Home » Sikkerhed » Gå i dybden med kryptografi
Gå i dybden med kryptografi

Gå i dybden med kryptografi

Share

Er du interesseret i kryptografiske redskabers indre mekanik? Så får du her en håndgribelig introduktion til teknologien bag kryptografi

Kryptografi – det at gøre en meddelelse ulæse-lig for uindviede – bliver som regel brugt til at beskytte data på et drev med tanke på tab eller tyveri eller til at sløre data, der bliver overført online.

Det er et vigtigt redskab for hverdagsaktiviteter såsom onlinebankvirksomhed, hvor det arbejder bag kulisserne, men man kan også sagtens bruge kryptografiske værktøjer på en pc. Her sætter vi fokus på kryptografi. Der er imidlertid ikke tale om en guide til praktisk brug af kryptografiske redskaber i eksisterende applikationer. Eftersom den underliggende teknologi er et mysterium for mange, sigter vi i stedet på at hjælpe dig med at forstå principperne og se, hvordan moderne kodeskrift er blevet til.

Undervejs på denne opdagelsesrejse vil vi bruge fremragende open source-software, der giver dig en håndgribelig oplevelse, og vi foreslår også nogle øvelser, som du kan gennemgå ved at hacke din egen kode. Vores foretrukne software, JCrypTool, er en værdifuld undervisningsressource, og vi skal illustrere noget af den kodeskrift, vi behandler, med henvisning til denne software. Det kan imidlertid kun blive til at kradse i programmets overflade, og hvis du vil lære mere om dette fascinerende emne, vil vi foreslå, at du selv dykker dybere ned i JCrypTool.

Bemærk, at denne artikels formål er at oplyse dig, ikke at levere praktisk vejledning i kryptografi, som den finder sted i den virkelige verden. Vi opmuntrer dig til at afprøve vores ideer med din egen kode, men vi anbefaler ikke, at du bruger koden til at beskytte dine mest dyrebare hemmeligheder.

Fejltagelser er ikke altid indlysende, og risikoen for at lave ulykker er simpelthen for stor. Hvis du har et reelt behov for kryptografi, vil vi anbefale, at du læser adskillige upartiske artikler, før du træffer dit valg. Og inden du bliver ganske overvældet af ukendt terminologi, vil vi foreslå, at du sætter dig ind i kryptografiens sprog ved at læse den tekstboks, som du finder på modsatte side …

Se også:  4 fremragende gratis programmer

Det første kendte eksempel på brug af kryptografi blev formentlig foretaget af Julius Cæsar. Det var ekstremt simpelt, men eftersom ingen tidligere havde mødt en krypteret meddelelse, var det sandsynligvis meget effektivt. Hvert bogstav i alfabetet blev flyttet tre pladser frem, og man vendte tilbage til A, hvis metoden førte brugeren videre end til Z. For eksempel blev A til D, B blev til E, X blev til A, og Y blev til B. LINUX vil i denne kryptering blive til OLQXA.

Det kan virke meget simpelt, men det fører os til en behandling af algoritmen og nøglen, hvis vi generaliserer Cæsars kodeskrift. I stedet for altid at gå tre pladser frem, vil en mere generel algoritme føre hvert bogstav frem med et variabelt antal pladser. Udtrykt matematisk ville algoritmen være kodeskrift = (ren tekst + flytning) mod 26, idet “mod” er en kort form for addition modulo, og tallet 26 refererer til antallet af bogstaver i det klassiske latinske alfabet (der også er det engelske alfabet). Den variable flytning, som er det antal pladser, der skal flyttes frem i alfabetet, kaldes nøglen og er et centralt begreb i moderne kryptografi.

I dag tager vi for givet, at algoritmen er kendt af modtageren, og sikkerheden afhænger derfor af, at nøglen bliver hemmeligholdt. Når det gælder den generaliserede Cæsar-kodeskrift, er ulempen, at der kun er 26 mulige nøgler, og en af dem – tallet 0 – giver kodeskrift, der er identisk med den rene tekst. Det betyder, at det ikke er svært at prøve alle de mulige nøgler, indtil man finder læselig tekst.

JCrypTool er et nyttigt undervisningsmateriale, hvis man vil lære mere om kryptografi.

Det er det, der kaldes et brute force-angreb. Det er nemt nok at forstå denne kodetekst uden at afprøve den, men det kunne alligevel være en god ide at afprøve den i JCrypTool. Du finder ikke JCrypTool i arkiverne, men du kan downloade den fra www.cryptool.org – den kræver et Java 8 runtime-miljø. Hvis du vælger Classic efterfulgt af Caesar i Algorithms-menuen, kan du kryptere eller dekryptere tekst ved hjælp af den generaliserede Cæsar-kodeskrift.

Se også:  Få mere ud af din pc med disse gratis programmer

Det er fristende at tro, en stigning i antallet af mulige nøgler til et tilstrækkeligt højt tal ville sikre en kodeskrift mod cracking, men det er i sig selv ikke nok. I stedet for blot at flytte bogstaver frem, vil vi i vores næste eksempel bruge generel monoalfabetisk substitutions-chiffer. Det giver en langt mere vilkårlig kortlægning af den rene teksts bogstaver i deres kodeskrift-ækvivalenter. I dette tilfælde ville nøglen ligne noget i retning af GKVAQWCDIMETXBONJHRYZSUFPL, og det betyder, at i de krypterede meddelelser bliver A til G, B til K, C til V og så videre.

Antallet af kombinationer på 26 bogstaver, der er antallet af mulige nøgler, er 26 x 25 x 24 … x 3 x 2, og her ender vi på ikke mindre end 400 billioner billioner. Udtrykt binært er det lidt mindre end 2 i 89. Mange af nutidens mest sikre chifre bruger meget længere nøgler, men det er ikke svært at estimere, hvor mange årtier det ville tage at cracke et 89-bit-chiffer ved hjælp af et brute force-angreb og en pc. Der findes imidlertid en langt nemmere måde, og det kan vi illustrere med JCrypTool.

1 2 3 4Næste

TAGS
baggrund
kode
kryptering

DEL DENNE
Share


Mest populære
Populære
Nyeste
Tags

Find os på de sociale medier

Modtag dagligt IT-nyhedsbrev

Få gratis tech-nyheder i din mail-indbakke alle hverdage. Læs mere om IT-UPDATE her

Find os på FaceBook

AOD/AOD.dk

Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
redaktion@aod.dk

Audio Media A/S

CVR nr. 16315648,
Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
info@audio.dk
Annoncesalg:
Lars Bo Jensen: lbj@audio.dk Telefon: 40 80 44 53
Annoncer: Se medieinformation her


AOD/AOD.dk   © 2020
Privatlivspolitik og cookie information - Audio Media A/S