Tekniska ämnen

Vad är kryptering?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Datakryptering är en databehandlingsprocess som kodar klartext (okrypterad, läsbar data) till chiffertext (krypterad data) som endast är tillgänglig för behöriga användare med rätt kryptografisk nyckel. Enkelt uttryckt omvandlar kryptering läsbar data till en annan form som endast personer med rätt lösenord kan avkoda och se - och är en viktig komponent i den digitala omvandlingen.

Oavsett om ditt företag producerar, sammanställer eller konsumerar data är kryptering en viktig strategi för att skydda dataintegriteten och hålla känslig information borta från obehöriga användare. Den här sidan ger en mycket översiktlig bild av vad kryptering är och hur det fungerar.

Kryptering

Hur fungerar kryptering?

Vid kryptering används ett chiffer (en krypteringsalgoritm) och en krypteringsnyckel för att koda data till chiffertext. När chiffertexten har överförts till den mottagande parten används en nyckel (samma nyckel för symmetrisk kryptering; ett annat, relaterat värde för asymmetrisk kryptering) för att avkoda chiffertexten tillbaka till det ursprungliga värdet. Krypteringsnycklar fungerar ungefär som fysiska nycklar, vilket innebär att endast användare med rätt nyckel kan "låsa upp" eller dekryptera den krypterade datan.

Kryptering kontra tokenisering

Kryptering och tokenisering är relaterade dataskyddstekniker; skillnaden mellan dem har utvecklats.

I dagligt tal används tokenisering vanligtvis för formatbevarande dataskydd: dataskydd som ersätter enskilda känsliga värden med en token - ett värde som ser likadant ut men är annorlunda. Kryptering innebär vanligtvis dataskydd som omvandlar data - ett eller flera värden eller hela datamängder - till rappakalja som ser väldigt annorlunda ut än originalet.

Tokenisering kan baseras på olika tekniker. Vissa versioner använder formatbevarande kryptering, t.ex. NIST FF1-mode AES; vissa genererar slumpmässiga värden och lagrar originaldata och matchande token i ett säkert tokenvalv; andra producerar tokens från en förgenererad uppsättning slumpmässiga data. Enligt definitionen av kryptering ovan är tokenisering av alla slag helt klart en form av kryptering; skillnaden är tokeniseringens formatbevarande attribut.

Vad är syftet med kryptering?

Kryptering spelar en viktig roll när det gäller att skydda känsliga data som överförs via Internet eller lagras i datasystem. Krypteringen håller inte bara uppgifterna konfidentiella, utan kan också autentisera deras ursprung, säkerställa att uppgifterna inte har ändrats efter att de skickats och förhindra att avsändaren förnekar att han eller hon har skickat ett krypterat meddelande (även kallat oavvislighet).

Förutom det robusta dataskyddsskydd som kryptering ger är det ofta nödvändigt för att upprätthålla efterlevnadsbestämmelser som fastställts av flera organisationer eller standardiseringsorgan. Till exempel är Federal Information Processing Standards (FIPS) en uppsättning datasäkerhetsstandarder som amerikanska myndigheter och entreprenörer måste följa enligt Federal Information Security Modernization Act of 2014 (FISMA 2014). Inom ramen för dessa standarder kräver FIPS 140-2 en säker utformning och implementering av en kryptografisk modul.

Ett annat exempel är PCI DSS ( Payment Card Industry Data Security Standard ). Denna standard kräver att handlare krypterar kundkortsdata när de lagras i vila, samt när de överförs via offentliga nätverk. Andra viktiga regler som många företag måste följa är The General Data Protection Regulation (GDPR) och California Consumer Privacy Act of 2018 (CCPA).

Vilka typer av kryptering finns det?

Det finns två huvudtyper av kryptering: symmetrisk och asymmetrisk.

Symmetrisk kryptering

Symmetriska krypteringsalgoritmer använder samma nyckel för både kryptering och dekryptering. Det innebär att den avsändare eller det datorsystem som krypterar data måste dela den hemliga nyckeln med alla behöriga parter så att de kan dekryptera den. Symmetrisk kryptering används vanligtvis för att kryptera data i bulk, eftersom den vanligtvis är snabbare och enklare att implementera än asymmetrisk kryptering.

En av de mest använda symmetriska krypteringschipen är Advanced Encryption Standard (AES), som definierades som en amerikansk myndighetsstandard av National Institute of Standards and Technology (NIST) 2001. AES stöder tre olika nyckellängder, som bestämmer antalet möjliga nycklar: 128, 192 eller 256 bitar. För att knäcka alla AES-nyckellängder krävs nivåer av beräkningskraft som för närvarande är orealistiska och som sannolikt aldrig kommer att bli det. AES används i stor utsträckning över hela världen, bland annat av statliga organisationer som National Security Agency (NSA).

Asymmetrisk kryptering

Asymmetrisk kryptering, även kallad kryptering med offentlig nyckel, använder två olika men matematiskt sammankopplade nycklar - en offentlig nyckel och en privat nyckel. Vanligtvis delas den publika nyckeln offentligt och är tillgänglig för alla att använda, medan den privata nyckeln hålls säker och endast är tillgänglig för nyckelägaren. Ibland krypteras data två gånger: en gång med avsändarens privata nyckel och en gång med mottagarens offentliga nyckel, vilket säkerställer både att endast den avsedda mottagaren kan dekryptera den och att avsändaren är den som den utger sig för att vara. Asymmetrisk kryptering är således mer flexibel för vissa användningsområden, eftersom den eller de publika nycklarna lätt kan delas, men den kräver mer datorresurser än symmetrisk kryptering, och dessa resurser ökar med längden på de data som ska skyddas.

En hybridmetod är därför vanlig: en symmetrisk krypteringsnyckel genereras och används för att skydda en datamängd. Den symmetriska nyckeln krypteras sedan med mottagarens publika nyckel och paketeras med den symmetriskt krypterade nyttolasten. Mottagaren dekrypterar den relativt korta nyckeln med hjälp av asymmetrisk kryptering och dekrypterar sedan de faktiska uppgifterna med hjälp av symmetrisk kryptering.

En av de mest använda asymmetriska krypteringsalgoritmerna är RSA, som fick sitt namn efter uppfinnarna Ron Rivest, Adi Shamir och Leonard Adleman 1977. RSA är fortfarande en av de mest använda asymmetriska krypteringsalgoritmerna. Liksom all annan asymmetrisk kryptering bygger RSA-krypteringen på primfaktorisering, vilket innebär att två stora primtal multipliceras för att skapa ett ännu större tal. Att knäcka RSA är extremt svårt när rätt nyckellängd används, eftersom man måste bestämma de två ursprungliga primtalen från det multiplicerade resultatet, vilket är matematiskt svårt.

Svagheter i modern kryptering

Precis som många andra cybersäkerhetsstrategier kan modern kryptering ha sårbarheter. Moderna krypteringsnycklar är tillräckligt långa för att brute-force-attacker - att prova alla möjliga nycklar tills rätt nyckel hittas - ska vara opraktiska. En 128-bitarsnyckel har 2128 möjliga värden: 100 miljarder datorer som var och en utför 10 miljarder operationer per sekund skulle ta över en miljard år på sig att prova alla dessa nycklar.

Moderna kryptografiska sårbarheter visar sig vanligtvis som en liten försvagning av krypteringsstyrkan. Under vissa förhållanden har t.ex. en 128-bitars nyckel bara samma styrka som en 118-bitars nyckel. Även om den forskning som upptäcker sådana svagheter är viktig för att säkerställa krypteringsstyrkan, är de inte signifikanta i verklig användning, eftersom de ofta kräver orealistiska antaganden som obehindrad fysisk tillgång till en server. Framgångsrika attacker mot modern stark kryptering handlar därför om obehörig åtkomst till nycklar.

Hur kan kryptering hjälpa ditt företag?

Datakryptering är en viktig del av en robust cybersäkerhetsstrategi, särskilt när allt fler företag flyttar till molnet och inte känner till bästa praxis för molnsäkerhet.

OpenText™ Data DiscoveryMed CyberRes lösningar för dataskydd, dataskydd och efterlevnad kan organisationer gå över till molnet, modernisera IT och uppfylla kraven på efterlevnad av dataskyddsbestämmelser med omfattande programvara för datakryptering. CyberRes Voltage portföljlösningar gör det möjligt för organisationer att upptäcka, analysera och klassificera data av alla typer för att automatisera dataskydd och riskreducering. Voltage SecureData ger datacentrerad, ihållande strukturerad datasäkerhet, medan Voltage SmartCipher förenklar ostrukturerad datasäkerhet och ger fullständig synlighet och kontroll över filanvändning och disposition över flera plattformar.

Kryptering av e-post

E-post fortsätter att spela en grundläggande roll i en organisations kommunikation och dagliga verksamhet - och utgör en kritisk sårbarhet i dess försvar. Alltför ofta är känsliga data som överförs via e-post mottagliga för angrepp och oavsiktligt avslöjande. E-postkryptering utgör ett viktigt försvar för att hantera dessa sårbarheter.

I starkt reglerade miljöer som hälso- och sjukvård och finansiella tjänster är efterlevnad obligatorisk men svår för företagen att genomdriva. Detta gäller särskilt för e-post eftersom slutanvändarna starkt motsätter sig alla förändringar i sitt standardiserade arbetsflöde för e-post. SecureMail ger en enkel användarupplevelse på alla plattformar, inklusive datorer, surfplattor och inbyggda mobila plattformar, med full kapacitet att skicka säkra meddelanden, skapa, läsa och dela meddelanden. I Outlook, iOS, Android och BlackBerry kan avsändaren till exempel komma åt sina befintliga kontakter och helt enkelt klicka på knappen "Send Secure" för att skicka ett krypterat e-postmeddelande. Mottagaren får säkra meddelanden i sin befintliga inkorg, precis som de skulle göra med e-post i klartext.

Kryptering av big data, datalager och molnbaserad analys

Släpp loss kraften i big data-säkerhet, använd kontinuerligt dataskydd för efterlevnad av sekretess och möjliggör säker analys i stor skala i molnet och lokalt. Företagen flyttar i allt högre grad sina arbetsbelastningar och känsliga data till molnet och omvandlar sina IT-miljöer till hybrid- eller multicloud. Cloud Analytics Market kommer att växa från 23,2 miljarder USD år 2020 till 65,4 miljarder USD år 2025, enligt en marknadsundersökningsrapport som publicerats av MarketsandMarkets.

OpenText™ Data DiscoveryLösningarna Protection, and Compliance hjälper kunderna att minska riskerna med molnanvändning genom att säkra känsliga data vid molnmigrering och på ett säkert sätt möjliggöra användaråtkomst och datadelning för analys. Krypterings- och tokeniseringsteknikerna hjälper kunderna att uppfylla sekretesskraven genom att upptäcka och skydda reglerad data i vila, i rörelse och i användning i molnlager och applikationer. Dessa lösningar minimerar också komplexiteten i molnlösningar genom att centralisera kontrollen med datacentrerat skydd som skyddar känsliga data oavsett var de flödar över molnmiljöer.

Integration med molnbaserade datalager (CDW), som Snowflake, Amazon Redshift, Google BigQuery och Azure Synapse, gör det möjligt för kunder att genomföra högskalig säker analys och datavetenskap i molnet med hjälp av formatbevarade, tokeniserade data som minskar risken för att äventyra affärskänslig information samtidigt som de följer sekretessbestämmelserna.

PCI-överensstämmelse och betalningssäkerhet

Företag, handlare och betalningsförmedlare står inför stora och ständiga utmaningar när det gäller att säkra sina nätverk och värdefulla känsliga data, t.ex. kortinnehavardata, för att uppfylla kraven i PCI DSS (Payment Card Industry Data Security Standard) och lagar om dataskydd. Förenkla efterlevnaden av PCI-säkerhetsstandarden och betalningssäkerheten i din butik, på webben och på din mobila e-handelswebbplats med vår formatbevarande kryptering och tokenisering.

Voltage Secure Stateless Tokenization (SST) är en avancerad, patenterad datasäkerhetslösning som ger företag, handlare och betalningsförmedlare en ny metod för att skydda betalkortsdata. SST erbjuds som en del av datasäkerhetsplattformen SecureData Enterprise som förenar marknadsledande Format-Preserving Encryption (FPE), SST, datamaskning och Stateless Key Management för att skydda känslig företagsinformation i en enda heltäckande lösning.

Skydda uppgifter om POS-betalningar

Kryptera eller tokenisera kreditkortsdata på försäljningsställen i detaljhandeln när kortet dras, sätts i, trycks in eller matas in manuellt.

SST betalningsteknik

Vår Voltage Secure Stateless Tokenization (SST) gör att betalningsdata kan användas och analyseras i sitt skyddade tillstånd.

Skydda webbläsardata

OpenText™ Voltage™ SecureData krypterar eller tokeniserar betalningsdata när de matas in i webbläsaren, vilket minskar PCI-granskningens omfattning.

PCI-säkerhet för mobilen

Voltage SecureData för data som samlas in på en mobil slutpunkt under hela betalningsflödet.

Vad är kryptering?

Kom igång redan idag.

Läs mer om detta

Hur kan vi hjälpa till?

Fotnoter

OpenText sidfot