03.12.2012 Views

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.4 Den ikke offentlige offentlige-nøgle kryptering 91<br />

Et af Ellis’ store <strong>for</strong>trin var at han var bekendt med udviklingen in<strong>den</strong> <strong>for</strong><br />

adskillige vi<strong>den</strong>skabelige discipliner. Han plejede jævnligt at pløje et utal af<br />

vi<strong>den</strong>skabelige tidsskrifter igennem <strong>og</strong> hans skabe på GCHQ var fyldt med de<br />

mest mærkværdige <strong>og</strong> obskure vi<strong>den</strong>skabelige publikationer. Ellis var på sin<br />

afdeling kendt som lidt af en ‘nøddeknækker’, <strong>og</strong> når hans kollegaer havde<br />

problemer kom de ofte til ham i håb om, at hans vi<strong>den</strong> såvel som hans<br />

hittepåsomhed kunne <strong>for</strong>anledige løsninger. Da Ellis fik til opgave at kigge på<br />

problemet med nøgle-distribuering var hans første skridt da <strong>og</strong>så at betragte<br />

problemet fra en ny synsvikel. Ifølge Richard Walton ville Ellis altid, når han<br />

betragtede et problem, spørge: »Er dette virkelig, hvad vi ønsker at gøre?«<br />

Walton <strong>for</strong>tsætter: »Eftersom James var James, var en af de første ting han<br />

gjorde at ud<strong>for</strong>dre kravet om, at det var nødvendigt at dele hemmelige data,<br />

med hvilket jeg mener nøglen. Der var ingen matematisk sætning som sagde,<br />

at man blev nødt til at dele en hemmelighed. Dette var n<strong>og</strong>et som kunne<br />

ud<strong>for</strong>dres.« Ellis gik på jagt i sine skabe fyldt med vi<strong>den</strong>skabelige publikationer<br />

<strong>og</strong> fandt her en rapport fra Bell Telephone Laboratories stammende fra an<strong>den</strong><br />

ver<strong>den</strong>skrig. Små tyve år senere gengav Ellis øjeblikket, hvor han indså at<br />

nøgle-distribuering ikke var uundgåelig del af kryptering som følger:<br />

Begivenhe<strong>den</strong> som ændrede dette syn var opdagelsen af en Bell<br />

Telephone-rapport fra krigsti<strong>den</strong> af en ukendt <strong>for</strong>fatter som beskrev<br />

en sindrig ide <strong>for</strong> sikre telefonsamtaler. Den <strong>for</strong>esl<strong>og</strong>, at<br />

modtageren skulle maskere afsenderens tale ved at tilføje støj<br />

på linien. Han kunne fjerne støjen senere eftersom det var ham<br />

der havde tilføjet <strong>den</strong> <strong>og</strong> der<strong>for</strong> vidste hvad det var. De åbenlyse<br />

praktiske ulemper ved dette system afholdt det fra rent faktisk<br />

at blive brugt, men det havde n<strong>og</strong>le interessante karakteristika.<br />

Forskellen mellem dette <strong>og</strong> konventionel kryptering er at i dette<br />

tilfælde tager modtageren del i (ind)krypteringsprocessen... Så<br />

var ideen født. (Singh; 1999, side 282, oversat fra engelsk)<br />

Ideen er altså, at modtageren med vilje <strong>for</strong>årsager støj på linien eller kommunikationskanalen,<br />

som det <strong>og</strong>så kaldes. Støj er et teknisk begreb <strong>for</strong><br />

<strong>for</strong>styrrelser på kommunikationskanalen. Normalt bliver støjen <strong>for</strong>årsaget af<br />

naturlige fænomener såsom atmosfæriske <strong>for</strong>styrrelser <strong>og</strong> lignende <strong>og</strong> sådanne<br />

<strong>for</strong>mer <strong>for</strong> støj <strong>for</strong>ekommer ofte på ganske tilfældig vis, hvilket gør det umuligt<br />

at korrigere <strong>for</strong> (med mindre afsender <strong>og</strong> modtager anvender en an<strong>den</strong><br />

teknol<strong>og</strong>i kendt som fejlkorrigerende koder). Ideen fra <strong>for</strong>fatteren ved Bell<br />

Telephone Laboratories var altså, at modtageren, Alice, skulle tilføje støj til<br />

kommunikationskanalen samtidig med at hun målte støjen. Afsenderen, Bob,<br />

fremsiger nu sin besked i telefonen over <strong>den</strong> støjbehæftede linie. Hvis en<br />

fremmed, Eve, lytter med på linien vil <strong>den</strong>ne ingenting få ud af det grundet<br />

støjen på linien. Alice derimod kender jo naturen af støjen <strong>og</strong> kan i sin ende<br />

af linien fjerne <strong>den</strong> støj hun selv har påhæftet samtalen. Altså, har der her<br />

fundet en ‘krypteret’ <strong>for</strong>m <strong>for</strong> kommunikation sted u<strong>den</strong> at Alice <strong>og</strong> Bob på<br />

n<strong>og</strong>et tidspunkt har udvekslet nøgler. Kun Alice behøver at have kendskab til<br />

nøglen, det vil sige <strong>den</strong> målte natur af støjen. Ellis <strong>for</strong>tsætter sin beskrivelse<br />

således:<br />

Det næste spørgsmål var et åbenlyst et? Kan dette gøres med al-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!