03.12.2012 Views

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.2 Nøgle-distribueringsproblemet 7<br />

Babbage knækkede det 300 år gamle Le Chiffre Indéchiffrable (Vigenèreko<strong>den</strong>)<br />

<strong>og</strong> Rejewski <strong>og</strong> Turing fik bugt med tyskernes frygtindgy<strong>den</strong>de Enigmakode.<br />

Det synes altså at være matematikerne der bryder de ‘ubrydelige’ koder.<br />

Men er det <strong>og</strong>så matematikerne som laver de ‘ubrydelige’ koder? Nej, historisk<br />

set lader det ikke til at have <strong>for</strong>holdt sig sådan. I løbet af 1970’erne begyndte<br />

der imidlertid at tegne sig et nyt billede, matematikerne syntes at skifte lejr,<br />

fra kryptoanalytikernes til krypt<strong>og</strong>rafernes. Og i <strong>den</strong> del af krypt<strong>og</strong>rafiens<br />

<strong>historie</strong> som vi skal beskæftige os med i dette undervisningsmateriale er det<br />

netop matematikere, herunder en speciel <strong>for</strong>m <strong>for</strong> matematiske datal<strong>og</strong>er,<br />

som er ophavsmænd til de (indtil videre) ubrydelige koder.<br />

1.2 Nøgle-distribueringsproblemet<br />

Samtlige af de systemer vi har diskuteret oven<strong>for</strong> er alle underlagt et <strong>og</strong><br />

samme problem: Problemet med distribution af de private nøgler, eller nøgledistribueringsproblemet<br />

som det <strong>og</strong>så kaldes. For eksempel skulle man i de<br />

monoalfabetiske kryptosystemer kende <strong>den</strong> funktion som definerede substitutionerne.<br />

I de polyalfabetiske kryptosystemer måtte man vide hvordan<br />

man varierede imellem de <strong>for</strong>skellige substitutionsalfabeter. For at anvende<br />

Enigma-ko<strong>den</strong> måtte man kende <strong>den</strong> pågæl<strong>den</strong>de dagsnøgle angivende<br />

startpositionen <strong>for</strong> rotorerne, deres indbrydes rækkefølge samt ombytningerne<br />

i <strong>den</strong> elektriske tavle. Og i DES skulle man kende det naturlige tal som<br />

definerede <strong>den</strong> <strong>anvendte</strong> scrambler-funktion.<br />

In<strong>den</strong> <strong>for</strong> krypt<strong>og</strong>rafien tager man ofte udgangspunkt i at to personer,<br />

altid kaldet Alice <strong>og</strong> Bob, ønsker at udveksle en besked. En tredje person<br />

ved navn Eve ønsker så at opsnappe <strong>og</strong> læse <strong>den</strong>ne besked. (Navnene Alice<br />

<strong>og</strong> Bob er selvfølgelig valgt på grund af deres <strong>for</strong>b<strong>og</strong>staver A <strong>og</strong> B. Navnet<br />

Eve kommer af det engelske ord eavesdropper, som er en betegnelse <strong>for</strong> en<br />

person der smuglytter.) Nøgle-distribueringsproblemet kan nu kort skitseres<br />

som følger: Hvis Alice <strong>og</strong> Bob ønsker at udveksle en hemmelig besked, må<br />

afsenderen, Alice, kryptere <strong>den</strong>ne. For at Alice kan kryptere beske<strong>den</strong> må hun<br />

bruge en nøgle – en nøgle som i sig selv er en hemmelighed. Men hvordan<br />

får Bob sendt <strong>den</strong> hemmelige nøgle til Alice, sådan så hun kan sende <strong>den</strong><br />

hemmelige besked til ham? Kort sagt, <strong>for</strong> at Alice <strong>og</strong> Bob kan udveksle en<br />

hemmelighed (<strong>den</strong> krypterede besked) må de allerede dele en hemmelighed<br />

(nøglen). Lige meget hvor sikre systemerne beskrevet i <strong>for</strong>rige afsnit måtte<br />

synes at være er de alle underlagt dette problem med distribuering af de<br />

hemmelige private nøgler. Efterhån<strong>den</strong> som kravet om sikkerhed, det vil sige<br />

efterspørgslen på sikre kryptosystemer, voksede op igennem de 20. århundrede<br />

i takt med <strong>den</strong> øgede digitalisering, <strong>og</strong> i øvrigt <strong>og</strong>så <strong>den</strong> øgede globalisering,<br />

blev problemet med distribuering af nøgler mere <strong>og</strong> mere presserende.<br />

Da telefoner kan blive aflyttet <strong>og</strong> post kan blive opsnappet er <strong>den</strong> eneste<br />

sikre måde at udveksle private nøgler på at gøre dette fra hånd til hånd, <strong>for</strong><br />

eksempel ved at de personer som ønsker at udveksle hemmelige beskeder<br />

mødes med hinan<strong>den</strong>. Imidlertid er det ikke altid at personer som ønsker at<br />

gøre <strong>for</strong>retninger med hinan<strong>den</strong> har mødt hinan<strong>den</strong> eller har mulighed <strong>for</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!