Kryptologi - KennethHansen.net
Kryptologi - KennethHansen.net
Kryptologi - KennethHansen.net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
9. Public key kryptosystemer<br />
Vi har hidtil beskæftiget os med klassiske kryptosystemer eller private key kryptosystemer. Disse<br />
betegnelser dækker over, at enkryption og dekryption er (stort set) de samme processer, og at man<br />
skal kende hele nøglen både for at kunne enkryptere og dekryptere.<br />
I dette moderne informationssamfund er dette ikke særligt hensigtsmæssigt. Næsten al<br />
kommunikation foregår over telefon<strong>net</strong>tet (eller måske endda Inter<strong>net</strong>tet), og der er her ikke den<br />
samme sikkerhed imod uautoriseret aflytning som ved traditionelle kommunikationsmetoder.<br />
Svaret herpå er naturligvis kryptologi - ved at kryptere sin kommunikation opnår man den fornødne<br />
sikkerhed. Men hvordan etablerer man denne kommunikation. I de klassiske kryptosystemer skal<br />
afsender og modtager udveksle nøgler, og hvordan skal denne nøgleudveksling foregå ?<br />
Informationssamfundet stiller også nye spørgsmål. F.eks. bliver home-banking mere og mere<br />
udbredt. Her kommunikerer man via telefon<strong>net</strong>tet direkte med sin bank, og man kan lave forskellige<br />
finansielle transaktioner. Her er der nogle juridiske problemer? Hvordan kan banken vide, at<br />
beskeden om denne eller hin transaktion kommer fra den autoriserede bruger? Og hvordan kan<br />
banken bevise (i en retssag), at det var den autoriserede bruger, og ikke banken selv, som opkøbte<br />
alle aktierne i Afgrund A/S en halv time, før selskabet krakkede?<br />
Amerikanerne Diffle og Hellman løste i 1976 disse problemer, i hvert fald i teorien. Løsningen<br />
hedder Public key kryptosystemer - forkortet PKK.<br />
I et PKK vælger hver enkelt bruger A en nøgle. Denne nøgle producerer to procedurer, nemlig en<br />
enkryptering E A og en dekryptering D A . Disse skal opfylde nogle krav:<br />
1) E A( DA( M)) M og DA( E A(<br />
M)) M for alle mulige meddelelser M.<br />
2) Det skal være umuligt (eller svært) at finde DA ud fra kendskab til E A .<br />
3) Det skal være umuligt (eller svært) at finde en meddelelse M ud fra kendskab til E A( M)<br />
og E A .<br />
Her betyder ordet svært, at det vil tage lang tid (milliarder år) at løse problemet på en computer.<br />
E A kaldes den offentlige nøgle og D A den private nøgle.<br />
Som nav<strong>net</strong> antyder er ideen med et PKK, at alle offentlige nøgler er frit tilgængelige, f.eks. som<br />
numre i en telefonbog. De private nøgler skal hver bruger naturligvis hemmeligholde.<br />
Med et sådant system kan problemerne fra før løses:<br />
Konfidentialitet, eller hemmeligholdelse af budskaber løses på følgende måde:<br />
A vil sende et budskab M til B. A finder B's offentlige nøgle E B , og sender budskabet EB ( M)<br />
til<br />
B.<br />
B kan let læse budskabet - han anvender DB på meddelelsen EB ( M)<br />
og får klarteksten M frem.<br />
43