www.wikidata.da-dk.nina.az
Der er for fa eller ingen kildehenvisninger i denne artikel hvilket er et problem Du kan hjaelpe ved at angive trovaerdige kilder til de pastande som fremfores i artiklen En krypteringsalgoritme eller chifferskrift 1 engelsk cipher fransk chiffre er en kryptografisk algoritme der entydigt omsaetter en besked klarteksten eng plaintext til krypteret form chifferteksten eng ciphertext ved hjaelp af en nogle krypteringsnoglen eng encryption key samt en tilsvarende algoritme der gar den modsatte vej Den forste proces kaldes kryptering den anden dekryptering Noglen til de to processer er ikke nodvendigvis de samme Algoritmen kan vaere af ikke matematisk karakter men er som oftest matematisk Med moderne computere har kryptering bevaeget sig fra efterretningstjenesternes domaene og ud til almindelige brugere De fleste e mail programmer kan saettes op til at kryptere og eller signere den afsendte e mail Pa denne made kan meddelelsen ideelt set kun laeses af den tilsigtede modtager Under 2 verdenskrig brugte den tyske marine en kryptografisk algoritme hvis succes desvaerre gav arsag til mange skibsforlis idet ubade ved hjaelp af denne modtog oplysninger om de allieredes bevaegelser Algoritmen hed Enigma og dette ord er blevet naermest synonymt for kodesprog til krigsmaessig anvendelse Det er en almen misforstaelse at alle krypteringsalgoritmer kan knaekkes givet tilstraekkelig tid og computerkraft Eksempelvis er one time pad OTP kryptering beviseligt umulig at dechiffrere for en tredjepart Her bruger man en tilfaeldig nogle af min samme laengde som klarteksten og undlader at genbruge denne Dette er for besvaerligt til de fleste praktiske anvendelser men er blevet anvendt i praksis bl a til den Rode telefon der forbandt Det Hvide Hus i Washington med Kreml i Moskva Indholdsfortegnelse 1 Klassificering af algoritmer 1 1 Blokkryptering vs stream ciphers 1 2 Symmetriske vs asymmetriske 2 Basale operationer 2 1 Transposition 2 2 Permutation 2 3 Substitution 3 Eksempler pa krypteringsalgoritmer 3 1 Caesaralgoritmen 3 2 Vigenere 3 3 Enigma 3 4 DES og Triple DES 3 5 AES 3 6 RSA 3 7 PGP 4 Diverse noter 5 ReferencerKlassificering af algoritmer RedigerBlokkryptering vs stream ciphers Rediger Algoritmer der anvender en fast transformation pa blokke af tegn typisk af en fast laengde kaldes blokkrypteringsalgorimer modsat stream ciphers der opererer pa en kontinuert strom af tegn og med forskellig transformation for hver Symmetriske vs asymmetriske Rediger Symmetriske algoritmer anvender samme nogle til kryptering og dekryptering Noglen ma saledes nodvendigvis vaere kendt udelukkende af afsender og modtager Blandt ofte anvendte symmetriske krypteringsalgoritmer er DES Triple DES 3DES der bl a bruges i Dankort systemet IDEA og AES Asymmetriske algoritmer ogsa kendt som public key algoritmer offentlig nogle anvender to forskellige nogler til kryptering og dekryptering RSA algoritmen er et eksempel pa asymmetrisk kryptering Typisk opdeles de to nogler i en hemmelig og en offentlig nogle Der findes ogsa algoritmer til asymmetrisk kryptering der benytter sig udelukkende af private noglepar men disse er ikke ofte anvendt Nogleparret er som Yin og Yang har den ene nogle krypteret en bid information kan kun den anden dekryptere den Det er bemaerkelsesvaerdigt at ikke engang den nogle der har krypteret informationen kan dekryptere cifferteksten Som navnet offentlig nogle kryptering antyder er noglen til krypteringen typisk offentligt kendt krypteringsalgoritmerne er typisk altid kendt det er et generelt princip inden for kryptologien at sikkerheden skal ligge i hemmeligheden af noglen Dvs at alle kan kryptere beskeder vha algoritmen men kun personen med den personlige hemmelige nogle vil vaere i stand til at dechiffrere beskederne Det kan umiddelbart undre at asymmetrisk kryptering kan virke En analogi kan illustrere princippet A onsker at kunne modtage en hemmelig leverance fra B En tredjepart C ma ikke kunne fa fat i den hemmelige leverance og nar forst den er afsendt ma B heller ikke kunne fa fat i leverancen A sender en haengelas til B men beholder noglen B laser leverancen nede i en kasse og sender den til A A abner kassen med sin nogle Basale operationer RedigerKlassiske krypteringsalgoritmer samt de fleste moderne symmetriske algoritmer kan beskrives ved en raekke basale operationer Moderne symmetriske kryperingsalgoritmer er alle kombinationer af transposition og typisk polyalfabetisk substitution Transposition Rediger Transposition flytter enheder f eks tegn eller ord af klarteksten til en anden position dvs raekkefolgen af enhederne aendres men enhederne selv aendres ikke Matematisk set anvendes en bijektiv funktion pa enhedernes positioner Ved dekryptering foretages blot den modsatte operation Transpositionen kan vaere afhaengig af krypteringsnoglen i sa fald er denne opskriften pa transpositionen Et af de aeldste eksempler er skytalen Permutation Rediger Permutation er et specialtilfaelde af transposition Her vaelger man en permutation af en vis laengde der sa anvendes pa klarteksten i blokke af denne laengde Jo laengere permutationen er desto sikrere er algoritmen Teoretisk kan ethver transpositionsalgoritme beskrives som en permutation men dette er ofte ikke praktisk Substitution Rediger Substitution erstatter de enkelte enheder med andre symboler eller enheder efter et fastlagt monster dvs enhederne aendres men deres positioner gor ikke modsat transpositionpermutation ovenfor Ved dekryptering substitueres den modsatte vej Substitutionen kan vaere afhaengig af krypteringsnoglen i sa fald er denne opskriften pa substitutionen Hvis substitutionen opererer pa enkelte tegn kaldes den simpel hvis der opereres pa grupper af tegn kaldes substitutionen polygrafisk Hvis der anvendes samme substitution pa hele klarteksten kaldes substitutionen monoalfabetisk hvis substitutionen aendrer sig undervejs kaldes den polyalfabetisk Ved homofonisk substitution anvendes mere en et symbol for hver enhed i klarteksten for at gore kryptoanalyse svaerere Monoalfabetisk substitution Her erstattes hver bogstav med et andet f eks efter en tabel som denne abcdefghijklmnopqrstuvwxyzaeoa SMFKAEQCPHEALGXAZYWNUBJDRVTIOO Saledes bliver encyklopaedi til AEXFVALAZIKH En nemmere made at anvende substitution er at benytte et kodeord der skrives forst uden at gentage bogstaver hvorefter man tager de ubenyttede bogstaver i raekkefolge Saledes far man ved brug af noglen MANESKIN abcdefghijklmnopqrstuvwxyzaeoa MANESKIABCDFGHJLOPQRTUVWXYZAEO Har man en lang chiffertekst kan ren monoalfabetisk substitution brydes med frekvensanalyse Man finder frekvenserne af ciffertekstens tegn og sammenligner med frekvensfordelingen af alfabetets bogstaver i tekster pa det sprog meddelelsen er skrevet i Polyalfabetisk substitution Her erstattes det samme bogstav med forskellige bogstaver F eks med tre alfabeter abcdefghijklmnopqrstuvwxyzaeoa SMFKAEQCPHEALGXAZYWNUBJDRVTIOO MFOAEZKYRWHCVUDXBEQAAISNPOGLTJ XEQMSBLARGJYZOOCPKWDVUINFAUHAE Her bliver encyklopaedi til AEDQVCYABUKW ved skiftevis at bruge de tre alfabeter Eksempler pa krypteringsalgoritmer RedigerCaesaralgoritmen Rediger nbsp Caesaralgoritmen flytter hvert bogstav et antal pladser ned i alfabetet Eksemplet viser et skift pa tre pladser saledes at et B i klarteksten bliver til et E i cifferteksten Caesaralgoritmen er et specialtilfaelde af monoalfabetisk substitution som blev benyttet under Julius Caesar Hvert bogstav erstattes med et bogstav et antal pladser laengere nede i alfabetet shift cipher Noglen er antallet af pladser der flyttes Et shift cipher for det danske alfabet er givet ved e x x K modulo 29 d x x K modulo 29F eks i teksten caesar med K 3 bliver c til F ae til A osv hvilket giver teksten FAVDU Caesaralgoritmen brydes relativt let ved frekvensanalyse Vigenere Rediger nbsp Et tabula recta til brug for VigenerealgoritmenVigenerealgoritmen er det bedst kendte eksempel pa polyalfabetisk substitution Det blev udviklet af den franske diplomat Blaise de Vigenere Her vaelges et ord som nogle og hvert bogstav i noglen bruges skiftevis til at vaelge en substitutionstabel Typisk benyttes et tabula recta se illustration hvilket betyder at alle substitutionstabeller svarer til en Caesaralgoritme se ovenfor Er kodebogstavet f eks E benyttes en caesaralgoritme med et skift pa fire pladser Et eksempel med noglen VIGENERE Klartekst angribveddaggry Nogle VIGENEREVIGENER Chiffertekst VVMVVFMIYLGKTVP Bemaerk at hele fem bogstaver krypteres til V mens de to d er i klarteksten krypteres forskelligt Vigenerealgoritmen blev i flere hundrede ar blev anset for ubrydelig sa sikkert at man gav det navnet Le carre indechiffrable det ubrydelige kvadrat Algoritmen kan imidlertid brydes ved forst at lave en Kasiski test der fastlaegger laengden af noglen Derefter benyttes frekvensanalyse pa de bogstaver i chifferteksten der er oversat med det samme bogstav i noglen Enigma Rediger Enigma er en elektromekanisk krypteringsmaskine som anvender polyalfabetisk substitution Den blev udviklet af tyskeren Arthur Scherbius patenteret i 1918 Maskinen var i forskellige udgaver rygraden i de tyske krypteringssystemer under Anden Verdenskrig Den mest sofistikerede type anvendtes af den tyske ubadsflade Briterne indrettede pa Bletchley Park et kodebrydningscenter under ledelse af Alan Turing som havde held og begavelse til at bryde koden DES og Triple DES Rediger Data Encryption Standard DES blev udviklet af IBM i 1977 DES er i dag en af de mest benyttede symmetriske krypteringsmetoder Ved denne kryptering bliver klarteksten forst opdelt i blokke pa hver 64 bits 8 bytes Noglen indeholder ogsa 64 bits hvoraf 8 bits er paritetsbits sa noglen reelt er pa 56 bits Hver tekstblok gennemgar en kompliceret raekke af transformationer sammen med noglen I Triple DES anvendes DES tre gange med forskellige nogler forst krypteres med den forste nogle herefter dekrypteres med den anden nogle og til sidst dekrypteres med den tredje nogle Triple DES bruges bl a i Dankort systemet AES Rediger Advanced Encryption Standard AES anvender symmetriske nogler og vil erstatte den meget anvendte Data Encryption Standard DES AES er baseret pa den vindende algoritme i en konkurrence udskrevet af de amerikanske myndigheders National Institute of Standards and Technology NIST i 1997 og som sluttede i ar 2000 Algoritmen der vandt Rijndael er udviklet af to belgiske krypteringseksperter Vincent Rijmen og Joan Daemen RSA Rediger RSA er formodentlig den mest anvendte asymmetriske krypteringsalgoritme Systemet virker ved at vaelge to store primtal p og q hvorfra man beregner n pq samt d og e hvor de mod p 1 q 1 1 og e og p 1 q 1 ikke har faelles primtalsfaktorer n e er den offentlige nogle n d er den private hemmelige nogle Kryptering af tallet m foregar herefter ved at beregne c me mod n Dekryptering udfores ved at beregne m cd mod n Sikkerheden i systemet hviler pa antagelsen om at primtalsfaktorisering er et svaert problem dvs at der ikke findes algoritmer der kan udfore opgaven i polynomiel tid RSA kan dog brydes i polynomiel tid pa en kvantecomputer med Shors algoritme PGP Rediger PGP Pretty Good Privacy er et krypteringsprogram udviklet af Philip Zimmermann i 1991 og er en standard for kryptering af e post Programmet er af meget hoj kvalitet og har udlost utallige juridiske problemer mellem Phil Zimmermann og NSA Systemet er en kombination af asymmetrisk og symmetrisk kryptering hvor den asymmetriske kryptering benyttes til at kryptere en laengere tilfaeldigt genereret symmetrisk nogle der vedlaegges beskeden Grunden til denne tilgang er at asymmetrisk kryptering er meget langsommere end symmetrisk kryptering Diverse noter RedigerAf sikkerhedsgrunde er det ofte hensigtsmaessigt at komprimere data inden kryptering idet redundans vil give en tredjepart bedre mulighed for at bryde krypteringen Kryptering bliver sjaeldent brudt pga svagheder i selve algoritmen Oftest drejer det sig om fejl i implementeringen eller andre menneskelige fejl En kryptografisk algoritmes styrke skal typisk males mod omkostningen ved at bryde den i bredeste forstand Saledes er omkostninger den billigste af flere muligheder der ud over at finde fejl i algoritmen og benytte brute force angreb omfatter at finde personen der kender noglen og tvinge den ud af ham hende Referencer Rediger chifferskrift Den Danske Ordbog Hentet 2020 02 09 Hentet fra https da wikipedia org w index php title Krypteringsalgoritme amp oldid 11421776