Ciphertext er krypteret tekst, der er omdannet fra klartekst ved hjælp af en krypteringsalgoritme. Ciphertext kan ikke læses, før den er blevet omdannet til klartekst (dekrypteret) med en nøgle. Dekrypteringscipher er en algoritme, der omdanner cipherteksten tilbage til klartekst.

Tegningen cipher bruges nogle gange som et synonym for ciphertekst. Det henviser dog til krypteringsmetoden snarere end til resultatet.

Typer af krypteringskoder

Der findes forskellige typer af krypteringskoder, herunder:

  • Substitutions-krypteringskoder. Udskifter bits, tegn eller tegnblokke i klartekst med alternative bits, tegn eller tegnblokke for at fremstille ciffertekst. En substitutionschiffer kan være mono- eller polyalfabetisk:
    • Et enkelt alfabet anvendes til at kryptere hele klartekstmeddelelsen. Hvis f.eks. bogstavet A krypteres som bogstavet K, vil dette være det samme for hele meddelelsen.
    • En mere kompleks substitution, der anvender et blandet alfabet til at kryptere hver enkelt bit, tegn eller tegnblok i en klartekstmeddelelse. For eksempel kan bogstavet A være kodet som bogstavet K for en del af meddelelsen, men senere kan det være kodet som bogstavet W.
  • Transpositionskryptering. I modsætning til substitutionscifre, der erstatter bogstaver med andre bogstaver, beholder transpositionscifre bogstaverne de samme, men omarrangerer deres rækkefølge i henhold til en specifik algoritme. I en simpel kolonneformet transpositionschiffer kan en meddelelse f.eks. læses horisontalt, men skrives vertikalt for at frembringe cifferteksten.
  • Polygrafiske chiffrer. Ved at erstatte et bogstav med et andet bogstav udfører en polygrafisk chiffer substitutioner med to eller flere grupper af bogstaver. Dette maskerer bogstavernes frekvensfordeling, hvilket gør frekvensanalyseangreb meget vanskeligere.
  • Permutationschifter. I denne kryptering flyttes de positioner, som klarteksten har, til et regulært system, således at krypteringsteksten udgør en permutation af klarteksten.
  • Kryptografi med privat nøgle. I denne kryptering skal afsender og modtager have en forhåndsdelte nøgle. Den delte nøgle holdes hemmelig for alle andre parter og bruges til kryptering såvel som dekryptering. Denne kryptografi er også kendt som “symmetrisk nøglealgoritme.”
  • Offentlig nøglekryptografi. I denne kryptering anvendes to forskellige nøgler – offentlig nøgle og privat nøgle – til kryptering og dekryptering. Afsenderen bruger den offentlige nøgle til at udføre krypteringen, men den private nøgle holdes hemmelig for modtageren. Dette er også kendt som “asymmetrisk nøglealgoritme.”

Anvendelser af ciphertext

Symmetriske krypteringskoder, som typisk bruges til at sikre onlinekommunikation, indgår i mange forskellige netværksprotokoller for at blive brugt til at kryptere udvekslinger. Transport Layer Security anvender f.eks. krypteringskoder til at kryptere data i applikationslaget.

Virtuelle private netværk, der forbinder fjernarbejdere eller fjernfilialer med virksomhedsnetværk, anvender protokoller med symmetriske krypteringskoder til at beskytte datakommunikation. Symmetriske krypteringsprotokoller beskytter datafortroligheden i de fleste Wi-Fi-netværk, netbank, e-handelstjenester og mobiltelefoni.

Andre protokoller, herunder Secure Shell, OpenPGP og Secure/Multipurpose Internet Mail Extensions, bruger asymmetrisk kryptering til at kryptere og autentificere slutpunkter, men også til sikker udveksling af symmetriske nøgler til kryptering af sessionsdata. Af præstationsmæssige årsager er protokoller ofte afhængige af kryptering til at kryptere sessionsdata.

Ciphertext attacks

Det kendte ciphertext attack, eller ciphertext-only attack (COA), er en angrebsmetode, der anvendes i kryptoanalyse, når angriberen har adgang til et specifikt sæt ciphertext. Ved denne metode har angriberen imidlertid ikke adgang til den tilsvarende klartekst, dvs. data, der transmitteres eller lagres ukrypteret. COA’en lykkes, når den tilsvarende klartekst kan bestemmes ud fra et givet sæt af ciffertekst. Nogle gange kan den nøgle, der bruges til at kryptere cifferteksten, bestemmes ud fra dette angreb.

I et angreb med valgt ciffertekst (CCA) kan angriberen få offeret (som kender den hemmelige nøgle) til at dekryptere en hvilken som helst ciffertekst og sende resultatet tilbage. Ved at analysere den valgte ciffertekst og den tilsvarende klartekst, som de modtager, forsøger angriberen at gætte den hemmelige nøgle, som offeret har brugt. Målet med CCA er at få oplysninger, der forringer krypteringsordningens sikkerhed.

Relateret-nøgleangreb er enhver form for kryptoanalyse, hvor angriberen kan observere, hvordan en kryptering fungerer under flere forskellige nøgler, hvis værdier angriberen ikke kender i første omgang. Der er dog en eller anden matematisk sammenhæng, der forbinder nøglerne, som angriberen kender.

Eksempel på krypteringstekst

En af de tidligste og enkleste krypteringsmetoder er Cæsar-krypteringen, som anvender en symmetrisk nøglealgoritme. Nøglen fungerer som en delt hemmelighed mellem to (eller flere) parter, der kan bruges til at sende hemmelige oplysninger, som ingen kan læse uden en kopi af nøglen.

Caesar-chifringen er en substitutionschifring, hvor hvert bogstav i klarteksten “forskydes” et bestemt antal steder ned i alfabetet. Med en forskydning på 1 ville A f.eks. blive til B, B ville blive erstattet af C osv. Metoden er opkaldt efter Julius Cæsar, som siges at have brugt den til at kommunikere med sine generaler.

Her er et eksempel på de krypterings- og dekrypteringstrin, der er involveret i Cæsar-chifferet. Den tekst, der skal krypteres, er “forsvar slottets østmur” med et skift (nøgle) på 1.

  • Plaintext: forsvar slottets østmur
  • Ciphertext: efgfoe uif fbtu xbmm pg uif dbtumf

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.