27.07.2013 Views

Kryptologi - KennethHansen.net

Kryptologi - KennethHansen.net

Kryptologi - KennethHansen.net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

9. Public key kryptosystemer<br />

Vi har hidtil beskæftiget os med klassiske kryptosystemer eller private key kryptosystemer. Disse<br />

betegnelser dækker over, at enkryption og dekryption er (stort set) de samme processer, og at man<br />

skal kende hele nøglen både for at kunne enkryptere og dekryptere.<br />

I dette moderne informationssamfund er dette ikke særligt hensigtsmæssigt. Næsten al<br />

kommunikation foregår over telefon<strong>net</strong>tet (eller måske endda Inter<strong>net</strong>tet), og der er her ikke den<br />

samme sikkerhed imod uautoriseret aflytning som ved traditionelle kommunikationsmetoder.<br />

Svaret herpå er naturligvis kryptologi - ved at kryptere sin kommunikation opnår man den fornødne<br />

sikkerhed. Men hvordan etablerer man denne kommunikation. I de klassiske kryptosystemer skal<br />

afsender og modtager udveksle nøgler, og hvordan skal denne nøgleudveksling foregå ?<br />

Informationssamfundet stiller også nye spørgsmål. F.eks. bliver home-banking mere og mere<br />

udbredt. Her kommunikerer man via telefon<strong>net</strong>tet direkte med sin bank, og man kan lave forskellige<br />

finansielle transaktioner. Her er der nogle juridiske problemer? Hvordan kan banken vide, at<br />

beskeden om denne eller hin transaktion kommer fra den autoriserede bruger? Og hvordan kan<br />

banken bevise (i en retssag), at det var den autoriserede bruger, og ikke banken selv, som opkøbte<br />

alle aktierne i Afgrund A/S en halv time, før selskabet krakkede?<br />

Amerikanerne Diffle og Hellman løste i 1976 disse problemer, i hvert fald i teorien. Løsningen<br />

hedder Public key kryptosystemer - forkortet PKK.<br />

I et PKK vælger hver enkelt bruger A en nøgle. Denne nøgle producerer to procedurer, nemlig en<br />

enkryptering E A og en dekryptering D A . Disse skal opfylde nogle krav:<br />

1) E A( DA( M)) M og DA( E A(<br />

M)) M for alle mulige meddelelser M.<br />

2) Det skal være umuligt (eller svært) at finde DA ud fra kendskab til E A .<br />

3) Det skal være umuligt (eller svært) at finde en meddelelse M ud fra kendskab til E A( M)<br />

og E A .<br />

Her betyder ordet svært, at det vil tage lang tid (milliarder år) at løse problemet på en computer.<br />

E A kaldes den offentlige nøgle og D A den private nøgle.<br />

Som nav<strong>net</strong> antyder er ideen med et PKK, at alle offentlige nøgler er frit tilgængelige, f.eks. som<br />

numre i en telefonbog. De private nøgler skal hver bruger naturligvis hemmeligholde.<br />

Med et sådant system kan problemerne fra før løses:<br />

Konfidentialitet, eller hemmeligholdelse af budskaber løses på følgende måde:<br />

A vil sende et budskab M til B. A finder B's offentlige nøgle E B , og sender budskabet EB ( M)<br />

til<br />

B.<br />

B kan let læse budskabet - han anvender DB på meddelelsen EB ( M)<br />

og får klarteksten M frem.<br />

43

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!