Artikel top billede

Moderne kryptering trækker på erfaringer fra Julius Cæsar og Romerrigets storhedstid. Man har ligefrem opkaldt en krypteringsmetode efter krigsherren fra Rom.

Fra barberede isser til kvantekryptering

I dag handler kryptering om at beskytte ettaller og nuller. Men de moderne krypteringsteknologier trækker stadig på viden og erfaringer, der er 2.500 år gamle.

Krypterede beskeder har i det meste af menneskets historie været forbeholdt krigsherrer og elskende par.

Men hvor kryptologi tidligere blev dyrket under stort hemmelighedskræmmeri af diplomati og militær, er teknologien i dag blevet til et matematisk redskab, som skal anvendes overalt, hvor der foregår lagring og overførsel af følsomme data.

Kryptering er blevet en af grundpillerne i det digitale samfund, som vi i større omfang bevæger os rundt i.
Kravene til hemmelighedskræmmeri har ændret sig gennem tiden, men teknikkerne, vi anvender i dag, blev taget i brug længe før Kristi fødsel.

Mange af grundprincipperne i kryptering bygger på ideer, hvis oprindelse strækker sig helt tilbage til Julius Cæsar og krigerne fra Sparta i det gamle Grækenland.

At kryptologi i mange tilfælde er konstrueret på oldgamle principper, er steganografien, et klassisk eksempel på.
Steganografi er en disciplin inden for kryptering, der handler om at skjule beskeder i en anonym eller uventet kontekst.

Koder under håret

En historisk optegnelse fortæller om en general i Romerriget, der 50 år før vores tidsregning sendte en hemmelig meddelelse ved at barbere alt håret af en slave for derefter at tatovere beskeden på hans hovedbund. Efter at håret var groet ud igen, blev slaven sendt af sted med beskeden på issen.

En noget voldsom fremgangsmåde, hvis principper dog ikke adskiller sig fra den moderne form for steganografi, hvor der skjules beskeder i eksempelvis lydfiler eller digitale billeder.

Det kan gøres, fordi et billede er bygget op af pixels også kaldet billedpunkter.

En pixel kan eksempelvis bestå af otte bit data. For at skjule data i et billede kan man tage den mindst betydende bit af disse otte bit for hvert billedpunkt og anvende denne som en del af den skjulte besked.

Jo flere bits, hver pixel består af, des mindre synlig er beskeden. En enkel og velafprøvet metode til et skjult budskab.

Et andet plus er, at metoden er betydelig mindre smertefuld end tatoverings-udgaven.

Krig og klassisk kodning

De første historiske kilder med eksempler på kodede budskaber stammer helt tilbage til Spartanerne i det gamle Grækenland og kan dateres til 400 år før vor tidsregning.

Det var dog Julius Cæsar og Romerriget, der for alvor startede med at bruge krypterede beskeder godt 350 år senere. De romerske legionærer benyttede en krypteringsmetode kaldet Cæsars kode.

Den fungerede ved, at man forskød bogstaverne med eksempelvis fire pladser. A blev således til D, B til E og så fremdeles.

Da diplomatiet begyndte at få indflydelse på vores måde at drive samfundet på, eksploderer behovet for kryptering.
I 1400-1500 tallet opstod således mere komplekse koder baseret på nøgleord og algoritmer, hvilket stadig danner fundamentet for den kryptering, vi bruger i dag. Man anvendte flere alfabeter i forskellig rækkefølge og opfandt "Den ubrydelige kvadrat."

Den metode placerer bogstaverne i et koordinatsystem med både en vandret og en lodret akse. Koden blev først brudt i 1915.

Koder i krig

Udviklingen af hemmelige koder har gennem hele historien været tæt forbundet til de store krige, og det var da også i forbindelse med 2. Verdenskrig, at den højteknologiske krypteringsteknologi virkelig tog fart. I den periode opfandt man for første gang mekaniske maskiner til at kryptere tekst med.

Nogle af de mest berømte maskiner var den amerikanske Hagelin, den japanske Purple og ikke mindst den tyske Enigma-maskine.

De tre kodemaskiner dannede alle nøgler, der var så lange som beskeden og blandede samtidig bogstaverne, hvilket gav komplicerede koder.

De gjorde det således meget enkelt at omsætte originalteksten til kode, men samtidig gjorde de det meget svært for modstanderne at gå den modsatte vej.

Maskinerne virkede som en almindelig skrivemaskine ved, at man blot tastede teksten ind og derefter drejede på et håndtag. Den brugervenlighed gjorde, at det var muligt for enhver telegrafist at sende kodede meddelelser og modtage meddelelser i kode og afkode dem.

Tyskernes kodeikon

Den tyske Enigma kom da også til at danne skole for kodemaskiner, og de principper, vi bruger til kryptering i dag, er langt hen ad vejen de samme, som blev brugt af Enigma-maskinen. Der er blot tilføjet lidt mere matematik i den moderne kryptologi.

Enigma-koden blev knækket af polske kryptografer i 1930'erne, og den viden blev under 2. Verdenskrig grundlag for det arbejde, en række engelske matematikere, kryptografer, skak- og bridgespillerere samt kryds og tværs-fanatikere udførte med at bryde koderne fra de stadig mere avancerede tyske Enigma-maskiner.

Deres arbejde havde stor betydning for krigens udfald. Især fik det stor betydning for Slaget om Atlanten.

Den engelske matematiker Alan Turing bidrog afgørende til opdagelserne, og han har siden lagt navn til Turing-prisen, der har status af it-branchens Nobel-pris.

Han høstede dog ikke særlig stor anerkendelse for sin indsats under krigen, da han røg i karambolage med de sociale koder i datidens England på grund af sin homoseksualitet.

Skal vi være DES?

Den nyeste af de klassiske koder hedder DES (Data Encryption Standard), og den blev blandt andet udviklet af IBM tilbage i 60'erne.

DES har en nøgle på 56 bit, og metoden går ud på at bryde bogstaver ned til bits og blande dem i tilfældig rækkefølge.

DES har været flittigt brugt i bankverdenen. Den oprindelige DES-kryptering er ikke god nok til moderne sikkerhed, fordi den i dag kan brydes ret nemt, men eksempelvis Dankortet-terminaler anvender stadig en variant af teknologien, der dog fordobler bit-antallet fra 56 til 128.

Fra alfabeter til primtal

Da man i 70'erne for alvor begyndte at indføre computere i erhvervslivet og siden hen koblede maskinerne på internettet, opstod der et behov for at sikre de digitale informationer.

Dels for at sikre mod uautoriseret adgang til informationer, dels for at skabe sikre rammer for overførsler via nettet. Nu skal der således opfyldes helt andre behov, hvor der er krav om, at krypteringen sker "on the fly."

Fundamentet for de klassiske krypterings-metoder er, at både modtager og afsender kender både algoritme og nøgle. Den model kan man ikke anvende ved e-handel, hvor parterne ikke kender hinanden.

Primtal vinder frem

Derfor opstod et krav om asymmetrisk kryptering, hvor der bruges både en privat og en offentlig nøgle. Tidligere benyttede man sig af en hemmelig nøgle, mens man i dag anvender en almen nøgle, kaldet en public key, der kan kontrolleres af eksempelvis offentlige myndigheder.

En anden udvikling består i, at moderne koder i stort omfang er baseret på talteori, det vil sige primtal, der ganges med hinanden.

Princippet er, at man ganger to meget store primtal med hinanden. Det givet et produkt, som man så kan regne tilbage fra, hvis man altså kender nøglen. Har man ikke nøglen, vil der være et hav af mulige talkombinationer, der kan give produktet.

Udgangspunktet for at tyde krypteringen kan være et produkt på flere hundrede cifre, og det er meget svært - for ikke at sige næsten umuligt - at finde netop de to primtal, som produktet er sammensat af, hvis man skal gætte sig til resultatet.

Det kan tage milliarder af år for selv de hurtigste computere.

Derved kan man anvende en helt almindelig telefonlinje til at overføre de krypterede informationer.
Farvel til matematikken

De traditionelle krypterings-algoritmer er baseret på matematiske teorier og kan i princippet altid brydes, hvis man har tilstrækkelig regnekraft. I forsøget på at gøre koden helt ubrydelig, har forskerne derfor vendt sig mod fysikkens love og arbejder med en teknologi, der kaldes for kvantekryptering.

Kvanternes indmarch

I kvantekryptering bruger man polariserede fotoner til at transportere informationer gennem lysledere. Med kvantekryptering opbygges nøglen til at kode og afkode en besked således ved hjælp af fotoner, som enkeltvis sendes af sted.

For at højne sikkerheden i kommunikationen har anvendelsen af enkelte fotoner en række fordele.
Når man bruger mindre enheder, bliver kommunikationen tilsvarende mere vanskelig at dekryptere og aflytte.

Da fotonen er en elementarpartikel, kan man ikke læse den eller måle på den, uden at påvirke dens tilstand.

Polariseringen ændres, når den aflæses første gang, og derfor kan man ikke overvåge en kvantekrypteret besked, uden at efterlade sig spor.

Hvis polariseringen er blevet ændret, kan modtageren blot afbryde kommunikationen og vælge en anden kommunikationsvej.

Den ubrydelige kode - næsten

Derfor anses kvantekryptering-sikkerhed i dag for at være fuldstændig ubrydelig på baggrund af fysikkens love. Hermed kan kvantesystemer på en og samme tid både levere den definitive kodeknuser og den definitive krypteringsteknik.

Teknologien er stadig i sin vorden, er uforholdsmæssig dyr og kræver en dedikeret infrastruktur i form af en ubrudt lyslederforbindelse mellem sendepunkterne. På forskningsniveau arbejdes der dog meget målrettet med teknologien.

Allerede i 2004 eksperimenterede østrigske forskere med kvantebeskyttede bankoverførseler, og i slutningen af 2008 kom det EU-støttede forskningsprojekt et kvantespring nærmere på at bruge den sikre krypteringsform i normale netværksmiljøer.

Det var forskergruppen Secoqc (Development of a Global Network for Secure Communication based on Quantum Cryptography), der afprøvede kvantekrypteringen på et almindeligt netværk, som via 200 kilometer lyslederkabler forbandt seks knudepunkter i Østrig.

Der er dog også forskere, som sætter spørgsmålstegn ved, om kvantefysikkens kryptering nu også er helt sikker.

I 2007 mente forskere fra Massachusetts Institute of Technology (MIT) at kunne påvise, at de havde aflyttet 40 procent af indholdet i en kvantekrypteret meddelelse uden at have forstyrret signalet.

Det teoretiske eksperiment var baseret på, at man kan udnytte et kvantefænomen, der ved meget lave temperaturer lænker de forskellige partikelegenskaber sammen.

Forsøget var kun baseret på en simulation, og kritikere mente, at eksperimentet var uden praktisk betydning.

MIT-folkenes opdagelse opnåede dog at sætte et spørgsmålstegn ved, om det overhovedet er muligt at holde på en hemmelighed i et verden, der består af mere end et enkelt menneske.

Kilder: Danmarks Radios arkiv, Videnskab.dk, Wikipedia, Ingeniøren, Aarhus Universitet, MIT.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere