Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv.

Lignende præsentationer


Præsentationer af emnet: "2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv."— Præsentationens transcript:

1 2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv

2 Indhold Begrebsafklaring Krypteringens historie Antikken Middelalder Anden Verdenskrig Flere idehistoriske perspektiver på kryptering

3 Ordet kryptologi kan, som det er ofte er tilfældet, når vi taler om et begreb eller ide, spores tilbage til det antikke Grækenland Ordet Kryptos betyder hemmelig eller skjult Fx findes disciplinen kryptozoologi, der undersøger hemmelige eller skjulte dyrearters liv

4 Logi betyder læren om. Det kender I fra jeres hverdag i skolen fx biologi = læren om det levende og sociologi = læren om samfundet Derfor kan vi karakterisere kryptologi som læren om at hemmligholde eller skjule (informationer) Det er en meget bredt vidensfelt der også omfatter fx praktiske metoder til at skjule budskaber. Det kaldes steganografi og kendes bl.a. fra folk der skriver med ”usynligt blæk” eller gemmer en tatoveret meddelelse i hovedbunden. Her forsøger man helt at skjule for en tredjepart, at der finder en informationsudveksling sted mellem afsender en afsender og en modtager I Kryptografien som vi primært skal beskæftige os med forsøger man ikke at skjule at der finder kommunikation sted, men man koder informationen således at den ikke umiddelbart kan læses af tredjepart

5 Indenfor kryptografien betjener man sig typisk af et symbolsk sprog og af en kodning af dette sprog Selve kodningen af meddelelsen kaldes for kryptering. Der findes et væld af metoder til kryptering fra de meget simple til de ekstremt komplekse, der betjener sig af avancerede matematiske modeller En anden vigtig disciplin inden for kryptografien er kryptoanalyse, som beskæftiger med de værktøjer og metoder man kan tage i anvendelse for at dekryptere (altså afkode) en meddelelse, når man ikke kender nøglen. I en hvis forstand er al sproglig kommunikation krypteret, da forståelse af budskabet kræver kendskab til nøglen; nemlig ordenes betydning og reglerne for syntaks. På samme måde kan dialekter, etnolekter og sociolekter tjene som kryptering der vanskeliggør forståelsen for dem der ikke kender nøglen

6

7 Historiens måske berømte ”nøgle” er Rosettestenen. Den blev opdaget i 1799 i byen Rashid (på engelsk Rossetta) Det specielle ved Rossettestenen er at den indeholder den samme tekst på tre forskellige sprog: 1. Oldægyptiske Hieroglyffer 2. Oldægyptisk skriftsprog (demotisk) 3. Oldgræsk Da forskerne havde kendskab til betydningen af ord og bogstaver på det demotiske og det græske sprog kunne de bruge stenen til at afkode betydningen af hieroglyfferne, der ind til da var blevet anset for at være umulige at oversætte. Selv med hjælp fra rosettestenen tog det dog mange år før en tilfredsstillende afkodening var tilgængelig. Først i 1822 lykkedes det franskmanden Jean-François Champollion at komme med en oversættelse af hieroglyfferne

8 Skønt sprog generelt kan siges at indeholde en form for kodning og dermed en kryptering, er det dog som regel den bevidste og målrettede tilsløring af meddelelse vi henviser til som kryptering En af de første krypteringsmetoder var de såkaldte skytaler Princippet er enkelt; man vikler en læderstrimmel med bogstaver om en rund eller kantet stok.Nøglen er den rette størrelse stok. For dem er der har nøglen er det nemt at producere og dekryptere kodeskrift.

9 Problem: Skytaler er ret nemme at afkode, selv hvis man ikke er i besiddelse af koden (den rette type stok), da de forudsætter at bogstaverne kan sættes meningsfuldt med samme interval Øvelse: prøv at afkode/dekryptere denne strimmeltekst som kunne stamme fra en skytal Hvis det er for vanskeligt kan I få udleveret en strimmel og prøve jer frem

10 KÆRESØDEMORSENDFLEREPENGE

11 Cæsar-algoritmen er en anden yderst simpel krypteringsmetode, der som navnet antyder blev flittigt brugt af den romerske kejser og hærfører Julius Cæsar Cæsar-algoritmen går al sin enkelhed ud på man flytter hvert bogstav i den tekst man vil kryptere et bestemt antal pladser (angivet som n) frem eller tilbage i alfabetet Øvelse: hvordan ville teksten ”BROBYGGERHYGGE” se ud hvis vi brugte cæsar-algoritmen hvor n= -7 i et dansk alfabet uden ”W”

12 Løsning:XKHXQÅÅÆKAQÅÅÆ Som det måske fremgår er cæsar algoritmen mere kraftfuld end skytaler, idet den erstatter tegn fremfor blot at bytte rundt på rækkefølgen Det er dog stadig en ret nem kode at bryde, da man, hvis man kender princippet kun skal afprøve 26 kombinationer for at finde frem til informationen ABCDEFG HIJKLMN OPQRSTU VXYZÆØÅ

13 Hvis man i stedet for - som i cæsar-algoritmen at forskyde alfabetet et bestemt antal pladser - erstatter bogstaverne i alfabetet med et vilkårlig andet bogstav vil man kunne lave: 28! (28x27x26x…)Altså næsten 3,05 x 10 ² ⁹ forskellige alfabeter. Det gør det unægtelig vanskeligere for kodebryderne, men langt fra umuligt. Det skyldes at koden baseres på direkte erstatning (også kaldet substitution) og derfor er sårbar overfor såkaldte frekvensanalyser. Frekvensanalyser baserer sig på, at i et hvert sprog vil bogstaverne i en typisk tekst optræd i en bestemt frekvens og i nogle kombinationer, der er mere almindelige end andre. På dansk kan man fx bruge nedenstående information til frekvensanalyse Hyppighed af bogstaver på dansk. 1. E 2. RTN 3. IDSAO 4. LGKMFV 5. ØÅJYCXZWQ Bigrammer (to på hinanden følgende bogstaver) De oftest anvendte bigrammer på dansk er: er, en, de, et, re, te Trigrammer (tre på hinanden følgende bogstaver) De oftest anvendte på dansk er: det, den, der, ere, ene

14 Kryptering og dekryptering har haft en en betydning for flere historisk vigtige begivenheder Fx blev en modificeret monoalfabetisk kode, som udover bogstavombytning med symboler også benyttede erstatning af bestemte ord og vendinger, benyttet af den skotske dronning Maria Stuart i perioden 1585-87. Sådan et krypteringssystem kaldes en nomenklatur. Hun konspirerede med adelsmanden Anthony Babington om, at myrde den Engelske Dronning Elizabeth, så hun selv kunne gøre krav på tronen og muliggøre en spansk invasion. I sidste ende ønskede de at genindføre katolicismen i England. Maria Stuart sad på den tid i husarrest i England og måtte derfor benytte sig af krypterede meddelelser, når hun skulle korrespondere med Babington. Kommunikationen blev imidlertid opdaget af Elizabeth spionchef Welsingham. Beskederne blev først kopieret og så dekrypteret ved brug af bl.a. frekvensanalyse. I sidste ende blev både Maria, Babington og en lang række medkonspiratorer dømt for deres planer om at omstyrte kronen. Alle blev dømt til døden. Nogle blev sprættet op og hængt. Maria blev halshugget

15 I slutningen af middelalderen udvikledes mere avancerede krypteringsteknikker En af disse var Vigenère-krypteringen der baserer sig på en nøgle (et ord som kan gentages hvis nødvendigt) Fordi hvert bogstav i Originalteksten kan erstattes af flere bogstaver i kryptoteksten kaldes denne form for kryptering polyalfabetisk Ved brug af nøgleordet HOTDOG som indsættes på Y-aksen kan original teksten originalteksten / kodeordet SPISMIG som findes på X-aksen krypteres KodetekstSPISMIG NøgleordHOTDOGH KryptotekstZDBVAON Bemærk hvordan bogstavet ”I” i eksemplet repræsenteres ved henholdsvis ”B” og ”N” i kryptoteksten

16 Øvelse:Find kodeteksten ved hjælp af nøglen KRABBEOg kryptoteksten PIOLPWD Kodetekst NøgleordKRABBEK KryptotekstPIOLPWD Vigenère-krypteringen med polyalfabetisk substitution var så effektiv, at den blev anset for ubrydelig ind til midten af 1800-tallet, hvor en fransk og en tysk kryptograf uafhængigt af hinanden lykkedes med at bryde koden

17 Vigenère koden var succesfuld, men altså ikke ubrydelig I begyndelsen af det 20. århundrede betød mekanisering af kryptering- og dekrypteringsprocesserne betydelige fremskridt for sikkerheden ved at kode meddelelser, men som det er ofte er tilfældet følges fremskridt i krypteringsmetoder og krypteringsteknologi af tilsvarende fremskridt for kryptoanalysen. Som vi skal se nu gjorde det sig gældende under både 1. og 2. Verdenskrig med henholdsvis Zimmerman-telegrammet og Enigma-maskinen. I begge tilfælde var det tyskerne, som mente at deres kommunikation var tilstrækkeligt beskyttet med kryptering til at kunne blive opdaget og i begge tilfælde lykkedes det deres britiske modstandere at bryde kodningerne

18 Zimmerman var det daværende tyske kejserriges udenrigsminister under første verdenskrig. I Januar 1917 sendte han et telegram til den tyske ambassade i Mexico, hvori han opfordrede den mexicanske regering til at gå i krig mod USA, hvis USA skulle finde på at reagere på Tysklands eskalering af ubådskrigsførelsen. Det lød i oversættelse sådan her: Den 1. februar påbegynder vi den uindskrænkede ubådskrig. Ikke desto mindre er det vores intention at arbejde på at holde De Forenede Stater neutrale. I tilfælde af, at dette ikke lykkes, foreslår vi en alliance med Mexico på følgende betingelser: At vi skal erklære krig i forening og slutte fred i forening. Vi skal give en generøs økonomisk støtte, og aftale at Mexico generobrer de tabte territorier i New Mexico, Texas og Arizona. Vi overlader de nærmere enkeltheder til Dem. Deres henvendelse til præsidenten [af Mexico] med det ovenstående må foregå med den største fortrolighed, så snart det er sikkert, at det vil komme til krig med De Forenede Stater og foreslå præsidenten, på eget initiativ, at opfordre Japan til at gå med i planen; og samtidigt tilbyde at fungere som mellemmand mellem Japan og os. Gør venligst præsidenten opmærksom på, at den nådesløse indsættelse af vores ubåde vil gøre det muligt at tvinge England til at søge om fred indenfor få måneder. Underskrevet, ZIMMERMANN Beklageligvis for tyskerne havde den britiske efterretningstjenestes kodebrydningsenhed delvis kendskab til nøglen til den tyske kryptering, hvilket satte dem i stand til at oversætte hovedindholdet i telegrammet. Briterne ønskede dog ikke at afsløre at de besad denne strategiske fordel. Derfor benyttede de sig af at det tyske telegram først blev sendt fra Berlin til den tyske ambassade i New York med den nyeste og kun delvis kendte kryptering. Herefter blev det sendt fra New York til Mexico med en ældre kryptering, da den tyske ambassade i Mexico ikke rådede over nøglen til den nyeste kryptering. Briterne sendte en spion til telegrafkontoret i Mexico City hvor han bestak sig til en kopi af telegrammet. Derefter kunne briterne begynde at overbevise amerikanerne om at træde ind i krigen på deres side

19 Enigma betyder gåde. Enigma-maskinen præsenterede det næste udvikling i kryptering. Den blev udviklet allerede i 1918 af den tyske opfinder Arthur Scherbius og var i udgangspunktet ikke beregnet til militære formål. Da det efterhånden blev klart for tyskerne, at en af årsagerne til deres nederlag i 1. verdenskrig bestod i, at deres kode var blevet brudt, blev behovet en bedre krypteringsmetode til følsom militærkorrespondance klart. De valgte derfor Enigma-maskinen, der havde nogle klare fordele: krypteringens sikkerhed var bedre og maskinen var forholdsvis nem at transportere. Enigma baserer sig på polyalfabetisk substitution; men ikke kun på to alfabeter som i Vigenère-koden. Enigma kombinerede op til fem alfabeter af 26 bogstaver, men ikke nok med det; maskinen roterede alfabeterne ift. hinanden for hver indtastning, således at hver karakter i kryptoteksten krævede en ny nøgle at dekryptere

20 Dekryptering af enigma-maskinens meddelelser baserede sig på at man kendte maskinens grundindstillinger såsom: rotorenes rækkefølge, rotorernes udgangsposition, ledningsplacering. Disse grundindstillinger eller konfigurationer blev med jævne mellemrum ændret og sendt ud til operatørene. Ved brug af matematiske modeller og avanceret frekvens analyse blev Enigma knækket. Konsekvenserne af dette er vanskelige at opregne, men der er ingen tvivl om at det havde afgørende betydning for krigens varighed

21 Moderne kryptering basserer sig i højere grad på det der kaldes assymmetrisk kryptering. En offentlig nøgle til at kryptere meddelelsen En anden (privat) nøgle til at dekryptere den Her er princippet at der findes to nøgler der kun kan bruges til en enkelt operation Mobiltelefoner Mailkorrespondance Digitale signatur / Nem-ID (modsat retning) Denne krypterings teknologi bruges i utallige sammenhænge i vores hverdag fx:

22 Flere idehistoriske perspektiver på kryptering: Kryptering siger noget om hvad vi som mennesker og som samfund finder værd at beskytte? Kryptering har etiske implikationer: Hvad må man skjule? For hvem? I hvilke situationer? Moderne kryptering rejser spørgsmål om staters rettigheder overfor firmaer, institutioner og borgere. Her kan kryptering både være forsvar for individet eller bruges i staternes interesse? Hvad vil kampen mellem kryptografer og kryptoanalytikere føre til?

23 Hjælpemidler http://www.csgnetwork.com/documentanalystcalc.html http://petervalberg.dk/monoalfabetisk.htm http://www.petervalberg.dk/dokumenter/Vigen%C3%A9re.pdf http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx Kilder http://book.itep.ru/depository/crypto/Cryptography_history.pdf http://sv.wikipedia.org/wiki/Kryptering http://www.information.dk/463795 http://www.information.dk/472848 http://5010.mathed.usu.edu/Fall2014/KKing/sigmary.html http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Informatik/kryptologi http://da.wikipedia.org/wiki/Kryptologi http://wwws.phil.uni-passau.de/histhw/TutKrypto/tutorien/verschluesselung-antike-mittelalter.htm Singh, Singh, “The Code Book” (2001, Shinchosha)


Download ppt "2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv."

Lignende præsentationer


Annoncer fra Google