asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryp­te­ring med öppen nyckel. –– Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga kryp­­te­­rings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan med­de­landet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.–

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­met­riska kryp­te­ring som an­vändes förr (och som fort­farande används, se nedan) är att två parter kan kom­mu­ni­cera utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren an­vänder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mot­ta­garen, som kan pub­li­ce­ra den öppet på en så kallad nyckel­server.– Trots att den publika nyckeln kan vara till­gäng­lig för vem som helst går det inte att tolka det kryp­te­rade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att de­kryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har till­gång till. – Jämför med en brev­låda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven.– – I praktiken sköts allt detta av sär­skilda program (se kryptosystem), och mot­tag­aren behöver van­ligt­vis bara ange ett lösen­ord för att det kryp­te­rade med­de­landet ska dekryp­teras med den privata nyckeln.– – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals al­ter­na­tiva lösningar som måste prövas var för sig. – Att mot­tag­aren med sin privata nyckel kan dekryp­tera med­de­landet beror på att det finns ett svårupptäckt mate­ma­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klar­texten.– – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk kryp­te­ring och symmet­risk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångs­nycklar. Själva med­de­landet krypteras sedan med en sym­met­risk algo­ritm, som AES. (Överkurs: Det finns andra typer av asym­met­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlig­hållas, men de är ovanliga.)– Asymmetrisk kryptering används också för elektroniska signa­turer. –– Historia: Den första offentligt kända algoritmen för asymmet­risk kryp­te­ring var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, upp­fann RSA‑algo­ritmen redan 1973, men hans upptäckt hemligstämp­lades.)– – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]