Artikel top billede

(Foto: Computerworld)

Sådan sikrer du dine private oplysninger - del 1

Kryptering sikrer data på harddisken og på farten. Lær hvordan her i del 1 af 2.

Af Redaktionen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Hvornår er en gang kaudervælsk ikke engang kaudervælsk? Når der er tale om værdifuld information, der giver sig ud for at være tilfældige data. Hemmeligheden er at sikre sig, at det er meget svært at uddrage den skjulte information. Det er formålet med kryptering, men efterhånden som kryptering bliver stadig mere avanceret, følger dekrypteringsteknikkerne med.

Man lover os, at vi i fremtiden får kvantecomputere, der kan bryde de mest djævelske koder på få sekunder, men i mellemtiden gør forskerne fremskridt inden for de krypteringsteknikker, som vi alle bruger og tager for givet.

For nylig blev det meddelt, at forskerne har brudt den gsm-kode, der bruges i mobiltelefonnet, og den nyhed kommer lige i hælene på oplysninger om, at store banker er bekymrede over en enkelt studerendes ph.d.-afhandling, der forklarer, hvordan man kan komme uden om sikkerheden i chip and pin. Hvordan virker kryptering, og hvordan kan man bruge kryptering til at sikre ens data, selv hvis de bliver stjålet?

Urgamle tal

Svaret på den første del af det spørgsmål finder vi i krypteringens historie. De første ordentlige forsøg på at gemme information bestod af udskiftning af tal. På den måde bliver hvert bogstav i alfabetet overført til et andet bogstav. Under et kaldes disse udskiftninger kodens nøgle.

Disse koder erstatter imidlertid blot et bogstav med et andet, og de er relativt enkle at bryde, selvom man ikke har adgang til den oprindelige nøgle. Siden middelalderen har man vidst, at nogle bogstaver forekommer hyppigere i skriftsprog end andre. På både engelsk og dansk er e det hyppigst forekommende bogstav.

Ved at analysere tilstrækkelige tekstmængder kan man også regne ud, hvilke bogstaver der forekommer hyppigst i begyndelsen af ord. Alt det hjælper den, der vil bryde koden med at afkode en besked uden at skulle overføre den oprindelige tekst til den krypterede udgave.

Det eneste virkelig anvendelige fremskridt i kryptering før det 20. århundrede var brugen af flere nøgler, der gentagne gange erstattede hvert bogstav med et andet.

Det kan stadig lade sig gøre at bryde koder, der bliver oprettet ved hjælp af denne polyalfabetiske metode, men det er langt sværere at gøre det. Den Enigma-kode, som nazisterne brugte under anden verdenskrig, var en polyalfabetisk chifferskrift, men den var djævelsk vanskelig at bryde, fordi den omfattede milliarder af mulige kombinationer af bogstavsudskiftninger.

Mekaniserede koder

I det 20. århundrede erstattede mekaniserede koder dem, der blev lavet med blyant og papir. Den første var muligvis det fjernskriversystem, som Gilbert Vernam opfandt i 1917, og som brugte et bearbejdet papirbånd, der indeholdt en nøgle. Maskinen kombinerede det med en tekstbesked og frembragte den kodede udgave.

I mellemkrigstiden kom der et væld af nye matematiske metoder til kryptering og dekryptering af stadig mere komplekse koder. Den berømteste er nok Enigma-koden, men det var ikke den eneste, nazisterne brugte. Den mere komplekse Lorentz-kode blev brugt af den tyske overkommando, og det krævede udviklingen af verdens første digitale computer på Bletchley Park i Buckinghamshire at bryde den.

Efter anden verdenskrig udviklede matematikerne, der fik stadig mere avancerede computere, en række hemmelige kodesys-temer. Det skete, samtidig med at den kolde krig øgede spændingerne mellem øst og vest.

I 1970’erne begyndte banker og store virksomheder også at bruge kryptering til at sikre kommunikation og transaktioner. De brugte først den offentlige Data Encryption Standard (DES), men da det nye årtusind nærmede sig, begyndte DES at blive gammel og blev erstattet af Advanced Encryption Standrd (AES).

En ting, der er vigtigere end DES og AES, har været begrebet offentlig nøglekryptering. Det blev oprindelig lanceret af Whitfield Diffie og Martin Hellman i 1976, og det løser problemet med sikker distribution af nøgler. Indtil da brugte kryptering den samme nøgle til at kryptere og dekryptere information.

Hvis man kunne opsnappe en nøgle, kunne man simpelthen arbejde sig baglæns og uddrage den skjulte information, der var blevet krypteret med den. Den slags koder var ”symmetriske”. I modsætning til dem lavede Diffie og Hellman verdens første ”asymmetriske” koder, hvilket betød, at man skulle bruge en separat nøgle til at dekryptere beskeden.

Det geniale ved offentlig nøglekryptering er, at den, der vil sende en krypteret besked, kan offentligt anmode om nøglen til at kode den. Han eller hun koder beskeden og sender den i sikkerhed forvisning om, at kun modtageren har den anden nøgle, der kan dekryptere den.

Der er ingen fornuftig måde, hvorpå man udleder dekrypteringsnøglen af den nøgle, der blev brugt til at kryptere beskeden. Offentlig nøglekryptering bliver nu brugt flere hundrede millioner gange hver dag til at sikre online-kommunikationer.

Steganografi er navnet på dette at gemme en fil eller noget tekst inden i noget andet. Takket være gratis software kan man bruge teknikken til at sende beskeder til sine venner, forklædt som et almindeligt billede.

Et eksempel på en gratis steganografi-pakke er QuickStego. Download og åbn zip-filen, og kør derefter setup-programmet. Accepter licensbetingelserne og standardindstillingerne. Kør programmet. Nu bør grænsefladen komme frem.

Klik på ’Open image’, og vælg et billede. Nu skal du i feltet til højre skrive den tekst, du vil gemme. Klik derefter ’Hide text’. Til sidst klikker du ’Save image’. QuickStego kan indlæse de fleste billedformater, men det kan kun gemme som bitmap. Hvis man konverterer til andre formater, bliver beskeden ødelagt. Men bitmap er fint til de fleste formål.

Du kan sikre dig, at billedet nu rummer teksten ved at lukke QuickStego, køre det igen og klikke på kildebilledet. Programmet bør svare med en besked om, at der ikke er nogen skjult besked. Åbn nu det gemte billede, og teksten bør komme frem i feltet til højre.

Hvis den ikke gør det, skal du klikke ’Get text’. Hvis din besked er lang, kan du også indlæse den fra en tekstfil ved hjælp af knappen ’Open text’ og gemme den med den tilsvarende ’Save text’-knap.

Enigma var navnet på de maskiner og koder, som nazisternes militærfolk brugte til at sende og modtage information og ordrer mellem kampenheder under anden verdenskrig. Nazisterne fandt aldrig ud af, at Enigma blev brudt, og det skyldtes delvis den fremragende Alan Turings indsats.

Enigma-maskiner bruger en nøgle, der bliver indstillet med kodede hjul eller rotorer. Hver gang man trykker på en tast, løber en elektrisk strøm gennem en snørklet sti af indre ledninger og en koblingstavle.

Derefter tænder den en ud af en række alfabetiske lamper, der viser det kodede bogstav. Hvis man trykker på den samme tast igen, klikker rotorerne rundt til den næste indstilling, og det kodede bogstav er nu et andet.

Få uger efter at Turing kom til den hemmelige chifferskrift-skole ved Bletchley Park i 1939, havde han lagt en plan til en maskine ved navn Bomb, der fungerede som 36 parallelt forbundne Enigma-maskiner.

Tanken var at arbejde igennem de 17.576 mulige indstillinger for at udelukke dem, der ikke var i brug den pågældende dag. Derefter kunne man teste de tiloversblevne og se, om de blev til tysk tekst på baggrund af en opsnappet besked.

[themepacific_accordion]
[themepacific_accordion_section title="Fakta"]

Det skal du bruge…

[/themepacific_accordion_section]
[/themepacific_accordion]