Page 17

DYNAMO_39

Kaj Juul-Pedersen (t.v.) har mange års erfaring fra mobilbranchen, bl.a. fra Ericsson og Telia. Sammen med professor Lars Ramkilde Knudsen står han bag en ny startup-virksomhed med speciale i mobilkryptering. FORBLIVE HEMMELIGE FOTO ULRIK JANTZEN af de største cybertrusler’ i Forsvarets Efterretningstjenestes risikovurdering fra 2014. Industrispionage sker, når forskellige aktører aflurer og stjæler forretningshemmeligheder såsom forretningsplaner fra virksomheder, teknisk knowhow, forskningsresultater, budgetter og hemmelige planer, f.eks. via aflytning af telefoner. Det er imidlertid ikke noget, virksomheder taler for højt om, fordi det afslører virksomhedernes sårbarhed. Kryptering – Alice, Bob og Eva Begrebet kryptering refererer til den proces, der omdanner en oprindelig information til volapyk for andre end dem, der udveksler den. Inden for datalogien bruger man ofte eksemplet med Alice og Bob. Alice og Bob vil gerne udveksle fortroligheder, uden at Eva lytter med. Derfor finder de et system at tale i, på computersprog en krypteringsalgoritme, og den er styret af en nøgle, som kun de kender. Algoritmen kan være, at de siger et andet bogstav i stedet for det, der er meningen. Nøglen er f.eks., at de rykker to pladser frem i alfabetet. På den måde vil Alice sige ’jgl’ til Bob, når hun i virkeligheden mener ’hej’. Alice og Bob henviser til, at kryptologer brugte ’fra A til B’-udtrykket om beskeder, der rejste. En besked, der skulle fra A til B, blev for nemheds skyld til en besked fra Alice til Bob. Eva er indtrængeren, den udspionerende, navngivet efter det engelske ord ’eavesdropper’, en ’smuglytter’. Den skjulte mening, Enigma Man ved, at kryptering er blevet brugt helt tilbage på Cæsars tid, når han sendte hemmeligheder til sine generaler i koder, men først omkring anden verdenskrig blev kryptering og håndtering af de avancerede skemaer med bogstavombytning udført maskinelt. Tyskerne brugte en elektro-mekanisk chiffermaskine, den såkaldte Enigma, til at kryptere beskeder, der skulle sendes mellem tropperne og de nazistiske hovedkvarterer. På den var der 26 taster som på en skrivemaskine, og et tryk på en tast fik en lampe til at lyse bag et andet bogstav. Aflæsning af Enigma-beskeder krævede avancerede nøgleoptegnelser, som tyskerne også sendte ud. Hvis de allierede eller andre skulle bryde krypteringen, krævede det adgang til store mængder tekst krypteret med samme nøgle, så de manuelt kunne bryde mønstrene med statistik og hårdt arbejde. Tyskerne sørgede for at destruere den anvendte Enigmamaskine og de dagligt udsendte ark med hemmelige nøgler, hvis de fik en mistanke om, at nogen havde gennemskuet systemet. Det endte polske matematikere imidlertid med at gøre i 1939. Det antages, at dette bidrog til at forkorte krigen. I dag kan en computer dekryptere selv svære krypteringsmønstre, særligt når den på forhånd kender krypteringsalgoritmen og dermed ved, hvordan krypteringen er blevet foretaget. Problemet er, at de fleste i dag bruger den samme algoritme – den >> 17 DYNAMO nr. 39, DECEMBER 2014


DYNAMO_39
To see the actual publication please follow the link above