Kære bruger Denne pdf-fil er downloadet fra Illustreret Videnskabs ...

illvid.dk

Kære bruger Denne pdf-fil er downloadet fra Illustreret Videnskabs ...

Kære bruger

Denne pdf-fil er downloadet fra Illustreret Videnskabs website

(www.illvid.dk) og må ikke videregives til tredjepart.

Af hensyn til copyright indeholder den ingen fotos.

Mvh

Redaktionen


En såkaldt cifferskive forskyder alfabetets

bogstaver, så A fx bliver til D. Resultatet er

volapyk – med mindre man kender koden.

22 Af Ib Salomon


HENNING DALHOFF

Siden oldtiden har vi

prøvet at holde på vores

hemmeligheder med

snedige koder. Gang på

gang er en kode blevet

kaldt ubrydelig – og gang

på gang er den alligevel

blevet brudt. Men nu har

fysikere endelig fundet

koden, der garanterer

privatlivet. Den kan

nemlig ikke brydes uden

at bryde fysikkens love.

23


KODERNES KAMP

Anden verdenskrig sluttede i 1945.

Men historikerne mener, at den

ville have varet to-tre år længere,

hvis det ikke var lykkedes for englænderne

at bryde den hemmelige kode, som

tyskerne betjente sig af. For da koden

først var brudt, fik englænderne et afgørende

indblik i tyskernes krigsplaner

– og kunne handle derefter.

Eksemplet er kun ét blandt mange:

Gang på gang har selv de mest udspekulerede

hemmelige koder vist sig at kunne

brydes. Det har krævet både ihærdighed,

opfindsomhed og et suverænt kendskab

til sprog og matematik, men gevinsten

har ofte været hele indsatsen værd.

Vi bruger koder hver dag

Kodede meddelelser var tidligere noget,

som kun konger, generaler og diplomater

betjente sig af. Sådan er det ikke længere.

Et moderne samfund kan slet ikke fungere

uden kryptering, som kodning af kommunikation

kaldes på fagsproget. Bankerne

flytter fx dagligt milliarder af kroner

ved hjælp af elektroniske transaktioner,

og uden kryptering ville sikkerheden

være lig nul. Handel via internettet og

Intellektuelt våbenkapløb

ændrer historiens gang

Kampen om koderne er en krig, der bliver

udkæmpet på sprog og matematik. Alligevel

har kodeeksperter i tidens løb væltet herskere

og afgjort krige. I nutidens it-samfund er vi

mere afhængige af koder end nogen sinde.

500 år f.Kr.

Stav bytter rundt på teksten

Spartanerne i oldtidens Grækenland bruger

en kantet træstav, en skytale, til at sende

skjulte budskaber. Afsenderen vikler en

læderstrimmel om staven og skriver sin

besked. Modtageren vikler strimlen om

en tilsvarende skytale og kalder

den måde beskeden frem igen.

homebanking ville heller ikke kunne

lade sig gøre, hvis ikke oplysningerne

blev gjort utilgængelige for

uvedkommende – ellers ville

det være uhyre let for en hacker

at opsnappe pinkoder og kortnumre.

Det er også kryptering,

der ligger til grund for elektroniske

underskrifter, og flere

og flere, især virksomheder,

vælger at sende deres e-mails i

krypteret form, så ingen uvedkommende

kan læse med.

Indtil for nylig var det i

princippet muligt at bryde

enhver kode, blot man havde tilstrækkelig

tid, viden og, frem for alt,

computerkraft. Derfor har det vakt

stor opsigt, at flere forskerforhold rundt

om i verden, bl.a. et ved Aarhus Universitet,

inden for det seneste år har

meddelt, at de har udviklet

den ubrydelige kode.

Utallige koder

er gennem historien

blevet betragtet

som ubrydelige,

og alligevel er

50 år f.Kr.

Cæsar forskubber alfabetet

Den romerske feltherre og politiker Julius

Cæsar er den første kendte bruger af egentlig

kryptering. Cæsar erstatter hvert bogstav i

sine breve med det bogstav, der ligger fx tre

pladser længere henne i alfabetet. Den

såkaldte cæsarkode bliver den dominerende

krypteringsform i mange århundreder.

24 Illustreret Videnskab nr. 12/2002

MIKKEL JUUL JENSEN

ICONOGRAFICO/CORBIS/SCANPIX


de blevet brudt en efter en. Men kvantekoden,

som den nye kode kaldes, er fundamentalt

anderledes end alle tidligere

koder. Den er nemlig baseret på elementarpartikler,

nærmere bestemt fotoner,

der er lysets mindste enheder. En særlig

egenskab ved elementarpartikler betyder,

at kvantekoden ikke blot er ubrydelig i

praksis, men absolut ubrydelig – uanset

hvor stor computerkraft kodebrydere

måtte råde over engang i fremtiden.

Kryptering beskytter terrorister

Kvantekoden har allerede demonstreret

sin praktiske anvendelighed i lukkede forsøg.

Hvis det lykkes at få den til at fungere

i større skala, fx på internettet, er der

blevet sat endeligt punktum for et våbenkapløb,

som har stået på i et par tusind år:

Kodemagerne vil langt om længe have

vundet over kodebryderne.

Ud over at sikre regeringernes tophemmelige

kommunikation ville en

ubrydelig kode også give almindelige borgere

en hidtil ukendt grad af beskyttelse

mod overvågning – hvis de fik adgang

til den. Det er en tanke, der bestemt

ikke huer politi og efterretningstjenester.

800-tallet e.Kr.

Teologer bliver kodebrydere

Arabiske teologer, der studerer profetens skrifter, opdager,

at alfabetets bogstaver optræder med en ganske bestemt

hyppighed, frekvens, i et sprog. På engelsk er bogstavet

E fx det suverænt mest brugte. Frekvensanalysen bryder

cæsarkoden, fordi kodebryderen i princippet blot skal

erstatte det bogstav eller tegn, der optræder hyppigst i

kodeteksten, med E, det næsthyppigste med T osv.

Bogstavernes hyppighed på engelsk i pct.

14

12

10

8

6

4

2

0

Den stærke kryptering vil nemlig ikke

kun beskytte lovlydige borgeres e-mails,

men også sikre forbrydere og terroristers

kommunikation. Tager de først den nye

teknik til sig, bliver det endnu sværere at

opklare forbrydelser og endnu vanskeligere

at komme terrorister i forkøbet.

Det er ikke mindst de omfattende terroraktioner

mod USA, der har fået myndighederne

til at forholde sig ekstra kritisk

over for kryptering. Men også i tiden

inden 11. september kæmpede myndighederne

for, at der i det mindste skulle

stå en bagdør åben, når et budskab blev

krypteret. Fx foreslog den amerikanske

regering for nogle år siden, at computere

og mobiltelefoner skulle udstyres med

en særlig chip, kaldet en clipper-chip,

så myndighederne, med en dommerkendelse

i hånden, kunne få adgang til at

afkode informationen. Forslaget blev

mødt af et ramaskrig og blev først

opgivet efter to års ophedet debat.

Myndighedernes ønske om at

kigge borgerne over skulderen er

bestemt ikke nyt. I 1700-tallets

Wien var afluringen ligefrem sat

i system. Al post til og fra byens

A B C D E FGH I J KLM N O PQR S T UVW X YZ

YALE UNIVERSITY LIBRARY

1200-tallet

NRGHUQHV NDPS

ambassader blev rutinemæssigt dirigeret

omkring “Det Sorte Kammer”. Her blev

seglene forsigtigt brudt og brevene systematisk

skrevet af. Derefter blev de lukket

med nye segl. Så velsmurt arbejdede

systemet, at posten højst blev tre timer

forsinket. Den diplomatiske korrespondance

var oftest kodet, og derfor var der

ansat en mindre hær af kodebrydere. En

del af de informationer, myndighederne

på den måde skaffede sig, blev sågar solgt

videre til andre stater for gode penge.

Skrev beskeder i hovedbunden

Mennesker har til alle tider haft behov

for at udveksle meddelelser, uden at

uvedkommende kunne læse med. I oldtidens

Sparta brugte man undertiden

at rage håret af en slave, hvorefter man

skrev det hemmelige budskab i hans

Gåden er stadig uløst


Verdens mest mystiske manuskript er

det blevet kaldt. Ingen har nemlig hidtil

kunnet tyde et ord af det 234 sider lange

Voynich-manuskript. Værket, der daterer

sig til 1200-tallet, er fyldt med botaniske

tegninger og en tætskrevet kodetekst.

Statistiske analyser tyder på, at tegnene

vitterligt rummer et skjult budskab. 25


KODERNES KAMP

K. WETZEL/THE MUSEUM OF THE CONFEDERACY

26

1400-tallet

Simpelt hjul gør det

lettere at kryptere

Det italienske multitalent Leon Alberti

opfinder den første kryptografiske

“maskine”, cifferskiven. Ved at dreje de to

skiver i forhold til hinanden forskyder man

bogstaverne i alfabetet et antal pladser

efter Cæsars princip. Alberti foreslår dog,

at man ændrer skivernes position for

hvert bogstav i teksten. Dermed har han

opfundet en ny og langt stærkere

kryptering end cæsarkoden. Cifferskiver

er i brug helt op i 1900-tallet.

BETTMANN/CORBIS/SCANPIX

1587


hovedbund. Derefter ventede afsendren

tålmodigt, til håret var vokset ud igen.

Så blev han sendt af sted til modtageren,

hvor han atter fik håret barberet af.

At skjule budskaber kaldes steganografi.

I den moderne udgave af steganografi

skjuler man et budskab i fx et digitalt foto

ved at ændre nogle af de digitale bit.

En anden, relativt simpel metode til at

skjule budskaber er simpelt hen at bytte

rundt på bogstavernes rækkefølge i meddelelsen.

Det er den form for kryptering,

børn elsker at bruge i en vis alder. “Vi

mødes i parken” kan fx blive til “nekrap i

sedøm iv”. Det er dog en kryptering, som

de fleste voksne hurtigt gennemskuer.

Seriøs kryptering har i et par tusind år

fulgt et andet princip, nemlig at erstatte

hvert bogstav i en meddelelse med et

andet bogstav, tal eller tegn. Inden for

kryptologien kaldes den ikke-kodede tekst

for klarteksten. Klarteksten kodes vha. en

algoritme og en nøgle. Algoritmen, dvs.

den generelle krypteringsmetode, vil i

mange tilfælde være almindeligt kendt

– hemmeligheden ligger i nøglen.

Den simpleste form for algoritme er

den såkaldte cæsarkode. Den er opkaldt

Svag kode koster Mary hovedet

Den 8. februar 1587 bliver den skotske dronning, Mary

Stewart, halshugget på Fotheringhay Castle. I et brev til

en medsammensvoren har hun røbet sine planer om at

myrde dronning Elizabeth for selv at overtage Englands

trone. Brevet er skrevet i kode, men uheldigvis for Mary

har Elizabeth en af Europas bedste krypteringseksperter

ved sit hof. Han bryder koden vha. frekvensanalyse.

Illustreret Videnskab nr. 12/2002


FÖRSVARETS RADIOANSTALT

efter den romerske general og diktator

Gaius Julius Cæsar, der var den første

kendte bruger af denne krypteringsform.

Ifølge den romerske forfatter Sueton

plejede Cæsar at forskyde alfabetet i sin

korrespondance. Cæsar kunne fx vælge

at forskyde alfabetet tre pladser, sådan

at alle A’er i klarteksten blev til D’er i

kodeteksten, alle B’er til E’er osv. Antallet

af pladser var den hemmelige nøgle.

Lærde arabere brød cæsarkoden

Den snedige kodemager behøver selvfølgelig

ikke at nøjes med at forskyde alfabetet,

men kan blande de 28 bogstaver i

vilkårlig rækkefølge. Det giver et astronomisk

højt antal mulige kodealfabeter, dvs.

nøgler, og dermed langt større sikkerhed.

Modtageren, der kender den aftalte nøgle,

kan lynhurtigt afkode budskabet, men

en eventuel kodebryder, der opsnapper

meddelelsen, vil umuligt kunne overkomme

at afprøve dem alle sammen.

Cæsars krypteringsform kaldes også

monoalfabetisk kryptering, fordi kodealfabetet

er det samme igennem hele

meddelsen – alle A’er i klarteksten bliver

til fx D’er i kodeteksten. Monoalfabetisk

1786

Teksten forvandles til tal

Friherre Gripenstierna tilbyder i 1786 sin nye

opfindelse, en såkaldt ciffermaskine, til den

svenske konge, Gustav III. Det er en af verdens

første kodemaskiner, måske den allerførste. En

sekretær indlæser teksten på forsiden ved at dreje

på maskinens hjul. Kodeteksten, en uforståelig

talrække, kan aflæses på bagsiden og skrives ned

af en anden sekretær. Modtageren læser teksten

ved at indstille tallene på sin egen maskine.

Illustreret Videnskab nr. 12/2002

kryptering blev brugt i kongers og generalers

fortrolige kommunikation i de

næste mange århundreder efter Cæsar.

Den blev anset for ubrydelig – men i 800tallet

fandt arabiske teologer en smutvej,

der gjorde det unødvendigt at afprøve de

mange milliarder mulige nøgler.

Ideen stammede fra deres studier af

religiøse skrifter. For at afgøre hvilke tekster

der stammede fra Profeten, Mohammeds,

egen tid, og hvilke der var kommet

til senere, talte de fx hyppigheden af

bestemte ord i teksterne. Da de skriftkloge

fandt på at anvende samme metode,

frekvensanalyse, til kodetydning, blev

cæsarkoden næsten som en åben bog.

Ved frekvensanalyse ser man på, hvor

hyppigt de enkelte bogstaver forekommer

i kodeteksten. Fx ved man, at bogstavet E

er det suverænt mest brugte på engelsk,

hvor hvert ottende bogstav i en tekst af

en vis længde vil være et E. Har man blot

en nogenlunde lang kodet tekst,

kan man vha. denne statistiske

metode relativt hurtigt oversætte

koden til klart sprog.

Frekvensanalysen har været

kodebrydernes vigtigste

DAVID KAHN

1917

NRGHUQHV NDPS

værktøj helt frem til vore dage. Traditionel

kodetydning handler dog ikke kun om

statistik, men lige så meget om intuition

og generel indsigt i sprog. Fx vil kodebryderen

være opmærksom på, at ordet

“the” forekommer meget hyppigt i en

engelsk tekst, ligesom han ved, at bogstaver

ofte optræder i faste kombinationer.

På engelsk følger der fx næsten altid et U

efter et Q. På den måde vil kodebryderen

i mange tilfælde kunne knække et kort

stykke kodetekst, en såkaldt crib, og med

den som brækjern kan han ofte få hul på

endnu en bid af teksten.

Tyske ubåde afskar forsyninger

Efter at den monoalfabetiske kode var

blevet brudt, svarede kodemagerne igen

med en stærkere kode, den polyalfabetiske,

der blev udviklet i 1500-tallet. En

polyalfabetisk kode krypterer hvert bogstav

i klarteksten med et nyt kodealfa-

Telegram får USA med i krigen


I et krypteret telegram oplyser von Bernstorff,

Tysklands ambassadør i Washington, sin kollega

i Mexico om den tyske regerings hemmelige plan:

Mexico skal overtales til at gå i krig mod USA

med løfter om tysk støtte. Men telegrammet

bliver opsnappet og dekrypteret af det britiske

efterretningsvæsen. Det får USA til at opgive sin

neutralitet og træde ind i krigen på allieret side. 27


KODERNES KAMP

bet. Det første A bliver fx krypteret

som D, mens det næste fx bliver krypteret

som P og det næste måske som B.

Selv om denne form for kryptering er

væsentligt stærkere end cæsarkoden, er

den ikke ubrydelig. Kodemagernes modtræk

blev derfor at tage teknikken til

hjælp for at forøge antallet af mulige nøgler.

Den kendteste kodemaskine er nok

Enigma, opkaldt efter det græske ord for

gåde, som tyskerne brugte til at kryptere

deres kommunikation under 2. verdenskrig.

Maskinens sindrige system af kodehjul

forvandlede enhver tekst til en tilsyneladende

tilfældig række bogstaver.

Tyskerne var selv overbevist om, at

koden var ubrydelig – men det var englænderne

ikke. Enigma blev bl.a. brugt

af den overlegne tyske ubådsflåde. Dens

angreb på allierede skibe truede med helt

at afskære den vigtige forsyningsvej fra

USA. Derfor var det nærmest et spørgsmål

om liv eller død at knække koden.

De allierede havde allerede på et tidligt

tidspunkt fået fat i et eksemplar af

maskinen. Det hjalp dem dog ikke ret

meget uden den hemmelige nøgle, der

angav, hvilken startposition maskinens


1940’erne

28

SPL/FOCI

Manden mod maskinen

Krypteringsmaskinen Enigma mørklægger

tyskernes militære kommunikation under

2. verdenskrig. Koden anses for ubrydelig,

men den engelske matematiker Alan

Turing – der bygger videre på en polsk

matematikers arbejde – bryder koden ved

at konstruere forløberen for computeren.

Tyskerne opdager aldrig, at englænderne

følger med i deres planer. Matematikernes

bedrift er med til at forkorte krigen.

SCIENCE MUSEUM/SCIENCE & SOCIETY PIC LIB

kodehjul skulle indstilles i. For at gøre

kommunikationen så sikker som muligt

indstillede tyskerne endda deres Enigmamaskiner

efter en ny nøgle hver dag.

Ikke desto mindre lykkedes det den

britiske efterretningstjeneste at bryde

koden. Under ledelse af det matematiske

geni Alan Turing samlede man i dybeste

hemmelighed et hold af matematikere og

kryptologer, som arbejdede dag og nat på

at finde mønstre i rækken af bogstaver.

Turings bedrift var at udtænkte en logisk

maskine, der kunne regne sig igennem

Enigmas enorme antal kombinationsmuligheder.

I dag betragtes den som forløberen

til den moderne computer. Kampen

mellem kodemagere og kodebrydere var

gået ind i den elektroniske tidsalder.

Nøglen er kodernes akilleshæl

Indtil for 25 år siden var alle koder symmetriske.

Ved en symmetrisk kode bruger

afsender og modtager samme nøgle til at

kode og afkode. I den simple cæsarkode

må afsender og modtager fx på forhånd

have aftalt, hvor mange pladser alfabetet

skal forskydes. Nøgledistributionen er

derfor akilleshælen i ethvert traditionelt

krypteringssystem. Den tyske værnemagt

måtte fx sørge for, at alle troppeenheder,

skibe og ubåde løbende fik nye forsyninger

af dagsnøgler til deres Enigma-maskiner.

Det krævede et omfattende net af betroede

kurerer og indebar en stor risiko

for, at nøglerne faldt i forkerte hænder.

I 1975 beviste den amerikanske matematiker

Whitfield Diffie imidlertid, at afsender

og modtager kan læse hinandens

meddelelser, selv om de bruger hver sin

nøgle. Diffies system, der umiddelbart

trodser logikken, kaldes asymmetrisk

eller public key-kryptering, fordi det indebærer,

at hver person både har en privat

nøgle, der er hemmelig, og en offentlig

nøgle, der er tilgængelig for enhver.

Opdagelsen var et af de største gennembrud

i krypteringens historie. Der

gik dog endnu et par år, inden en anden


ZEFA/SCANPIX

gruppe matematikere fandt den matematiske

funktion, som kunne realisere

Diffies idé. RSA kaldes krypteringssystemet,

som i dag bl.a. gør det muligt at foretage

banktransaktioner på internettet.

Nye computere truer sikre koder

RSA-kryptering bygger kort fortalt på,

at to meget store primtal, et fra henholdsvis

afsender og modtager, ganges med

hinanden. Det tal, der fremkommer, udgør

nøglen, som ikke er hemmelig. For at

bryde koden skal man imidlertid finde

frem til de to grundtal, og er tallene blot

tilstrækkeligt høje, vil det være så tidskrævende,

at det er næsten umuligt.

Men også kun næsten. For i takt med

at computerne bliver kraftigere og kraftigere,

er også de asymmetriske koder blevet

noget usikre. En kryptering, som det i

1977 ville have taget 23 år at bryde, kan

i dag brydes på mindre end et døgn –

mere tid skal en supercomputer ikke bruge

for at teste samtlige talkombinationer.

For bare 10-12 år siden blev det regnet

for fuldt tilstrækkeligt at bruge nøgler

bestående af 512 bit, altså 512 cifre med

værdien 0 eller 1. I dag skal en asymme-

1975

Nøgleproblemet bliver løst

Før 1975 er alle koder baseret på, at afsender og

modtager har aftalt en fælles nøgle på forhånd.

De hemmelige nøgler skal udveksles med betroet

kurer, og det er både et praktisk problem og en

sikkerhedsrisiko. Men nu opdager amerikanske

matematikere en metode, der gør det muligt for

afsender og modtager at bruge hver sin nøgle.

Den såkaldte public key-kryptering er grundlaget

for bl.a. sikre betalinger på nettet.

trisk nøgle helst bestå af 1024 bit for at

blive regnet for sikker – et krav, som

mange bankers koder ikke lever op til.

Hvis vi vil sikre vores privatliv og

værdier i fremtiden, kan der altså snart

blive brug for den ubrydelige kvantekode.

Svagheden ved alle hidtidige krypteringssystemer

er nøglen – får en hacker først

fat i den, er det ren rutine at afkode budskabet.

Det revolutionerende ved kvantekryptering

er, at informationen om nøglen

bliver udvekslet i form af lysets mindste

partikler, fotoner. Fotoner har, ligesom

andre elementarpartikler, den særlige

egenskab, at det er umuligt at registrere

dem uden samtidig at ændre på dem.

Hvis en hacker forsøger at skaffe sig

adgang til krypteringsnøglen, vil han

altså komme til at påvirke den

så meget, at det uvægerligt afsløres,

og det kodede budskab

automatisk blokeres.

Det er ikke utænkeligt,

at militæret allerede

bruger kvantekryptering.

Til civilt

brug befinder

teknologien sig

SPL/FOCI

2002

NRGHUQHV NDPS

dog endnu på begynderstadiet. Et af de

problemer, der skal overvindes, er, at fotonerne

ikke kan rejse over ret store afstande

uden at ændre sig. Det er dog bl.a.

lykkedes et schweizisk firma at sende en

meddelelse 67 km gennem et almindeligt

lyslederkabel, og der forskes nu også i

metoder til trådløs kvantekryptering. Om

ti år vil enhver måske have råd til udstyr,

der sikrer hans kommunikation på niveau

med statshemmeligheder. Spørgsmålet

er så, om staten vil tillade det.

Hjælp admiral Blanc med at sende sin besked

sikkert til Påskeøen. Løs “Grubleren” side 76.

Lyspartikler gør koder ubrydelige

Det lykkes det schweiziske firma id Quantique at sende et

kvantekrypteret signal gennem et almindeligt lyslederkabel

mellem Geneve og Lausanne, en afstand på 67 km. Mens

selv den stærkeste kryptering, der bruges i dag, kan brydes

med tilstrækkelig computerkraft, er kvantekryptering absolut

ubrydelig. Den fungerer vha. lysets partikler, fotoner. 29

More magazines by this user
Similar magazines