Internettet: Kryptering og offentlige nøgler
-
0:03 - 0:08Internettet:
Kryptering og offentlige nøgler -
0:09 - 0:13Hej, Mit navn er Mia Gil-Epner, jeg har
computervidenskab som hovedfag ved -
0:13 - 0:15UC Berkeley og jeg arbejder for
forsvarsministeriet, -
0:15 - 0:19hvor jeg prøver at holde information
sikker. -
0:19 - 0:22Internettet er et åbent og offentligt
system. -
0:22 - 0:26Vi sender og modtager alle over delte
ledninger og forbindelser. -
0:26 - 0:31Men selv om det er et åbent system,
udveksler vi stadig en masse privat data. -
0:31 - 0:36Ting som kreditkortnumre, bankoplysninger,
adgangskoder og e-mails. -
0:36 - 0:39So hvordan holdes alle disse private ting
hemmelige? -
0:39 - 0:42Al slags data kan holdes hemmelig via en
proces, der hedder kryptering, -
0:42 - 0:47kodning eller ændring af beskeden for
at skjule den oprindelige tekst. -
0:47 - 0:51Dekryptering er processen, hvorved den
besked afkodes, så den er læselig. -
0:52 - 0:56Det er en simpel ide, og folk har gjort
det i århundreder. -
0:56 - 1:00Et af de første velkendte krypterings-
metoder var Cæsaralgoritmen. -
1:00 - 1:04Opkaldt efter Julius Cæsar, en romersk
general, der krypterede sine militære -
1:04 - 1:07kommandoer for at sørge for, hvis en
besked blev opfanget af fjender, -
1:07 - 1:10at de ikke ville kunne læse den.
-
1:10 - 1:14Cæsaralgoritmen er en algoritme, der
udskifter hvert bogstav i den oprindelige -
1:14 - 1:17besked med et bogstav et vist antal trin
længere nede i alfabetet. -
1:17 - 1:22Hvis nummeret er noget, som kun senderen
og modtageren kender, hedder det nøglen. -
1:23 - 1:26Den tillader læseren at låse op for den
hemmelige besked. -
1:27 - 1:33F.eks. hvis din oprindelige besked er
"HELLO", så vil brug af Cæsaralgoritmen -
1:33 - 1:37med en nøgle på 5 give denne krypterede
besked... -
1:39 - 1:46For at afkode beskeden ville modtageren
blot bruge nøglen og omvende processen. -
1:46 - 1:50Men der er et stort problem med
Cæsaraloritmen, enhver kan let bryde -
1:50 - 1:55eller knække den krypterede besked ved at
prøve hver mulige nøgle, og i det engelske -
1:55 - 2:00alfabet er der kun 26 bogstaver, hvilket
betyder, at du højst behøver prøve -
2:00 - 2:0226 nøgler for at afkode beskeden.
-
2:03 - 2:08Det er ikke svært at prøve 26 nøgler, og
ville højst tage en time eller to. -
2:08 - 2:13Så lad os gøre den sværer. I stedet for at
flytte hvert bogstav med samme afstand lad -
2:13 - 2:16os flytte hvert bogstav en forskellig
afstand. -
2:16 - 2:20I dette eksempel viser en ti-ciffernøgle,
hvor mange positioner hvert efterfølgende -
2:20 - 2:24bogstav vil ændres for at kryptere en
længere besked. -
2:26 - 2:29Det ville være rigtig svært at gætte denne nøgle.
-
2:29 - 2:34Med ti-cifferkryptering kunne der være
10 milliarder mulige nøgleløsninger. -
2:34 - 2:37Dette er naturligvis mere end noget
menneske kunne løse, -
2:37 - 2:40det ville tage mange århundreder.
-
2:40 - 2:44Men for en gennemsnitlig computer i dag,
ville alle 10 milliarder muligheder -
2:44 - 2:46blot tage nogle få sekunder.
-
2:46 - 2:51Så i en moderne verden, hvor skurkene har
computere i stedet for blyanter, hvordan -
2:51 - 2:57kan du kryptere beskeder sikkert nok til
at gøre dem for svære at bryde? -
2:57 - 3:03Nu betyder "for svær" at der er for mange
muligheder at beregne i en rimelig tid. -
3:03 - 3:09Nutidens sikre kommunikationer krypteres
med 256-bit nøgler. -
3:09 - 3:12Det betyder at en skurks computer, der
opfanger din besked, ville blive nødt til -
3:12 - 3:18at prøve denne mængde mulige løsninger,
indtil de finder nøglen og bryder koden. -
3:20 - 3:25Selv hvis du havde 100.000 supercomputere
og hver af dem kunne prøve -
3:25 - 3:30en million milliarder nøgler hvert sekund,
ville det tage billiarder af billiarder af -
3:30 - 3:35billiarder af år for dem at prøve hver
mulighed for kun at læse en enkelt besked. -
3:35 - 3:38beskyttet med 256-bit kryptering.
-
3:38 - 3:43Naturligvis bliver computerchips dobbelt
så hurtige og halvt så store ca. hvert år. -
3:43 - 3:47Hvis en sådan eksponentiel fremgang
fortsætter, vil nutidens umulige problemer -
3:47 - 3:54blive løselige om blot et par hundrede år,
og 256 bit vil ikke være sikkert nok. -
3:54 - 3:57Faktisk har vi allerede skullet øge
nøglers standardlængde -
3:57 - 4:01for at holde trit med computernes
hastigheder. -
4:01 - 4:06Den gode nyhed er, at en længere nøgle
ikke gør det meget sværere at kryptere -
4:06 - 4:12beskeder, men øger eksponentielt antallet
af gæt, det vil tage at bryde en kode. -
4:12 - 4:16Når afsender og modtager deler samme kode
til kryptering og afkodning af en besked -
4:16 - 4:18hedder det symmetrisk kryptering.
-
4:19 - 4:24Med en symmetrisk kryptering ligesom med
cæsaralgoritmen, skal den hemmelige nøgle -
4:24 - 4:28aftales privat på forhånd af to mennesker.
-
4:28 - 4:32Så det er fint for mennesker, men
internettet er åbent og offentligt, så det -
4:32 - 4:37er umuligt for to computere at "mødes"
privat for at aftale en hemmelig nøgle. -
4:37 - 4:42I stedet bruger computere asymmetrisk
krypteringsnøgler, en offentlig nøgle, der -
4:42 - 4:47kan udveksles med alle og en privat nøgle,
der ikke deles. -
4:47 - 4:51Den offentlige nøgle bruges til at
kryptere data, og alle kan bruge den til -
4:51 - 4:56at skabe en hemmelig besked, men den
hemmelighed kan kun afkodes af en computer -
4:56 - 4:59med adgang til den private nøgle.
-
4:59 - 5:03Dette virker med lidt matematik, som vi
ikke vil drøfte lige nu. -
5:03 - 5:07Forestil dig det, som om du har en
personlig postkasse, som alle kan lægge -
5:07 - 5:11post i, men de skal bruge en nøgle for at
gøre det. -
5:11 - 5:14Du kan lave mange kopier af postnøglen
og sende én til din ven, -
5:14 - 5:16eller bare gøre den offentligt
tilgængelig. -
5:16 - 5:20Din ven eller sågar en fremmed kan bruge
den offentlige nøgle til at få adgang til -
5:20 - 5:25din brevsprække og lægge en besked i, men
kun du kan åbne postkassen med din private -
5:25 - 5:29nøgle for at få adgang til alle de
hemmelige beskeder, du har modtaget. -
5:29 - 5:33Og du kan sende en sikker besked tilbage
til din ven ved at bruge de offentlige -
5:33 - 5:35postnøgler til deres postkasse.
-
5:35 - 5:41På denne måde kan folk udveksle sikre
beskeder uden at aftale en privat nøgle. -
5:41 - 5:46Assymetrisk kryptering danner
grundlag for alle sikre beskeder -
5:46 - 5:49på det åbne internet; inklusive
sikkerhedsprotokollerne kendt som -
5:49 - 5:55SSL og TLS, der beskytter os, når vi
browser internettet. -
5:55 - 5:58Din computer bruger den i dag, hver gang
du ser den lille lås, -
5:58 - 6:03eller bogstaverne https
i din browsers addresselinje. -
6:03 - 6:07Det betyder at din computer bruger
assymetrisk kryptering til dataudveksling -
6:07 - 6:09på sikker vis med websiden,
som du er på. -
6:10 - 6:15Idet flere folk kommer på internettet,
vil mere og mere privat data blive sendt, -
6:15 - 6:19og behovet for at sikre den data vil blive
endnu vigtigere. -
6:19 - 6:23Og eftersom computere bliver hurtigere og
hurtigere, vil det blive nødvendigt at -
6:23 - 6:26udvikle nye måder at gøre kryptering for
svær for computere at bryde. -
6:26 - 6:30Det er, hvad jeg gør i mit arbejde, og det
ændrer sig altid.
- Title:
- Internettet: Kryptering og offentlige nøgler
- Description:
-
Mia Epner, der arbejder inden for sikkerhed ved et amerikansk sikkerhedsagentur, forklarer, hvordan kryptografi muliggør sikker overførsel af onlinedata. Denne undervisningsvideo forklarer 256-bit-kryptering, offentlige og private nøgler, SSL og TLS samt HTTPS.
Learn more at http://code.org/
Hold kontakt med os!
• på Twitter https://twitter.com/codeorg
• på Facebook https://www.facebook.com/Code.org
• på Instagram https://instagram.com/codeorg
• på Tumblr https://blog.code.org
• på LinkedIn https://www.linkedin.com/company/code-org
• på Google+ https://google.com/+codeorg - Video Language:
- English
- Duration:
- 06:40
Tomedes edited Danish subtitles for The Internet: Encryption & Public Keys |