RSA og den heri anvendte matematiks historie - Institut for Natur ...
RSA og den heri anvendte matematiks historie - Institut for Natur ...
RSA og den heri anvendte matematiks historie - Institut for Natur ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
4.5 Anvendelser, sikkerhed <strong>og</strong> fremtid 95<br />
at bekræfte en sådan <strong>for</strong>modning). Dette ville have betydet, at vi i dag ikke<br />
havde været i stand til at udnytte <strong>for</strong> eksempel Internettet i samme grad <strong>og</strong><br />
omfang som vi nu er vant til.<br />
Cocks fik i 1997 lov af GCHQ til i et <strong>for</strong>edrag at offentliggøre sit <strong>og</strong><br />
Ellis’ arbejde med offentlig-nøgle kryptering <strong>og</strong> <strong>RSA</strong>. Dette skete <strong>den</strong> 18.<br />
december, mindre end en måned efter at Ellis var død, <strong>den</strong> 25. november, i<br />
en alder af 73 år.<br />
4.5 Anvendelser, sikkerhed <strong>og</strong> fremtid<br />
<strong>RSA</strong> bruges i dag i så udbredt grad på Internettet, at det næsten er umuligt<br />
at <strong>for</strong>estille sig nettet u<strong>den</strong> <strong>RSA</strong>. Eksempelvis bruges <strong>RSA</strong> til online<br />
bank<strong>for</strong>retninger såvel som autentification i <strong>for</strong>bindelse med e-handel <strong>og</strong><br />
andre pengetransaktioner over nettet. <strong>RSA</strong> er derudover en indkorporeret<br />
del af diverse industrielle koncerners computernetværk, internt såvel som<br />
eksternt, eksempelvis annoncerer Rolls Royce & Bentley Motor Cars deres<br />
brug af <strong>RSA</strong> på nettet. Og det er ikke kun i <strong>for</strong>retningssammenhæng, at<br />
<strong>RSA</strong> bruges til at sikre såvel kommunikationen indadtil som udadtil, diverse<br />
regeringer <strong>og</strong> disses sikkerhedstjenester benytter sig i mindst lige så høj grad<br />
af algoritmen. <strong>RSA</strong>-softwareløsninger findes i dag i utallige afskygninger,<br />
hver især matchende netop de specifikke behov, som en given organisation,<br />
statslig såvel som privat, måtte have. Udover brugen af <strong>RSA</strong> i <strong>for</strong>bindelse med<br />
Internettet bruges <strong>RSA</strong> selvfølgelig <strong>og</strong>så i alle mulige andre sammenhænge,<br />
hvor sikker kommunikation er påkrævet, eksempelvis hver gang vi benytter<br />
et kreditkort.<br />
Den omfattende udbredelse af <strong>RSA</strong> gør det naturligvis attraktivt <strong>for</strong> ‘skumle<br />
personager’ at <strong>for</strong>søge at knække diverse implementeringer af algoritmen.<br />
Vi har allerede tidligere berørt visse af de sikkerhedsmæssige aspekter af <strong>RSA</strong><br />
i <strong>for</strong>bindelse med <strong>den</strong> tidskrævende proces det er at primfaktorisere meget<br />
store heltal, i <strong>RSA</strong>s tilfælde at faktorisere n i p <strong>og</strong> q. Men findes der andre<br />
måder at knække algoritmen på? Den offentlige nøgle <strong>for</strong> <strong>RSA</strong> består som<br />
tidligere set af heltallene n <strong>og</strong> e. De private parametre omfatter udover d, som<br />
udgør halvdelen af <strong>den</strong> private nøgle, <strong>og</strong>så p, q <strong>og</strong> φ(n). Kender man enten p<br />
eller q kan man hurtigt beregne det andet primtal ved at dividere det kendte<br />
op i n, <strong>og</strong> når man først kender primfaktoriseringen af n kan man beregne<br />
φ(n) = (p − 1)(q − 1), udfra hvilken <strong>den</strong> private nøgle d er fastlagt. Da d<br />
bestemmes udfra e <strong>og</strong> φ(n) = (p−1)(q−1) er φ(n) altså mindst lige så vigtig<br />
at holde hemmelig som p <strong>og</strong> q selv. En angriber på et <strong>RSA</strong>-kryptosystem kan<br />
knække dette, hvis han eller hun kender enten d, φ(n), p eller q. Altså er det<br />
ikke nok at hemmeligholde p <strong>og</strong> q selv, in<strong>for</strong>mationer om p <strong>og</strong> q <strong>og</strong> disses<br />
indbyrdes <strong>for</strong>hold må <strong>og</strong>så hemmeligholdes. Kender en angriber eksempelvis<br />
enten (p+q) eller (p−q) viser det sig, at man udfra <strong>den</strong>ne vi<strong>den</strong> er i stand til<br />
at beregne φ(n), <strong>og</strong> derfra som oven<strong>for</strong> set bryde kryptosystemet (se opgaver<br />
70 <strong>og</strong> 71). Selve φ(n) kendes der d<strong>og</strong> ingen metoder til at beregne udover at<br />
kende p <strong>og</strong> q selv, så hvis blot man hemmeligholder disse <strong>og</strong> in<strong>for</strong>mationer om<br />
dem skulle man kunne føle sig sikker over<strong>for</strong> angreb anven<strong>den</strong>de φ(n). Det