I betragtning af at vi bruger digital korrespondance meget i vores daglige liv, vises det hotte emne "end-to-end-kryptering" i nyhederne så ofte. Men hvad er end-to-end-kryptering, og hvordan adskiller den sig fra andre former for kryptering?
Lad os nedbryde denne krypteringsmetode og se, hvorfor det er så vigtigt.
Hvad er "End-to-End-kryptering"?
End-to-end-kryptering er en måde at beskytte kommunikation mod nysgerrige øjne. Hvis du sender en besked på internettet til en anden uden korrekt kryptering, kan folk, der ser din forbindelse, se hvad du sender. Dette er kendt som et mand-i-midten angreb.
Et mand-i-midten-angreb er en af de ældste svindel, der foregår. Men hvordan fungerer det på internettet, og hvordan kan du få øje på det?
Som sådan anvender messaging-tjenester undertiden end-to-end-kryptering (E2EE) for at beskytte deres brugere. Nogle af top instant messaging-tjenester bruger E2EE for at forhindre folk i at snuble i deres brugere.
For at opnå dette implementerer tjenesten en metode, der giver brugerne mulighed for at kryptere deres meddelelser automatisk. Før nogen sender en besked, krypterer de den ved hjælp af det, der kaldes en "nøgle". Denne nøgle gør beskeden ulæselig, så snoopere kan ikke se, hvad den siger.
Når beskeden ankommer til modtagerens enhed, bruger appen en nøgle til at løsne meddelelsen tilbage i, hvad den oprindeligt sagde. Nu kan modtageren læse, hvad meddelelsen sagde, og hackere holdes ude af ligningen.
Hvordan adskiller E2EE sig fra andre typer kryptering?
Du kan være forvirret over, hvordan denne krypteringsmetode adskiller sig fra andre metoder. I virkeligheden ligner den faktiske mekanik bag E2EE andre former for kryptering. Den største forskel er imidlertid svaret på dette spørgsmål: Hvem har krypteringsnøglerne?
Når du bruger en tjeneste med kryptering, der ikke er E2EE, kan du sende meddelelser til din ven ved hjælp af en nøgle, som tjenesten gav dig. Dette er fantastisk til at stoppe hackere fra at kigge ind i din kommunikation, men det betyder, at de mennesker, der driver den service, du bruger, teknisk set kan læse, hvad du sender.
Det er som om du brugte en messaging-app til at tale med din ven, og udviklerne, der designede appen, bad dig begge om at bruge nøglen "APPLE" til at kryptere dine data. Sikker på, tilfældige hackere kan ikke læse, hvad du siger, men udviklerne ved, at du bruger APPLE som nøglen. Dette betyder, at de kan dekryptere dine meddelelser, når du sender dem og læser alt, hvad du siger.
Når et firma bruger denne form for kryptering, bliver det til et spørgsmål om tillid. Stoler du på, at det firma, der driver messaging-appen, vil blinde øje og lade dig tale privat? Eller vil de bruge APPLE-tasten til at åbne din sikkerhed og læse alle de saftige detaljer?
Dette er ikke et problem for E2EE. Som du måske forventer af "ende til ende" i sit navn, fungerer E2EE ved at tillade hver bruger at generere deres egne krypteringsnøgler på deres enhed. På denne måde kan ingen - ikke engang udviklere af beskedapps - fjerne kryptering af beskederne uden fysisk at tage din enhed.
Dette er grunden til, at E2EE er så populær, og hvorfor nogle sikre e-mail-apps bruger det. Brugere behøver ikke at stole på et ansigtsløst firma. De har alt, hvad de har brug for for at udføre krypteringen selv.
Relaterede: De 5 mest sikre og krypterede e-mail-udbydere
Der er et par måder, du kan opnå dette på, men "offentlig nøglekryptering" og "Diffie-Hellman-nøgleudveksling" er nogle af de mere kendte metoder.
Opnå E2EE med offentlig nøglekryptering
Når et program bruger offentlig nøglekryptering, får hver bruger på tjenesten to nøgler. Den første er deres offentlige nøgle, og denne kan frit ses og gives til enhver. Det er dog værd at bemærke, at den offentlige nøgle kun kan kryptere data; det kan ikke bruges til at dekryptere det.
Hver bruger får også en privat nøgle, som aldrig deles og sidder permanent på sin enhed. Den private nøgle er designet, så den private nøgle kan dekryptere alle data, der krypteres ved hjælp af den offentlige nøgle. Du skal dog også bemærke, at den private nøgle kun kan dekryptere data; det bruges aldrig til at kryptere det.
Når to mennesker vil tale med hinanden, bytter de offentlige nøgler. De bruger derefter den anden persons offentlige nøgle til at kryptere deres beskeder til dem. Når en offentlig nøgle krypterer den, kan den kun dekrypteres korrekt af modtagerens private nøgle, som aldrig forlader deres enhed.
Et ikke-teknisk eksempel på offentlig nøglekryptering
For at få et bedre billede af, hvordan dette system fungerer, kan du forestille dig, at Bob og Alice vil tale med hinanden. For at opnå dette køber de en lockbox fra et noget excentrisk sikkerhedsfirma.
Sådan fungerer det.
En låsekasse kan stryges med en "lås" eller et "oplåsningskort" for at låse eller låse den op. Hver bruger har et unikt "lås" og "låse op" -kort til brug i låsekassen. Desuden kan du bestille en kopi af en bestemt persons "låsekort" fra virksomheden, men du kan aldrig bestille nogens "oplåsningskort".
Bob har to kort: BOB LOCK og BOB UNLOCK. Alice har også sit eget sæt kort, ALICE LOCK og ALICE UNLOCK.
Hvis Bob lukker låsekassen og stryger BOB LOCK-kortet, låser låsekassen sig selv. Det forbliver låst, selvom Bob stryger BOB LOCK-kortet en anden gang. Den eneste måde at låse den op er at stryge BOB UNLOCK. Ingen andre persons oplåsningskort fungerer.
Lad os sige, at Bob vil sende en besked til Alice. Han har brug for at bestille en kopi af et af Alice's låsekort fra lockbox-firmaet for at gøre dette. Virksomheden tillader dette, fordi du ikke kan bruge et låsekort til at bryde ind i en låsekasse. Du kan kun bruge den til at låse en.
Bob bestiller et ALICE LOCK-kort. Han skriver derefter et brev til Alice, lægger det i låsekassen og stryger derefter ALICE LOCK-kortet. Låsekassen er tæt låst og kan kun låses op, hvis et ALICE LÅS op for kortet. Bobs eget oplåsningskort er ubrugeligt.
Nu kan Bob sende låsekassen til Alice. Selv hvis nogen, der er interesseret i brevet, skulle bestille deres eget ALICE LOCK-kort og kapre kassen, kan de ikke få det åbent. Kun et ALICE UNLOCK-kort kan låse det op, og Alice er den eneste ejer af kortet.
Alice modtager låsekassen fra Bob, bruger sit ALICE UNLOCK-kort til at åbne den og læser brevet. Hvis Alice ønskede at sende en besked tilbage, kan hun bestille og bruge et BOB LOCK-kort til at sende låsekassen tilbage. Nu er det kun BOB UNLOCK-kortet, der kan åbne det - som kun Bob har.
Opnå E2EE med Diffie-Hellman Key Exchange
Hvis to mennesker ønsker at opnå E2EE på et usikkert netværk, er der en måde for dem at dele krypteringsnøgler i almindeligt syn og ikke blive hacket.
For at gøre dette er begge sider først enige om en delt nøgle. Denne nøgle deles åbent, og Diffie-Hellman-nøgleudvekslingssystemet antager, at hackere vil finde ud af, hvad denne nøgle er.
Imidlertid genererer begge sider derefter en privat nøgle på deres egne enheder. De tilføjer derefter denne private nøgle til den delte og sender derefter deres kombinerede nøgle til modtageren. Når de modtager modtagerens kombinerede nøgle, føjer de den til deres private for at få en delt hemmelig nøgle til brug for kryptering.
Et ikke-teknisk eksempel på Diffie-Hellman Key Exchange
Hvis vi går tilbage til Bob og Alice, lad os sige, at de bruger denne teknik til at dele information. For det første er de begge enige om et delt nummer - lad os sige nummer tre. Dette gøres offentligt, så en snooper kan teoretisk høre dette nummer.
Derefter vælger Bob og Alice et nummer privat. Lad os sige, at Bob vælger nummer otte, og Alice vælger fem. Derefter tilføjer de deres valgte nummer til det aftalte delte nummer og giver den anden person resultatet.
- Bob tager den delte nøgle (3) og hans private nøgle (8) og får 11 (8 + 3). Han giver nummeret 11 til Alice.
- Alice tager den delte nøgle (3) og hendes private nøgle (5) og får 8 (5 + 3). Hun giver tallet 8 til Bob.
Denne andel udføres også offentligt, så igen kan en snooper muligvis se, at Bob delte 11 og Alice delte 8.
Når delingen er færdig, tilføjer hver side det, de modtog med deres private nummer. Dette resulterer i, at begge sider får det samme antal på grund af, hvordan et beløb med kun tilføjelse ikke er ligeglad med ordren.
- Bob modtager Alice's kombinerede nummer (8), tilføjer sit private nummer til det (8) og får 16. (8+8)
- Alice modtager Bobs kombinerede nummer (11), tilføjer sit eget private nummer til det (5) og får 16. (11+5)
- Begge sider kan kryptere beskeder ved hjælp af nøglen "16", som ingen uden for Bob og Alice kender til.
I dette eksempel kunne en hacker selvfølgelig meget let knække denne kode. Alt, hvad de har brug for, er den delte nøgle, den nøgle, Bob sender, og den nøgle, Alice sender, som alle sendes i stort dagslys.
Imidlertid vil programmører, der implementerer Diffie-Hellman-nøgleudvekslingen, implementere komplekse ligninger, der er hårde for hackere at reverse-engineer og vil stadig give det samme resultat, uanset hvilken rækkefølge tallene indtastes i.
På den måde forbliver hackere forvirrede over, hvad der genererede numrene, mens Bob og Alice chatter sikkert ved hjælp af den delte nøgle.
Afsendelse af data sikkert ved hjælp af E2EE
Hvis du ikke vil stole på, at virksomheder ikke kigger på dine data, behøver du ikke. Ved hjælp af E2EE-metoder kan ingen kigge på dine meddelelser, før de ankommer sikkert til deres destination.
Hvis al denne snak om kryptering har fået dig til at øge din computers sikkerhed, vidste du, at der er flere måder at kryptere dit daglige liv på?
Billedkredit: Steve Heap / Shutterstock.com
Digital kryptering er nu en integreret del af det moderne liv, der beskytter dine personlige oplysninger og holder dig sikker online.
- Teknologi forklaret
- Sikkerhed
- Øjeblikkelig udveksling af beskeder
- Kryptering
- Datasikkerhed

En bacheloruddannelse i datalogi med en dyb passion for alt sikkerhed. Efter at have arbejdet i et indie-spilstudie fandt han sin lidenskab for skrivning og besluttede at bruge sit dygtighedssæt til at skrive om alt det tekniske.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.