Kryptoanalyse

Fra Wikipedia, den frie encyklopedi
En såkalt "bombe" var en elektromekanisk innretning først oppfunnet av Polen og senere i flittig bruk av både USA og England. Dette signaliserte betydningen datamaskiner ville få innen kryptoanalyse

Kryptoanalyse er teknikken eller studiet av et krypteringssystem, med den hensikt å knekke krypteringen slik at informasjonen blir tilgjengelig.

En av de mest berømte krypteringsmaskiner er den tyske Enigma, som var et kodesystem som ble knekt av allierte kryptologer under andre verdenskrig. Dette medførte antagelig at krigen ble forkortet betydelig, og er ett av flere eksempler på at kryptoanalyse spiller en viktig rolle i krigføring.

Frekvensanalyse[rediger | rediger kilde]

Utdypende artikkel: Frekvensanalyse

De enkleste og tidligste metodene bestod av frekvensanalyse. Frekvensanalyse brukes i hovedsak i mot substitusjonschiffer, det vil si tekst hvor man har byttet ut en bokstav med en annen. Metoden baserer seg på et det innenfor et språk er en ujevn fordeling mellom de forskjellige bokstaver, slik at noen bokstaver opptrer svært hyppig, mens andre opptrer sjelden.

Dette kan benyttes til å gjette seg frem til hvilke bokstaver som forekommer i teksten. En tekst på så lite som 30 tegn er sårbar for frekvensanalyse, og jo lenger den er, jo lettere er det å bruke metoden.

Svakheter[rediger | rediger kilde]

Maria Stuart fikk smertelig erfare svakhetene ved et monoalfabetisk substitusjonschiffer. Hun ville styrte den engelske dronningen Elizabeth. Meldingene til og fra Mary og hennes tilhengere ble oppdaget. Etter at Thomas Phelippes hadde dekryptert meldingene ved hjelp av frekvensanalyse, ble konspirasjonen oppdaget. I 1587 ble hun og hennes tilhengere torturert og halshugd.

Polyalfabetisk substitusjonschiffer[rediger | rediger kilde]

Denne hendelsen og andre førte etter hvert til at den franske diplomaten Vigenère (1523–1596), introduserte det polyalfabetiske substitusjonschifferet, et chiffersystem hvor flere bokstaver representerer en bokstav. Den første metoden for å bruke et slikt chiffer har fått navn etter ham, Vigenérechifferet.

Dette var en revolusjon innen kryptering, og metoden ble mye brukt av militære og diplomater. Selv denne krypteringsmetoden kunne knekkes, ved blant annet å se på kombinasjoner av bokstaver, gjetting på klartekstinnholdet og nøkkelens lengde.

Zimmerman telegrammet, kanskje historiens viktigste kryptoanalytiske bragd. Det førte til at USA gikk med i krigen på de alliertes side under første verdenskrig.

I 1917 ble det berømte Zimmermann-telegrammet dekryptert av England. Det ble senere publisert i New York Times. Telegrammet viste at Tyskland prøvde å skape konflikt mellom Mexico og USA. Dekrypteringen av telegrammet var sterkt medvirkende til at USA gikk med i første verdenskrig på de alliertes side.

De tyske diplomatene hadde blant annet brukt et kodesystem hvor tall representerte ord. 789 kunne bety og ,1153 kunne bety Mexico, 234 USA, 32 mellom og 3425 kunne bety krig. «3425 32 1153 789 234» betyr således «krig mellom USA og Mexico». Det Tyskland ikke visste var at England hadde kjennskap til noen av kodene som var i bruk. Ved å gjette på klartekstinnholdet kombinert med de kodene man kjente til, ble det mulig å knekke meldingen.


Et skreddersydd kretskort for å knekke DES chiffer (56 bits) på noen timer. Det demonstrer korte nøklers sårbarhet for Brute force angrep, og betydningen av å ikke velge nøkler som består av navn og uttrykk.

Brute force[rediger | rediger kilde]

Den vanligste metoden for å knekke et chiffer, er å gjette på nøkler ved å prøve og feile. Ved å bruke rå kraft, «brute force» kan en datamaskin prøve mange forskjellige nøkler helt til teksten inneholder kjente ord. Bruker man korte nøkler eller nøkler med kjente ord, blir oppgaven enklere.

Den meste kjente varianten av datakrypteringssystemet DES (Data Encryption Standard) med 56 bits-nøkkel, kan i dag knekkes i løpet av noen timer. Dette er desidert den mest brukte metoden. Et krypteringssystem som bruker symmetrisk nøkkel, bør i dag være på 128 bits for å være tilstrekkelig sikkert[trenger referanse]. 128 Bits har flere tusen millioner milliarder kombinasjoner enn en 56 bits nøkkel.

Dagens situasjon[rediger | rediger kilde]

Det finnes en mengde nyere metoder for å knekke databaserte krypteringssytemer bla differensial og lineær analyse. Likevel er disse metodene veldig spesielle og krevende i bruk. I dagens samfunn er det å knekke et chiffer på grunn av kort nøkkel eller svakheter i algoritmen særdeles vanskelig, selv i systemer hvor det er oppdaget feil.

Det er mer sannsynlig at noen trenger inn i et system ved at noen oppdager krypteringsnøklen ved at man har brukt navnet til hunden, kona eller andre kjente ord, at man lytter til tastetrykk, stråling fra nettverk, PC og trådløse tastaturer, eller ved å finne nedskrevne passord.