Ole Tange er talnørd og ekspert i kryptering. Han tager gerne ud og underviser PROSA medlemmer i krypteringens krinkelkroge.

KRYPTERING

Forstå kryptering – og hvordan den kan brydes

Politisk rådgiver og talnørd hos PROSA, Ole Tange, giver her en hurtigt introduktion til kryptering.

 

Din smartphone bruger kryptering hver eneste dag. I apps sker dette helt automatisk: Du behøver sjældent tage stilling til kryptering – det sker bare.

Det er en velgennemtestet teknologi, så selv situationer, hvor man kunne nøjes mindre avanceret teknologi, er det ofte nemmere blot at bruge kryptering.

Alt digitalt kan udtrykkes som en række 0'er og 1'er. Det er uanset om det er en webside, en video eller et ”Like” på Facebook.

Hvis hvert atom i solsystemet (10^57) var en supercomputer, der kunne teste 1 mia nøgler i sekundet (10⁹), så ville det tage over 1.000 år at finde den rigtige (10^11 sekunder).

Tilfældige rækker

Moderne kryptering går ud på at lave metoder, der kan generere en række tal, der ser ud til at være tilfældige, men som ikke er det. < Dette er den vigtigste sætning inden for moderne kryptering, så læs den lige igen.

Man genererer den "tilfældige" række ud fra en nøgle. Nøglen også blot et tal.

Hver eneste gang der sendes noget krypteret, så laver computeren en ny ”tilfældig” række, og i de fleste situationer vælger computeren blot et tilfældigt tal som ny nøgle til at danne rækken. Tallet er ofte 256-bit hvilket vil sige 77 cifre langt.

Her er et tilfældigt 256-bit tal: 87054462466121336796499689506081535497288989265948394827620308805539190747955. 
 

Vores mest udbredte asymmetriske krypteringsmetoder (kaldet RSA og ECC) kan pga. en matematisk svaghed knækkes af kvantecomputere


Flip og xor

Det geniale i kryptering ligger i at flippe tilfældige rækker af tegn udtrykt ved 1 og 0. 

Her er 80 bits. Det kunne være 10 tegn fra en email:

01000000010100000111001001101111011100110110000101001111011011000110010100111011

Hvis vi har en lige så lang (80 bit) tilfældig række 0'er og 1'er - f.eks:

10110011010101110011100100101001101001001010000100001010111110101110101001000010

Ved at sætte de to rækker op mod hinanden kan vi flippe (vende) bitten i den originale række, hver gang den tilfældige række har tallet 1 og lade være med at flippe, hvis den tilfældige række har tallet 0.

Så får vi en række så ser sådan her ud:

11110011000001110100101101000110110101111100000001000101100101101000111101111001

Det kalder vi 'xor' (udtales eks-or).

Matematisk kan man vise, at hvis den tilfældige række *er* tilfældig, så vil man aldrig kunne gætte den oprindelige række tal.

Hvis man xor'er den tilfældige række på igen, så kommer man tilbage til den oprindelige værdi.

Således magien bag kryptering. Hvis afsender og modtager begge har den tilfældige række, så kan afsender kryptere sin hemmelige besked ved at xor’e den med den tilfældige række, sende resultatet uden at nogen kan forstå den, og modtager kan så dekryptere den ved at xor'e den samme tilfældige række på igen og dermed få den hemmelige besked tilbage.

 

Sådan kan kryptering brydes:

Når man laver end-to-end kryptering, så er det kun afsender og modtager, der har nøglen. Der findes altså ikke en server på vejen, der kan låse op for krypteringen.

Hvis man skal bryde kryptering, så er der 3 veje:

  • Test alle nøgler.
    På engelsk: brute-force. Hvis der er 2²⁵⁶ (2^256) mulige nøgler, så er der flere nøgler, end der er atomer i universet – ikke blot solsystemet, men universet! (For at forstå tallenes størrelse så er der, er der 30.000.000.000.000.000.000 atomer (19 nuller) blot i en 1 kubikcentimeter luft!). Det betyder, at hvis hvert atom i solsystemet (10^57) var en supercomputer, der kunne teste 1 mia nøgler i sekundet (10⁹), så ville det tage over 1.000 år at finde den rigtige (10^11 sekunder).
     
  • Find en matematisk fejl.
    Hvis man kan forudsige det næste tal i fra vores generator af "tilfældige" tal, så er krypteringen brudt. I praksis betragter man generatoren, som væsentligt svækket, hvis man kan finde en metode, der kan skelne de ”tilfældige” tal fra reelt tilfældige tal. Der er trængsel på krypteringmetodernes kirkegård, fordi man har fundet fejl i mange krypteringsmetoder, der gjorde det nemmere at forudsige det næste tal. Da mange matematikere prøver på dette for moderne kryptering, så er det imidlertid ikke nemt, men med AI får matematikerne et nyt værktøj, som måske kan finde matematiske svagheder.
    Vores mest udbredte asymmetriske krypteringsmetoder (kaldet RSA og ECC) kan pga. en matematisk svaghed knækkes af kvantecomputere. Derfor har vi udviklet kryptering, der kan modstå kvantecomputere (kaldet CRYSTALS-Kyber).
     
  • Stjæl nøglen.
    På engelsk: use a backdoor or side channel. Hvis du kan stjæle nøglen, så kan offeret kryptere lige så tosset han vil, for så kan du dekryptere den krypterede besked. Dette er typisk, hvad man gør i dag; også her kan AI nogle gange gøre det nemmere.


Hvis du udvikler software i dag, så bør du bruge et krypteringsbibliotek, der gør det muligt for dig at skifte til CRYSTALS-Kyber; og med mindre, du har gode grunde, bør du bruge 256-bit nøgler ved symmetrisk kryptering.

 

Ole Tange giver gerne en grundigere introduktion og forklaring til kryptering.

Hvis du kan samle 12 PROSA-medlemmer, kan du bestille Ole Tange til at komme forbi og forklare om den matematiske tryllekunst bag kryptering. 


Læs også...

På grund af den nye lov om registrering af arbejdstid, har PROSAs juridiske team hen over sommeren fået mange henvendelser omkring tidsregistrering og…

Forestående ferietid betyder desværre også fyringstid og ”oprydning” i en del virksomheder. Det fortæller jurist Camilla Winter, som her giver et par…

Vi kan ligeså godt se det i øjnene - juli vejret er lunefuldt og rammer ofte sommerdrømmene som en våd karklud. Men fortvivl ikke! PROSAs egen film-…

Internettet og computerbranchen var engang det vilde vesten, et sted, hvor man kunne gøre, hvad man ville uden nogen form for ansvar for almindelige…

Hvad er op og ned i junglen af sundhedstrends? PROSAbladet har spurgt Martin Grønne Jensen, som er dataingeniør, holder foredrag om longevity og er…

Vil du gerne leve længere, så bør du måske give longevity escape velocity-teorien lidt opmærksomhed. Tilhængerne af teorien mener nemlig, at vi kan…

Ny image-analyse fra Computerworld rykker ikke ved, hvem de danske it-professionelle sætter ind på en førsteplads. Til gengæld må Apple se sig slået…

XZ Utils-angrebet havde potentialet til at blive det mest alvorlige supply chain attack til dato, men angrebet blev (heldigvis) spottet i tide, fordi…

JA, siger Isak, Amanda, Lea, Martha og Hannibal. De er mellem 16-26 år og bruger dagligt flere timer på at scrolle gennem de sociale medier for at…

Er du en af de mange dimittender, som står med et nytrykt eksamensdiplom i hånden og er på vej ud på arbejdsmarkedet? Så er Kasper Bach manden, du…