web-side

Installasjonsveiledning

Installere JBuilder Foundation i Windows XP

Installasjonsveiledning Visma Avendo, versjon 5.2

Det beste fra Windows 10

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Transkript:

SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon. Den romerske feltherren og diktatoren Julius Cæsar benyttet gjerne kryptering: Når han sendte ordrer til sine offiserer og øvrige undersåtter, skjedde det som regel i form av et kodespråk der han erstattet hver bokstav med bokstaven som befinner seg tre trinn lenger ut i det latinske alfabetet. Skulle en fiende snappe opp de hemmelige brevene, ville de ikke få annet enn rabbel ut av meldingen. Mottakeren av brevet, som var satt inn i systemet, ville derimot lett kunne knekke koden og forstå budskapet. Deretter kunne han sende et svar til Cæsar ved hjelp av den samme metoden. Du bruker også kryptering til og med ganske flittig. Det skjer når du for eksempel kjøper en julegave med et kredittkort, besøker en hjemmeside eller sender epost. Likevel merker du lite til selve prosessen. Den digitale krypteringen som gjennomsyrer all nettkommunikasjon, er nemlig innrettet på en slik måte at den foregår i bakgrunnen, uten at du behøver å bry deg. Det er kanskje like greit. Matematikken som ligger bak krypteringen er nemlig svært kompleks. Det er denne kompleksiteten som sørger for at koden er tilnærmet umulig å knekke. Cæsars sikkerhetshull Det har rent mye vann i havet siden Cæsars tid. Saken er nemlig den at systemet til den gamle romeren ikke var så veldig smart. Det var en svært enkel kryptering, ofte kalt monoalfabetisk kryptering, og det var relativt lett å gjette seg frem til nøkkelen. Etterretningstjenester og hemmelige brorskap har gjennom historien hatt interesse av å utvikle en så sinnrik og ubrytelig kryptering som mulig. Den teknologiske utviklingen har fortløpende gitt dem verktøy til å bruke komplisert kryptering av de hemmelige budskapene. Nazistenes kodemaskin Enigma var et godt eksempel på en nesten ubrytelig kryptering. Like- Les videre på neste side 66

RI KPI NG RING Det kryptiske ordet MTÆRVGTKPI ble til vet at vi erstattet hver bokstav i ordet kryptering med bokstaven som ligger to plasseringer lenger ut i alfabetet. I teorien er det bare folk som vet dette, som vil kunne lese teksten. Koden i dette eksemplet er likevel svært enkel og er lett å knekke. ORDLISTE KLARTEKST Originalteksten før den krypteres. CHIFFERTEKST Den krypterte teksten. NØKKEL Den endringen som skjer med klartekst under kryptering. DEKRYPTERING Dekodingen, som endrer chifferteksten tilbake til klartekst. Kryptering sikrer BankID Normalt benyttes kryptering til å sørge for at en melding er uleselig for andre enn en mottaker som sitter med den rette nøkkelen. Kryptering kan likevel brukes også til å sikre at avsenderen er den han gir seg ut for. Dette kalles en digital signatur, eller bare signering. BankID er et eksempel på slik bruk av kryptering: Selskapet bak systemet kan bekrefte at du har tastet inn det rette passordet, og det skjer uten at selskapet selv har tilgang til passordet. Du kan lese mer om denne metoden i avsnittet om asymmetrisk kryptering på neste side. Når du logger på nettbanken med BankID, kommuniserer pc-en med en tjener. Krypteringen gjør at bare du kan logge på din konto. Av Steffen Slumstrup Nielsen. Foto: Shutterstock/Everett Historical 67

SLIK VIRKER Fortsatt fra forrige side vel var den også et eksempel på at selv den beste kryptering kan feile så lenge mennesker er involvert. Det er fortsatt et våpenkappløp mellom folk som vil holde ting hemmelig, og dem som vil knekke koden, koste hva det koste vil. Den teknologiske utviklingen har gitt oss superdatamaskiner som kan utføre milliarder av beregninger per sekund, i hackernes forsøk på å regne seg frem til nøkkelen. Derfor stilles det stadig høyere krav til kompleksiteten i nøkkelen, og i den forbindelse spiller primtall (tall som bare kan deles med seg selv og én) en sentral rolle. Den dominerende krypteringsformen, RSA, er derfor basert på tall som det du ser under, for å holde hackerne i sjakk. Et passord er ikke nok Hva betyr alt dette for deg som pc-bruker? Kan du ikke bare nøye deg med et godt passord? Svaret er et rungende Nei. I praksis er et passord nesten verdiløst hvis det ikke støttes av kryptering. Tenk deg at du har en Word-fil som er passordbeskyttet, men ikke kryp tert. Filen vil riktignok ikke kunne åpnes i Word, men det er enkelt å lure systemet og åpne dokumentet i et annet tekstbehandlingsprogram, for eksempel Notisblokk. Er man datakyndig, vil derfor passordet være verdiløst. På samme måte er selv den beste krypteringen som regel verdiløs hvis du ikke er nøye med å beskytte passordet. I dagens digitale verden er kryptering primært noe som foregår mellom datamaskiner. Du merker ikke stort til det som skjer. Men du kan faktisk være med på å sikre kommunikasjonen ved å bruke et krypteringsprogram. Dermed sikrer du at filene dine ikke kan leses av andre enn deg selv og andre som har fått koden av deg. Programmet kan brukes hvis du vil sende filer til andre over nettet, og særlig hvis du har filene liggende på minnepinner eller lignende medier, som lett kan falle i feil hender. Til slutt i artikkelen presenterer vi programmet Silver Key Free, som kan kryptere dine viktigste filer. Https gir sikkerhet når du surfer Du har en ekstra sikkerhet når du besøker en nettside der adressen begynner med https. Det foretas en test av at hjemmesiden faktisk er det den gir seg ut for å være. Det skjer ved hjelp av det digitale sertifikatet på hjemmesiden, som nettleseren din må bekrefte før du sendes videre på siden. Samtidig gir https en garanti for at kommuni kasjonen mellom datamaskinen og den tjeneren som hjemmesiden ligger på, ikke snappes opp underveis. SSLkrypteringen kjører i bakgrunnen, og du merker ikke noe til den før du er i ferd med å besøke en falsk hjemmeside: Da får du nemlig en advarsel i nettleseren. Https i nettadressen viser at kommunikasjonen til siden er kryptert. Du kan altså være trygg på at siden er det den gir seg ut for å være. Hvis en falsk nettside prøver å lokke deg ut på glattisen, vil det bli avslørt og tilgangen sperres. Det vises på forskjellig måte i ulike nettlesere. Primtallet 51665668390 9207445846 63348665715 97694114460 57038798635 7538048450 4329014408 0486868933 79998231618 41839689242 89362249163 89173133513 08387294478 99474535055 1549126803 har 160 siffer. Tall som dette benyttes til å lage krypteringsnøkler i den mest utbredte krypteringsformen, RSA. Det vil i gjennomsnitt ta en moderne datamaskin rundt 2000 år å regne seg frem til nøkkelen. 68

Symmetrisk og asymmetrisk kryptering Kryptering kan være alt fra enkle forskyvninger av bokstaver til uhyre kompliserte formler som brukes til å sikre at selv ikke hackernes superdatamaskiner kan regne seg frem til den hemmelige nøkkelen. Den klassiske metoden: Symmetriske nøkler Symmetrisk kryptering betyr at både vedkommende som krypterer en melding, og personen som åpner den, benytter den samme hemmelige nøkkelen som bare de har kjennskap til. Denne metoden har vært brukt i uminnelige tider, men var forbundet med en del usikkerhet. Det største problemet var at avsender og mottaker måtte avtale nøkkelen på forhånd. Det innebar alltid en risiko for at nøkkelen ble snappet opp bak fiendens linjer. Ble den det, spilte det ingen rolle hvor smart krypteringen var. Symmetrisk kryptering var den eneste kjente krypteringsformen helt frem til 1970-tallet. Den moderne metoden: Asymmetriske nøkler I dag foregår kryptering med én nøkkel og dekryptering med en annen. Det var en mindre revolusjon da amerikanske og britiske kryptologer på 70-tallet fant ut at to personer kunne sende hverandre sikre meldinger selv uten å ha utvekslet en hemmelig nøkkel på forhånd. I asymmetrisk kryptering benyttes et såkalt nøkkelpar, som består av en offentlig og en privat nøkkel: Den offentlige nøkkelen brukes til å kryptere meldingen, og den private brukes til å åpne den. Person A, som vil sende et fortrolig dokument til person B, kan kryptere dokumentet med person B sin offentlig tilgjengelige nøkkel. Deretter kan person B dekryptere og lese dokumentet ved å bruke sin private nøkkel. Det er likevel viktig å være klar over at prosessen i dag ikke gjennomføres av personer, men av sofistikert programvare. Nøkkelparet genereres normalt av et dataprogram hos en tredjepart og nøklene er matematisk sammenknyttet på en sinnrik måte, slik at selv en hacker som har kjennskap til den offentlige nøkkelen, aldri vil være i stand til å gjette den private nøkkelen (og dermed kunne lese meldingen) ut fra den offentlige nøkkelen. Bob Hei Alice! 1. Bob skriver en melding til Alice. Alice Hei Alice! 6. Alice kan lese meldingen fra Bob. Kryptering 6EB69570 08E03CE4 Dekryptering 2. Meldingen krypteres med Alices offentlige nøkkel. 3. Nøkkelen endrer meldingen til uforståelig tekst. 4. Selv om meldingen snappes opp av en hacker, kan han ikke lese den. 5. Meldingen dekodes med Alices private nøkkel. Asymmetrisk kryptering forutsetter et nøkkelpar som brukes til henholdsvis kryptering og dekryptering av meldingen. 69

SLIK VIRKER Koden til Cæsar var lett å knekke Cæsar brukte en nøkkel der bokstaver ble flyttet tre plasser lenger ut i alfabetet. Det er en svært sårbar kode, fordi visse bokstaver brukes oftere enn andre. På norsk er e den hyppigst forekommende bokstaven. I en kodet melding med mange b -er vil du raskt forstå at b i virkeligheten er en e. Når du har gjennomskuet det, vil du kunne dekode budskapet bare ved å flytte hver kodet bokstav utover i alfabetet gjennom hele teksten. X... A B C D E F G H Y Z A B C D E... Når man først har gjettet at e er endret til b, kan man snart lese hele meldingen. Enigma nazistenes kodemaskin Nazi-Tysklands legendariske kodemaskin, Enigma, var en genial konstruksjon, men den var sårbar for menneskelige svakheter. Både sender og mottaker av kodede meldinger hadde hvert sitt eksemplar av Enigma-maskinen. Under 2. verdenskrig klarte allierte krypteringseksperter å knekke koden til den tyske kodemaskinen Enigma, og det endret krigens gang. Kodemaskinen ble opprinnelig brukt til sikre transaksjoner i bankverdenen, men da krigen nærmet seg, fattet det tyske militæret interesse for maskinen. At de allierte faktisk klarte å knekke koden, skyldtes i høyere grad menneskelige feil enn svakheter i Enigma. Polske krypteringseksperter var blant dem som hadde kjennskap til maskinen fra begynnelsen av tredvetallet, og informasjonen de ga videre til sine britiske allierte, var avgjørende for at de britiske kryptologene etter hvert klarte å knekke koden slik at de kunne lese nazistenes meldinger. Lampepanel Reflektor K N C Rotor 3 S X Eksempel: Bokstaven O skrives på tastaturet 1. Det setter den første rotoren i sving 2. Den griper inn i neste rotor og så videre 3. Til slutt lyser bokstaven I 4 opp på lampepanelet. Y 4 I I O 2 O 1 Tastatur Slik virket Enigma Enigma besto av et tastatur og tre hjul (rotorer). Hvert hjul hadde 26 posisjoner tilsvarende hver bokstav i det tyske alfabetet. Når man tastet inn et tegn, ble det første hjulet flyttet frem en posisjon, samtidig som det grep inn i det neste hjulet. Til slutt spyttet maskinen ut en ny bokstav som inngikk i den kodede meldingen. Etter en stund hadde vedkommende som brukte maskinen, et ferdig kodet budskap som kunne sendes for eksempel som morsesignaler via radio. I den andre enden satt en mottaker med en tilsvarende maskin. Han var også uttsyrt med en kodebok som anga de daglige grunninnstillingene som maskinens rotorer måtte stilles inn på, før dechiffreringen kunne begynne. Kodebøkene ble levert månedlig til hærens enheter under strenge sikkerhetstiltak. 158 962 555 217 826 360 000 Så mange innstillinger har kodemaskinen Enigma. 70

Silver Key Free Last ned programmet fra www.komputer.no/fordelssonen Krypter fi lene slik at de bare kan leses av deg eller andre som kjenner passordet. SYSTEMKRAV Windows 10, 8, 7, Vista eller XP SPRÅK Engelsk Slik krypterer du en fil eller mappe Med programmet Silver Key Free kan du kryptere filer og mapper. Du gir dem et passord, og det er bare du eller andre som kjenner passordet, som kan lese filene. Her gjennomgår vi den enkleste metoden. 3 5 1 7 6 8 Last ned programmet fra Fordelssonen, og installer det. I det siste 1 installasjonsvinduet fjerner du haken 1 og klikker på Finish 2. 2 Høyreklikk på en fil eller mappe 3 2 du vil kryptere, og velg Create Parcel 4 i høyreklikkmenyen. 4 Oppgi et godt passord 5, 3 og klikk på Re-enter 6. Deretter gjentar du passordet 7. Til slutt klikker du på OK 8. 10 11 12 9 Filen opprettes som en fil av 4 typen.sk. Når den skal åpnes, dobbeltklikker du (eller den du har sendt den til) på filen 9. Deretter oppgir du passordet 10 5 og klikker på OK 11. Det er bare personer som kjenner passordet, som er i stand til å åpne filen. 13 Til slutt oppgir du i hvilken mappe 6 12 den dekodede filen skal lagres på maskinen. Avslutt med OK 13. Foto: Shutterstock/Everett Historical og PerseoMedusa. 71