|
Historia och bakgrund:
(Av Jörgen
Frejsö)
Ordet kryptografi är en sammanslagning av de två grekiska orden
"cruptos" och "graphein", vilket på svenska betyder gömd skrift.
Metoden att kryptera meddelanden är över 2 000 år gammal.
Den romerska kejsaren Julius Caesars använde då en metod som
gick ut på att man flyttade alfabetets bokstäver tre steg åt
höger. En liknande metod, chiffer kryptering, bygger på att
man dessutom stoppar in ett nyckelord framför alfabetet. Båda
dessa metoder fungerar utmärkt, men var allt för lätt att
knäcka.
Under andra världskriget dök det upp nya, förbättrade
krypterings metoder som var svårare att knäcka. Dessa metoder
fungerade utmärkt ända tills de första datorerna dök
upp. Med hjälp av datorer kunde nu fienden utan större svårigheter
dekryptera motståndarnas meddelanden.
Under 70-talet började de pådrivande personerna bakom dåtidens
Internet, ARPAnet, undersöka vilka möjligheter som fanns för
att skydda sina användare. På Massachusetts Institute of Technolgy
(MIT) forskade en man vid namn Whitfield Diffie på en metod som
byggde på att varje enskild användare satt inne med en nyckel
till sin egen integritet. Problemet med denna metod var att man var tvungen
att föra över nyckeln till den person som skulle stå som
mottagare till de meddelande man ville skicka. Det var alltför lätt
för någon utomstående att komma över denna nyckel.
Lösningen till detta problem kom i maj 1975, då
Whitfield, i samarbete med datateknikern Martin Hellman, presenterade
en krypterings metod som de kallade för "public -key cryptography".
Metoden gick ut på att varje användare har två nycklar:
En privat och en allmän. Den allmänna nyckeln kunde distribueras
hur som helst utan någon risk för säkerheten. Den privata
nyckeln skulle däremot användaren hålla hemlig.
Metoden fungerade på följande sätt:
Användare A vill skicka ett krypterat meddelande till användare
B. Användare A hämtar först hem användare B's allmänna
nyckel från en speciell nyckelserver och krypterar sedan meddelandet
med denna nyckel. När Användare B sedan tar emot meddelandet,
använder han sig av sin privata nyckel för att dekryptera meddelandet.
(se bild)

Vad är PGP? (Av Jörgen Frejsö)
I juni 1991 släpptes krypteringsprogrammet PGP. PGP, som är
en akronym för "Pretty good privacy", utvecklades av en man vid namn
Phil Zimmermann och är skrivet i C. Redan 1977 började Zimmerman
göra upp planerna på att implementera ett RSA-algoritmbaserat
publiknyckelsystem för persondatorer, men inte förrän 1984
började han på allvar arbeta med sitt projekt. Zimmerman var
inte en krypteringsexpert, vilket resulterade i den långa utvecklingstiden.
Eftersom Zimmerman fruktade att privat kryptering kunde komma att illegaliseras,
var han angelägen om att sprida sin programvara snabbt. För
att lyckas med det bestämde han sig för att ge bort sitt program
gratis, vilket resulterade i att PGP spred sig blixtsnabbt. Den snabba
spridningen kunde Zimmerman tacka Internet för. Inom bara några
timmar hade folk över hela världen hämtat hem Zimmermans
program. De blev snabbt bråk mellan Zimmerman och skaparna bakom
RSA, eftersom de menade att Zimmerman använde sig av deras patenterade
algoritmer när han skapade PGP. Zimmerman slog tillbaka och menade
att han spred PGP i ett rent forskningssyfte. Oavsett om Zimmerman har
begått någon olaglig handling eller inte, är hans program
omåttligt populärt bland världens alla Internet användare.
Hur säkert är PGP? (Av Jörgen Frejsö)
Ingen vet idag exakt hur säkert PGP är. En del anser att PGP
är knäckbart inom bara ett par år, medan andra menar att
det kommer att dröja länge inan man lyckas knäcka PGP's
algoritmer. Det som avgör hur säkert en PGP-kryptering är
- är nyckellängden på den nyckel som krypterat brevet.
När PGP kom för åtta år sedan brukade en normal
nyckellängd ligga på ca 350 bitar. En nyckel på 1024
bitar klassades som militär säkerhet. Idag vet man att det är
möjligt att knäcka en 1024 bitars nyckel, även om det är
både dyrt och tidskrävande. Nuvarande versioner av PGP tillåter
dig att skapa nycklar på 4096-bitar och om man vill vara på
den säkra sidan bör man ej använda nycklar under 2000-bitar.
Man måste vara medveten om att
olika säkerhetsorganisationer kan lagra våra krypterade meddelanden
för att sedan dekryptera dom i framtiden. Förhoppningsvis är
då informationen redan inaktuell.
Tiden det tar att knäcka en PGP nyckel, beror som sagt på nyckellängden.
En annan viktig faktor är vad för slags dator(er)
man använder sig av när man försöker knäcka nyckeln.
Tester har visat att om man seriekopplar 250 stycken superdatorer, så
kan dom knäcka en 768-bitars nyckel på ca fyra-sex dygn. För
varje bit man lägger till fördubblas säkerheten, vilket
innebär att en 769-bitars nyckel tar dubbelt så lång
tid att knäcka jämfört med en 768-bitars nyckel.
Ett kanske lättare sätt att räkna ut hur lång tid
det tar att knäcka olika nyckelstorlekar, är att mäta i
s.k. MIPS-år.
Ett MIPS-år är en dator som arbetar i ett år och samtidigt
utför 1 000 000 instruktioner per sekund.
Här nedan visas en tabell som beskriver olika nyckelstorlekar samt
visar hur många MIPS-år det skulle ta att knäcka dessa.
Nyckelstorlek
Antal
MIPS-år
|
512
|
30 000
|
|
768
|
200 000 000
|
|
1024
|
300 000 000 000
|
|
2048
|
300 000 000 000 000 000 000
|
PGP nycklar: (Av Johan Sigerstad)
Jag ska här berätta lite hur PGP nycklarna fungerar och
vad dom används till.Det finns ett antal PGP nyckelservrar som gör
det möjligt för utbyte av de publika nycklarna via Internet
mail eller WWW (World Wide Web). PGP nyckelservrarna uppdaterars och utbyter
kontinuerligt information med varandra och skickar in nya och uppdaterade
nycklar. Viktigt att nämna i sammanhanget är att det inte ingår
något som helst understöd från de organisationer eller
företag som driver dessa servrar, utan de är endast uppsatta
för att betjäna PGP användarna med publika nycklar. Det
finns vissa servrar som kan vara helt otillgängliga från vissa
nät. Tjänsten kan även avbrytas helt utan förvarning
vid vissa tillfällen. De flesta PGP nyckelservrarna tillhandahåller
förfrågningar i form av E-mail meddelanden.
När du skapar ett nyckelpar så skapar du först en publik
nyckel automatiskt och läggs i din publika nyckelring, samtidigt
skapas även en hemlig nyckel som krypteras med din lösenfras
och läggs i din hemliga nyckelring. Den publika nyckeln ska spridas
till de som kan tänkas behöva den och den hemliga ska du skydda
efter bästa förmåga.
Nyckelstorlek & Identifierare: (Av Johan Sigerstad)
Vid konfigurationen väljer man vilken nyckelstorlek man kommer
använda, ju större nyckel storlek desto säkrare kryptering,
men det tar också längre tid. Vanligaste nyckelstorlekarna
är 1024 bitars eller 2048 bitars. Exempel på när du väljer
din nyckelstorlek: 1) 512 bitars, snabb men låg säkerhets grad.
2) 768 bitars, medium snabb och hög säkerhet. 3) 1024 bitars,
långsam men med en militärisk säkerhet. 4) 2048 bitars,
mycket långsam men helt omöjlig att "knäcka".
Du behöver en unik identifierare för att din krypterings
kompis ska kunna finna din allmänna nyckel på en nyckelserver
och man väljer oftast sin E-mail adress som identifierare. Här
söker vi efter Jugge.

När du hittat din kompis nyckel, lägger du till den i din "nyckel
ring". Här skapar man också en trust mellan dig och din kompis.
Lösenfrasen: (Av Johan Sigerstad)
Din hemliga del av nyckeln skyddas av en så kallad lösenfras.
Den ska inte vara möjlig att gissa sig till
din lösenfras. Det är viktigt att du inte väljer
tex ditt telefonnummer, personnummer eller den snygga grannfruns namn.
Det får heller inte vara för kort. Lösenfrasen är
inget lösenord, där av namnet. Skillnaden på ett lösenord
och en lösenfras är att lösenfrasen kan och bör vara
hur långt som helst. Ett bra sätt att välja lösenfras
är att hitta på en mening och sedan ändrar lite på
den så att frasen blir unik. Det är viktigt att du gör
detta så att det blir helt omöjligt att gissa sig till lösenfrasen
även om det skulle vara någon som känner dig mycket väl.
Exempel på ett kryperat medelande: (Av Jörgen Frejsö
& Johan Sigerstad)
I detta exempel tänkte vi visa hur ett PGP-krypterat meddelande kan
se ut: Vi har en person som vi kallar för Nisse. Nisse planerar att
skicka ett e-mail till sin grannfru Stina, där han ska förklara
sin stora kärlek för henne. Problemet är att han är
orolig för att Stinas svartsjuka make Sture ska läsa Nisses
heta brev. Lyckligtvis finns det en lösningen på Nisses svåra
problem, nämligen PGP. Nisse förklarar först för Stina
hur hon ska installera programmet samt hur hon gör för att skapa
nycklar. När Nisse och Stina har gjort sina nycklar, hämtar
Nisse hem Stinas allmänna nyckel från en nyckelserver. Nisse
skriver nu sitt meddelande till Stina i ett vanligt ordbehandlingsprogram.
När Nisse skrivit klart sitt meddelande, väljer han att kopiera
texten. Sedan startar Nisse PGP och krypterar meddelandet med Stinas allmänna
nyckel. Nu är Nisses brev till Stina krypterat och Nisse behöver
nu bara klistra in texten i sitt mail-program. Nisse skickar nu sitt krypterade
e-mail till Stina, som i det här fallet inte är hemma. Stinas
misstänksamme make Sture, som länge anat att något lurt
funnits i görning, ser att Stina har fått ett e-mail. Sture
ser nu sin chans att få sina värsta misstankar bekräftade,
och öppnar helt fräckt Stinas e-mail. Döm om Stures förvåning
när detta är vad han får se:
-----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.0.2i qANQR1DBwE4DbaHhFDn4hGkQA/4uDRMM05eV2nPcsKaST0rAu5Y4sJivEEnOt5bx
n9+a7uR/vG903F+E6qHuI3jakasR/P3Gj3WMq8593wUBo0ItK4dykrqlA+FyrDTU lULwx8gvx65hUg2V995YHLl8PmAYiiPZRZhW2i/2/oP35WiY7Q1TCZNwk5NWGMdr
tD+BHgQAiOt1VP9crRjPz602vBB0UygfB5bpioluCEee2mAoHWMLLAABFRWzIE4I d4900wWe+4dHNpbbW7kNXofvUTg+UKrNfuhEQ/BgZwE2AaH47hn++OOJGSFJWdfD
HFLFN0X+H4Pq0MGGpk2dWf7kxR3nb6Lr5CaA97zT8AKXcSOAfTHJo3y66O1V4S4R KwDCIrQCF1mxN1VxpIw3C27ljdgifFBJHJc5RrfsgAD0lSZz4Doz3thV1kaMATpU
3yh4dZqZEV+A+MYamV02qGSvXEatI50d1yaxc1xa22QRoq0wHHGXLPHd1Gc3ywYA yF58hc7ZVKtoCkv4rXhlKFGd1ZIS9mrCmiARliwdxjwwRC/wf6ynjWPtXr2Q/L69
UHoK4+woGEqqvJw= =GhCM -----END PGP MESSAGE-----
Sture står nu där med lång näsa och Sitna kan lungt
dekryptera sitt krypterade meddelande med sin privata nyckel.
OBS! Personerna i detta exempel är helt tagna ur författarnas
fantasi och har ingenting med verkligheten att göra.
Länkar:
Sist men inte minst har vi här plockat ihop en rad med länkar
med information om PGP.
1. Stupi's PGP public
key server - Info in Swedish
2. PGP information
3. Om säkerheten i PGP
4. Vad är PGP för något?
5. PGP - Miniseminarium
|