Kode-knækkerne

Svenske dataloger har løst ti krypteringsopgaver med raffinesse og stærk computerkraft. Der er dog ingen fare for, at e-handel og sikkerhed på Nettet er truet af den grund



Simon Singh, The Code Book: The Evolution of Secrecy From Mary, Queen of Scots, to Quantum Cryptography, Doubleday, $US 24.


Af Robin Engelhardt

I september måned sidste år beskrev matematikeren Simon Singh en række krypteringsteknikker i bogen The Code Book. Bogen, der siden er blevet en bestseller både i USA og Europa, indeholder ti forskellige opgaver til læserne, som de skulle prøve at løse. Opgaverne, som fik tilnavnet »the cipher challenge«, blevet mødt med stor interesse i medierne, og opfordringen blev taget op af rigtig mange mennesker. Rundt omkring i verden på universiteterne og i de datalogiske institutter gik forskere og studerende i gang med at danne studiegrupper for at knække de ti kodede tekster, som Simon Singh med stor møje havde udtænkt og trykt i sin bog.

Mange specialer
Efter et år og en måned, nærmere bestemt den 11. oktober i år, annoncerede en svenske gruppe, at den havde løst alle ti opgaver. Dermed var en af de sværeste krypteringsopgaver, der endnu var blevet formuleret, »cracket«, og svenskerne kan nu vente på en præmie på 10.000 britiske pund.

Gruppen bestod af fire dataloger fra den kongelige tekniske højskole i Stockholm og en datalog fra Chalmers. Ingen af dem er deciderede krypografieksperter, men deres forskellige specialområder inden for datalogien var alligevel perfekt til at løse de mange forskelligartede problemer, som dukkede op på vejen.

For at løse den sidste tiende opgave, der var krypteret med en såkaldt 512 bit RSA-nøgle, som er opkaldt efter dens opfindere Ronald Rivest, Adi Shamir og Leonard Adleman, skulle de dog få hjælp fra kryptografieksperten professor Johan Håstad og en Alpha-computer med 4 GB RAM og i alt 67 CPU-år i regnetid.

Berømte historier
For at knække en kode kræver det, at man kender både krypteringsmetoden og den nøgle, som anvendes. Man kan sammenligne en krypteringsteknik med en bestemt form for lås en cylinderlås, en smæklås osv. mens krypteringsnøglen svarer til selv nøglen til låsen. Hver af de ti krypterede meddelelser i Singhs bog indeholder, foruden en lille tekst, et hemmelig kodeord, som man skulle finde og meddele forfatteren, der var den eneste i hele verden, som kendte svarene.

De første par opgaver var lette, men sværhedsgraden voksede for hver gang. For eksempel bestod opgave to af en simple bogstavsombytninger, som man kender fra Cæsars tid, og som mange børn har leget med. Den går ud på at bytte om på bogstaver, f.eks. a med m, b med n, c med o og så videre. Andre opgaver var kodet med kryptografiske systemer, som man har brugt tidligere i historien f.eks. Enigma-koden, der blev anvendt af tyskerne under anden verdenskrig, og som blev knækket af den berømte britiske matematiker Alan Turing.

Den niende og tiende opgave brugte moderne teknikker, der hedder DES og RSA, og som man i dag bruger til transaktioner på Internettet.

Til de amerikanske holds store irritation var flere af de kodede tekster desuden skrevet på andre sprog end engelsk. Den Enigma-kodede tekst var på tysk, den såkaldte Vignenère-teknik på fransk, bog-koden på latin, etc.

»På en mailingliste på http://egroups.com var der omkring 2500 deltagere i konkurrencen. Man diskuterede mulige løsninger og udveks-lede gode ideer,« siger Fredrik Almgren fra den svenske gruppe til Information.
»Men til sidst vidste vi, at der kun var tre-fire store grupper i verden, som arbejdede med de sidste opgaver.«

På spørgsmålet om, hvor tæt på de andre grupper var på en løsning, siger Almgren, at de sandsynligvis havde brug for mindst 1-2 måneder mere, inden de havde fundet en løsning.

Den femte opgave
For at komme på den offentlige førerliste, skulle man løse opgaverne en efter en. Problemet med den regel var, at det femte spørgsmål var meget svært. Flere af grupperne havde løst opgaverne 6,7,8 og 9 længe før opgave fem. Men de kunne ikke bryste sig af deres kunnen, så længe den femte opgave nægtede at lade sig afsløre. Nogle af de mest ambitiøse grupper snød derfor en smule ved at invitere dem, som havde løst opgave fem ind i deres hold, så man kunne fremlægge alle kodeord op til det niende.

Fredrik Almgren og hans kolleger fra det svenske hold fra Stockholm siger, at de også havde løst det niende problem længe før det femte. Men i modsætning til de andre holdt svenskerne deres arbejde hemmelig. Der var kun én person fra en af de andre 3-4 store grupper, som vidste, at de overhovedet eksisterede.

»Det femte problem var en bog-kode,« siger Almgren og forklarer: »Hvis du og jeg vil udveksle hemmelige meddelelser og bruge en bogkode, kunne vi for eksempel her i telefonen blive enige om at bruge Hamlets Othello og starte på side 37. Så længe vi holder det hemmeligt, og kun udveksler numre, der enten refererer til ord eller personer i teksten, vil det være meget svært for en tredjepart at finde ud af koden. De skal kunne gætte, at vi begynder på side 37 i Shakespeares bog.«

Men en bogkode har også sine ulemper, forklarer han. »Hvis vi sender rigtig mange beskeder til hinanden på den måde, vil man kunne løse problemet på en anden måde; for eksempel ved hjælp af en frekvensanalyse på bogstaverne, men hvis vi kun sender en eller ganske få informationer, vil det være nærmest umuligt.«

De engelske sprog har en bestemt frekvens af bogstaver, som de andre sprog ikke har. På den måde vil man kunne indsnævre søgning meget.

Ingen fare for e-handel
På trods af, at den tiende opgave var en af de mest komplicerede krypterede beskeder, der endnu er blevet knækket, betyder det ikke, at sikkerheden på Nettet er truet. Typiske Internetsider bruger 1024 bit koder i stedet for 512, hvilket betyder, at det praktisk talt er umuligt at knække. Men Almgren siger, at det ikke vil vedblive med at være sådan:

»Om 40 år, har vi beregnet, vil man kunne knække en 1024 bit kryptering lige så hurtigt, som vi i dag kan knække en 512 bit kode.«

Til den tid kan man selvfølgelig bare skifte systemet til en højere sikkerhed, for eksempel en 2048 bit kryptering, men det har sine ulemper:

»Hvis man krypterer noget i dag, som man vil holde hemmeligt i mindst 40 år, så er en 1024 bit krypering allerede for dårlig. For så vil den kunne læses på et eller andet tidspunkt. Derfor skal man allerede nu bruge 2048 bit i dag, hvis det er rigtig store hemmeligheder, som ingen må kende i mange år frem. Som regel er det dog sådan, at de fleste transaktioner på Nettet kun behøver at være sikre i et kort tidsrum, og så er de kortere nøglelængder helt i orden.«

Man behøver altså ikke at være bange for, at der er nogen, som opsnapper ens kortnummer på Internettet. I det hele taget var de ti krypteringsopgaver mere en akademisk og teoretisk udfordring end af praktisk betydning. Singh selv mener, at man i dag er kommet så langt med gode krypteringsteknikker, at man aldrig vil kunne vende tilbage til de gamle dage, hvor kryptografer kæmpede en evig kamp med kodeknækkerne, og hvor kampens udfald var afgørende for krige, magt og imperiers beståen.

Det synspunkt understøttes for eksempel af en medarbejder i USA s National Security Agency, NSA, der fortalte Singh:

»Hvis alle personlige computere i verden sådan cirka 260 millioner computere ville blive sat sammen til at arbejde på at knække en enkel PGP-krypteret besked, ville de i gennemsnit tage 12 millioner gange universets alder for blot at knække dette ene budskab.«


Se på Internettet:
http://www.simonsingh.com
http://codebook.org/codebook_solution.html
http://codebook.org/codebook_solution.pdf
http://www.rsa.com
http://www.pgp.org

0 comments:

There was an error in this gadget