h1

Råd vid kryptering

september 28, 2009

kryptosKonsten att dölja meddelanden från obehöriga är nästan lika gammal som skriften själv. De tidigaste formerna av kryptografi var blott vanlig text, men effektiv som det mest komplexa skiffer då de allra flesta var analfabeter. Allt eftersom läs- och skrivkunskaperna spred sig ökade också behovet av mer komplicerade sätt att dölja meddelandenas innebörd. Enkla transpositions och substitutionsskiffer tog vid. Exempelvis den kända ”Caesarrullningen” där varje bokstav byts ut mot en bokstav tre tecken längre fram i alfabetet. A blir D, B blir E etc.

Det stora genombrottet när det kom till att lösa skiffer stod araberna för under 800-talet e.Kr. Den store matematikern Al-Kindi uppfann frekvensanalysen med vilken alla dåtidens skiffer blev värdelösa. Sedan dess har vågen fortsatt att pendla mellan chiffermakare och forcörer. När tyska ingenjörer tog fram Enigma kontrade engelsmännens matematiker med att uppfinna den första kodknäckarmaskinen, osv osv.

Nu är vi i den digitala tidsåldern där all information färdas helt obevakad över internet. För den som vet hur är den fantastisk enkel att komma över. Frågan är då, hur skyddar vi oss? Hur behåller vi våra innersta tankar, hemligheter och lottorader för oss själva? Svaret är givetvis kryptografi! Men hur står vågen idag? Till vems favör lutar den? Sanningen är: det är upp till dig som användare. Hur säker du är idag beror till stor del på hur lång kodnyckel du använder dig av.

Förutsatt att du använder en allmänt accepterad krypteringsalgoritm, exempelvis AES, Twofish eller Blowfish som inte uppvisat några uppenbara svagheter, ger en tillräckligt lång kodnyckel i princip ett oknäckbart krypto. Om man tänker sig att man begränsar sig till det engelska alfabetet och enbart små tecken har man 26 tecken att välja mellan. Med ett 15 tecken långt lösenord ger detta ungefär 1,7*10^21 kombinationer.

Men om man sen betänker att Roadrunner, världens idag snabbaste dator (officiellt i alla fall) med sina 1,7 Petaflop gör 1,7*10^15 flyttalsberäkningar per sekund kan detta lösenord knäckas på under 1000000 sekunder, dvs strax under 300 timmar, vilket inte känns speciellt säkert. Speciellt inte om du försöker dölja ditt livs lottorad. Ökar man däremot antalet tecken till 40 blir resultatet något annorlunda. Antalet kombinationer ökar till strax under 4*10^56 vilket med samma dator skulle ta 7,4*10^33 år att lista ut. Det är ungefär 5*10^23 gånger det kända universums uppskattade ålder.

Även om man föreställer sig att någon hemlig spionorganisation har datorer som är hundra eller tusen gånger kraftfullare så finns det ingen möjlighet att någonsin käcka ett sådant krypto. Ovanstående resonemang gäller för symmetriska krypton, dvs där meddelandet krypteras och dekrypteras med samma nyckel. För assymetriska krypton, där två olika nycklar används, en för sändare och en för mottagare, krävs avsevärt längre nycklar. Den rekommenderade nyckelstorleken idag för det assymetriska mailkrypteringssystemet PGP (Pretty Good Privacy) är exempelvis 2048 eller 4096 bitar.

Håll er till ovanstående nyckelstorlekar så undgår ni med största sannolikhet att få era innersta hemligheter avslöjade. Hur lång nyckel man än har hjälper det dock ej mot så kallad ”rubber-hose cryptoanalysis”. Med andra ord att någon slår dig med en gummislang till dess du avslöjar kodnyckeln.

Annonser

One comment

  1. […] för mycket vilket naturligtvis till syvende och sist motverkar ökad produktivitet och sätter vår säkerhet ur spel. Jag ämnar därför i polemik mot IDG skissa upp tre anledningar att undvika Google […]



Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s

%d bloggare gillar detta: