Algoritmer

Krypteringsalgoritmer används för att kryptera och dekryptera meddelanden. På grund av det kan två parter kommunicera med varandra utan att någon annan kan läsa med.

Algoritm

En algoritm är en serie instruktioner för att utföra en beräkning, varvid inmatningen efter ett visst antal steg har en viss utmatning. En metafor för detta är ett recept: med ett antal ingredienser gör du ett maträtt, den beskrivning som förklarar beredningen är algoritmen. En algoritm används vanligen för att lösa matematiska problem. Det finns flera krypteringsmetoder och per metod flera krypteringsalgoritmer

Symmetrisk kryptering

I symmetrisk kryptografi används samma kryptografiska nyckel som används för både kryptering av information och för att avkoda den.

3DES

3DES utvecklades under 1998 som en mer komplicerad version av Data Encryption Standard nu anses vara sårbar(DES). DES har långt varit ett vanligt algoritm. Begränsad nyckellängd av DES och därigenom begränsat antal kombinationer, gör att algoritmen är mottaglig för brute force-attacker. I 3DES finns därför tre separata DES verksamhet bakom varandra på de data som ska krypteras. Detta kan göras på två sätt: med två nycklar med 56 bitar, varvid den första och den tredje bearbetnings utförs med samma nyckel, eller med tre oberoende nycklar av 56 bits. Den totala nyckellängd som är kodad är sålunda 112 bitar, eller 168 bitar, respektive, men den senare, naturligtvis, är den säkraste formen.

AES

Advanced Encryption Standard (AES) utvecklades sent på 90-talet som ett alternativ till DES. AES är resultatet av den Rijndael algoritm och använder en 128-bits nyckel. Program som WinRAR, WinZip och PowerArchiver använder AES som kryptering.

Asymmetrisk kryptering

I fall av asymmetrisk kryptering, använder man sig av två separata nycklar: en nyckel används för att kryptera information, och den andra nyckeln för att dekryptera information eller verifiera avsändarens identitet.

RSA

Ett år efter Whitfeld Diffie och Martin Hellman uppfann asymmetrisk kryptografi, var det först omsätts i praktiken i 1977 i form av RSA-algoritmen. Grundtanken med RSA-kryptering är att så snart du multiplicerar två distinkta, mycket stora primtal med varandra är det praktiskt taget omöjligt att spåra den resulterande nummer på primtalet som gav upphov till dem. Och ju större det nummer, desto svårare är det spåra tillbaka. De flesta SSL-certifikat använder RSA.

Webbläsare och certifikatutfärdare har i 2014 kommit överens om att inte längre lita på en RSA nyckellängd på 1024 bitar. Den 1 januari, 2014 bör nyckellängden av RSA-nyckel vara minst 2048 bitar.

DSA

Digital Signature Algorithm (DSA) utvecklades 1991 av NSA (National Security Agency) som ett alternativ till den nuvarande standarden, RSA. Den använder en annan matematisk algoritm för kryptering och signering, men när det gäller säkerhet och snabbhet, mer eller mindre liknar RSA. DSA används särskilt inom den amerikanska regeringen. Genom att använda ett SSL-certifikat som också stöder DSA kryptering förutom RSA, kan detta vara användbart för att möta statliga normer.

ECC

Den Elliptic Curve Cryptography (ECC) algoritm har redan utvecklats i 1985 av IBM, bland annat, som ett alternativ till RSA. ECC använder punkter på en kurva (elliptisk kurva) för att skapa nycklar för kryptering av data, och därigenom gör kryptografiskt starka nycklar med korta längder. ECC är snabbare och effektivare än till exempel RSA; en ECC nyckelpar är 10.000 gånger svårare att knäcka än en 2048-bitars RSA-nyckelpar. I synnerhet har ECC dock ännu inte stor utsträckning på grund av problem med patent. Eftersom kortare nyckellängder på grund av den ökande användningen av SSL (bl.a. på mobila enheter) i allt högre grad är mer intressant, har det funnits ett förnyat intresse för ECC. Att för närvarande helt byta till ECC certifikat ännu inte möjligt; äldre webbläsare stöder inte tekniken, och även ECC rootcertifikatet är ännu inte standard betrodd av alla webbläsare.

Standard levererar alla Certification Service Providers (CSP) certifikat som är baserad på RSA. Nyligen levererar Symantec med en DSA och en ECC certifikat på följande produkter

  • Secure Site Pro
  • Secure Site Pro EV

Comodo har också ECC certifikat. Du kan beställa en ECC certifikat från Comodo genom att lämna in en ECC baserad CSR ansökan.

Det förväntas att andra CSPs också kommer att leverera ECC certifikat.

ECDSA

Den Elliptic Curve Digital Signature Algorithm (ECDSA) är en variant av DSA med hjälp av Elliptic Curve Cryptography (se ovan). ECDSA drar fördel av de kortare nyckellängder på ECC. ECDSA används exempelvis av Sony Playstation 3, och för den virtuella valutan Bitcoin.

Hash Algoritmer

Hashning är precis som kryptering en kryptografisk funktion, men till skillnad från kryptering är en hash inte tvåvägs, men enkelriktad trafik. En hashfunktion skapar en unik hash-kod från data som inte kan beräknas tillbaka till den ursprungliga data. Normalt för en bra hashfunktion få kollisioner, det vill säga sannolikheten att olika ingångsvärden ger samma resultat är liten. Dessutom gör någon förändring i ingången en stor förändring till hash-koden. Exempel på tillämpningar är säkra (hashade) lösenord och digitalt signerade dokument.

MD5

MD5 (Message Digest Algorithm 5) är en allmänt använd kryptografisk hashfunktion. MD5 används som en Internet-standard i många säkerhetsapplikationer, och används också för att verifiera integriteten av filer. MD5 designades av Ronald Rivest 1991 för att ersätta den tidigare hash-funktionen MD4. År 1996 hittades ett fel i MD5 designen. Även om det inte var ett allvarligt fel fanns därefter rekommendationer på andra algoritmer som SHA-1.

SHA-1

SHA-1 är en kryptografisk hash funktioner som utvecklades av National Security Agency (NSA) och publicerades 1995 av National Institute of Standards and Technology (NIST) som standard för hantering av federal information. SHA står för Secure Hash Algorithm. Det finns totalt 4 SHA algoritmer, som varenda har en annan struktur. Dessa är kända som: SHA-0, SHA-1, SHA-2, och SHA-3. Den ursprungliga algoritmen SHA-0 har en betydande sårbarhet. I SHA-1-algoritmen återställs denna sårbarhet, SHA-1 var den mest använda SHA-algoritmen. I teorin, men med tillräcklig datorkraft möjligt att knäcka SHA-1, SHA-1 kommer därför pga växande kraft på datorer inom överskådlig framtid inte längre räcka till.

SHA-2

Under 2005 hittades ett antal säkerhetsbrister i SHA-1, varav en starkare hashfunktion var mycket önskvärt resultat. SHA-2 har en uppsättning av betydande förbättringar på sin föregångare. SHA-2 liknar i vissa avseenden SHA-1, men hittills detekterades det inga liknande sårbarheter. Från 1 januari 2017 är SSL-certifikat med SHA-1 hash inte längre betrodd av Microsoft, som en följd kommer därefter endast certifikat att utfärdas med SHA-2.

SHA-3

SHA-3, ursprungligen känd som Keccak utvecklades i oktober 2012 av Guido Bertoni, Joan Daemen, Michaël Peeters och Gilles Van Assche. Keccak valdes som vinnare av NIST i en hashfunktionstävling. SHA-3 är inte avsedd att ersätta SHA-2, eftersom det inte finns någon lyckad attack på SHA-2. Eftersom framgångsrika attacker på MD5, SHA-0 och SHA-1 hade genomförts behövde NIST för en alternativ hashfunktion, har detta blivit SHA-3.

SSL-kontroll

SSLCheck kontrollerar om certifikatet är korrekt installerat på din server och om det finns potentiella problem.

point up