03.12.2012 Views

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.5 Anvendelser, sikkerhed <strong>og</strong> fremtid 95<br />

at bekræfte en sådan <strong>for</strong>modning). Dette ville have betydet, at vi i dag ikke<br />

havde været i stand til at udnytte <strong>for</strong> eksempel Internettet i samme grad <strong>og</strong><br />

omfang som vi nu er vant til.<br />

Cocks fik i 1997 lov af GCHQ til i et <strong>for</strong>edrag at offentliggøre sit <strong>og</strong><br />

Ellis’ arbejde med offentlig-nøgle kryptering <strong>og</strong> <strong>RSA</strong>. Dette skete <strong>den</strong> 18.<br />

december, mindre end en måned efter at Ellis var død, <strong>den</strong> 25. november, i<br />

en alder af 73 år.<br />

4.5 Anvendelser, sikkerhed <strong>og</strong> fremtid<br />

<strong>RSA</strong> bruges i dag i så udbredt grad på Internettet, at det næsten er umuligt<br />

at <strong>for</strong>estille sig nettet u<strong>den</strong> <strong>RSA</strong>. Eksempelvis bruges <strong>RSA</strong> til online<br />

bank<strong>for</strong>retninger såvel som autentification i <strong>for</strong>bindelse med e-handel <strong>og</strong><br />

andre pengetransaktioner over nettet. <strong>RSA</strong> er derudover en indkorporeret<br />

del af diverse industrielle koncerners computernetværk, internt såvel som<br />

eksternt, eksempelvis annoncerer Rolls Royce & Bentley Motor Cars deres<br />

brug af <strong>RSA</strong> på nettet. Og det er ikke kun i <strong>for</strong>retningssammenhæng, at<br />

<strong>RSA</strong> bruges til at sikre såvel kommunikationen indadtil som udadtil, diverse<br />

regeringer <strong>og</strong> disses sikkerhedstjenester benytter sig i mindst lige så høj grad<br />

af algoritmen. <strong>RSA</strong>-softwareløsninger findes i dag i utallige afskygninger,<br />

hver især matchende netop de specifikke behov, som en given organisation,<br />

statslig såvel som privat, måtte have. Udover brugen af <strong>RSA</strong> i <strong>for</strong>bindelse med<br />

Internettet bruges <strong>RSA</strong> selvfølgelig <strong>og</strong>så i alle mulige andre sammenhænge,<br />

hvor sikker kommunikation er påkrævet, eksempelvis hver gang vi benytter<br />

et kreditkort.<br />

Den omfattende udbredelse af <strong>RSA</strong> gør det naturligvis attraktivt <strong>for</strong> ‘skumle<br />

personager’ at <strong>for</strong>søge at knække diverse implementeringer af algoritmen.<br />

Vi har allerede tidligere berørt visse af de sikkerhedsmæssige aspekter af <strong>RSA</strong><br />

i <strong>for</strong>bindelse med <strong>den</strong> tidskrævende proces det er at primfaktorisere meget<br />

store heltal, i <strong>RSA</strong>s tilfælde at faktorisere n i p <strong>og</strong> q. Men findes der andre<br />

måder at knække algoritmen på? Den offentlige nøgle <strong>for</strong> <strong>RSA</strong> består som<br />

tidligere set af heltallene n <strong>og</strong> e. De private parametre omfatter udover d, som<br />

udgør halvdelen af <strong>den</strong> private nøgle, <strong>og</strong>så p, q <strong>og</strong> φ(n). Kender man enten p<br />

eller q kan man hurtigt beregne det andet primtal ved at dividere det kendte<br />

op i n, <strong>og</strong> når man først kender primfaktoriseringen af n kan man beregne<br />

φ(n) = (p − 1)(q − 1), udfra hvilken <strong>den</strong> private nøgle d er fastlagt. Da d<br />

bestemmes udfra e <strong>og</strong> φ(n) = (p−1)(q−1) er φ(n) altså mindst lige så vigtig<br />

at holde hemmelig som p <strong>og</strong> q selv. En angriber på et <strong>RSA</strong>-kryptosystem kan<br />

knække dette, hvis han eller hun kender enten d, φ(n), p eller q. Altså er det<br />

ikke nok at hemmeligholde p <strong>og</strong> q selv, in<strong>for</strong>mationer om p <strong>og</strong> q <strong>og</strong> disses<br />

indbyrdes <strong>for</strong>hold må <strong>og</strong>så hemmeligholdes. Kender en angriber eksempelvis<br />

enten (p+q) eller (p−q) viser det sig, at man udfra <strong>den</strong>ne vi<strong>den</strong> er i stand til<br />

at beregne φ(n), <strong>og</strong> derfra som oven<strong>for</strong> set bryde kryptosystemet (se opgaver<br />

70 <strong>og</strong> 71). Selve φ(n) kendes der d<strong>og</strong> ingen metoder til at beregne udover at<br />

kende p <strong>og</strong> q selv, så hvis blot man hemmeligholder disse <strong>og</strong> in<strong>for</strong>mationer om<br />

dem skulle man kunne føle sig sikker over<strong>for</strong> angreb anven<strong>den</strong>de φ(n). Det

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!