Større Skriftlig Opgave

Relaterede dokumenter
Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Kryptologi og RSA. Jonas Lindstrøm Jensen

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Kommunikationssikkerhed til brugere bibliotek.dk projekt

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Digital Signatur Infrastrukturen til digital signatur

Introduktion til Kryptologi

Kryptografi Anvendt Matematik

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Kryptologi 101 (og lidt om PGP)

Fortroligt dokument. Matematisk projekt

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Kryptering kan vinde over kvante-computere

Affine - et krypteringssystem

Termer og begreber i NemID

Køreplan Matematik 1 - FORÅR 2005

Hvornår er der økonomi i ITsikkerhed?

Sikkerhed i trådløse netværk

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

DIGITAL SIGNATUR l OUTLOOK 2010

Fredag 12. januar David Pisinger

Opgave 1 Regning med rest

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Trådløst LAN hvordan sikrer man sig?

4. Sikkerhed i EDIFACT

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret )

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Nøglehåndtering. Sikkerhed04, Aften

It-sikkerhedstekst ST4

It-sikkerhedstekst ST2

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

Secure Mail. 1. juni Hvem læser dine s?

Ansøgning om Medarbejdercertifikat (Nem ID)

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Guide til succes med målinger i kommuner

Sådan opretter du en backup

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Kursus i IT Sikkerhed

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Online Banking Sikkerhedsvejledning Internet-version

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? gange om året oplever børn og unge en skjult voksen på internettet.

Integer Factorization

Udvalget for Videnskab og Teknologi UVT alm. del Svar på Spørgsmål 33 Offentligt

Ekspertudtalelse om kryptering

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

ViKoSys. Virksomheds Kontakt System

Ældres anvendelse af internet

Velfærdsministeriet Kommunaljura J.nr marts 2009

Bilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år

Elektronisk spørgeskema Vejledning

Du kan trygt bruge it i din hverdag

Få endnu mere ud af SurveyXact. Fem værdifulde tilvalg du skal kende

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang Risiko 2: internt misbrug

Introduktion til MPLS

Digital Signatur OCES en fælles offentlig certifikat-standard

Er danskerne parat til digital kommunikation med det offentlige?

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november Mulighed for fritagelse

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor skal vi bruge objekt orienteret databaser?

Meddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 25.

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538)

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

Indholdsfortegnelse. Side 1 af 8

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

FAKTAARK DIGITAL POST BORGERNE VERSION fra det offentlige til FAKTAARK

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

Bilag 13: Transskription af interview med Marc

Passwordvejledning PIXI udgave

Borgerforslag - støtterblanket

Online Banking Sikkerhedsvejledning PC-baseret version

Java Smart Card (JSC) Digitale signaturer

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Rygestop muligheder - og alt det der holder os tilbage

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Artikel om... Digital signatur. OpenOffice.org

Transkript:

Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel: Gør rede for forskellige former for kryptering af data og den sikkerhed, der knytter sig til dem. Kryptering indgår som et centralt element i digitale signaturer. Som vist i vedlagte bilag (fra Finansrådets hjemmeside) er der flere udbydere af sådanne systemer. Vurdér og sammenlign disse. Dato: Underskrift:

Indholdsfortegnelse INDLEDNING...3 REDSKABERNE I KRYPTOGRAFIEN...4 Begyndelsen... 4 Cæsars Chiffer... 4 MODERNE K RYPTOGRAFI...6 HASHing, Message Digests og fingeraftryk... 6 DES-algoritmen... 8 Public Key... 8 RSA-algoritmen... 9 RSA vs. DES... 10 DIGITALE SIGNATURER...11 RSA + Digital signatur... 12 Den offentlige digitale signatur... 12 Offentlige digitale signatur, TDC og OCES s bud.... 13 NET-ID, finanssektorens bud... 13 NET-ID vs. OCES Signatur... 14 KONKLUSION...15 KILDEOVERSIGT...16 - Side 2 af 18 -

Indledning I år 2005 lever vi i en verden med stadig stigende digitalisering. Denne digitaliserings proces kræver nødvendigvis at visse forholdsregler bliver taget, specielt når det kommer til sikkerhed omkring personlige data. Med personlige data mener jeg data som omfatter al den kommunikation man foretager over usikre offentlige netværk, herunder primært Internettet. Denne datakommunikation har det til alle tider været muligt at beskytte i større eller mindre grad. I denne opgave ønsker jeg at redegøre for disse forskellige algoritmer og autentificerings metoder der bliver brugt til at sikre al den overførte data. Ydermere vil jeg beskrive sikkerheden, eller i nogle tilfælde, manglen på samme. Der har nemlig været og stadig er, et behov for at denne sikkerhed konstant intensiveres, fordi i og med at regnekraften i mikroprocessorer konstant øges, så øges også risici for indbrud på datanetværk. Derfor vil jeg undersøge hvordan dette gøres, og hvilke redskaber og værktøjer der benyttes hertil. Men det er jo ikke alt sammen et spørgsmål om hvor sikkert det kan gøres, men også hvor let det kan implementeres og i høj grad også hvor meget det koster! Netop dette vil jeg komme ind på, i min fortolkning og analyse af licitationsrunden TDC og PBS i mellem, men her er nøgleordet igen sikkerhed. - Side 3 af 18 -

Redskaberne i kryptografien Begyndelsen Siden mennesket begyndte at kommunikere, har der været brug for at kunne skjule tekst for andre end den mente modtager. Det var i starten hyppigst tekster af militær oprindelse, der blev udsat for kryptering, men også her var det med det formål, at opponenten, fjenden, ikke måtte vide, hvilke informationer teksten indeholdt. Denne del af kryptologien kaldes klassisk kryptologi og betegner den del, som blev benyttet fra Julius Cæsars tid og op til 2. Verdenskrig. Der er her benyttet 3 forskellige systemer, såkaldte kryptosystemer. Disse er: Steganografi Transposition Substitution Af ovennævnte kryptosystemer var og er substitution langt den mest udbredte. Det som nok kendetegner denne æra af klassisk kryptologi i særdeleshed, er nok det at algoritmerne der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder, der er dybt forankret i talteorien. Men alt dette kommer jeg tilbage til senere, først lad os kigge på sikkerheden i Cæsars Chiffer, som blev benyttet af Julius Cæsar under det Romerske Imperium1. Cæsars Chiffer Det mest populære system under den klassiske kryptologi hedder Caesar s Cipher og beror på substitution. En substitution hvor et tegn udskiftes, med det tegn, der står 3 pladser længere fremme. Typisk opstilledes en tabel, med hvilken dekryptering var forholdsvis ligetil, det forudsatte dog at man kendte nøglen2 som i Cæsars tilfælde altid var 3. Chiffer, som er omtalt her og i det efterfølgende, er et ord for en klartekst, der er blevet krypteret. 1 2 Julius Cæsar blev kejser i 44 f.kr. og indførte her hans chiffer. Hele sikkerheden i denne form for kryptering, hviler på at kun de indviede parter kender til denne nøgle. - Side 4 af 18 -

Et eksempel på Cæsars substitutions tabel3 : a b ac d e f g h i D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å A B C j k l m n o p q r s t u v w x y z æ ø å Med denne kan man gøre sådan, at en klartekst som f.eks. denne: jens gik en tur bliver til dette chiffer: MHQV JLN HQ WXU Hvis vi skulle udføre en kryptoanalyse af ovenstående chiffer vha. en metode, der benævnes brute force4, ville vi gøre det, at vi starter i et forsøg hvor nøgle = 1 altså hvor bogstaverne i chifferet er rykket 1 plads i forhold til klartekstalfabetet, sådan at B svarer til a: MHQV JLN HQ WXU =1 lgpu ikm gp vwt Og da dette giver lige så lidt mening som chifferet, kan det ikke betegnes som klarteksten, vi må altså på den igen. Og når vi så kommer til 3, som Cæsar brugte, hvor D svarer til a, ser vi følgende: " MHQV JLN HQ WXU = 3 jens gik en tur Da der ikke er tale om nogen, videre besværlig kryptoanalyse for at finde frem til chifferet, må Caesar s Chifer betegnes som værende usikker, i hvert fald til dagens standard. Man kan så videre spørge sig selv, hvorfor Cæsar ikke brugte et tegn der lå længere fremme end 3, altså en nøgle på mere end 3. For da vi kan se, at jeg når rimelig hurtigt frem til det forventede resultat, måtte en nøgle på 20 jo have været bedre? Det tror jeg dog ikke, da den besparede tid, må betegnes som relativ i forhold til den tid, der er brugt på at finde nøglen og dermed løse chifferet. For når jeg har fundet frem til nøglen, er alle chiffertekster krypteret med samme nøgle, at betegne som løst. Endvidere er brute force også nok at betegne som den simpleste og med større tekster, mest besværlige form kryptoanalyse. En anden er, at man måler frekvensen af de forskellige bogstaver i kryptoteksten, hvor man så f.eks. sammenholder dette med frekvensen af bogstaverne i en stor dansk tekst, for så med stor sandsynlighed og kunne gætte nøglens værdi.5 3 Klartekst er gennem opgaven skrevet med småt mens chiffertekst er skrevet med STORT Brute force, er en metode hvor alle nøgle muligheder efterprøves, eller i hvert fald indtil man rammer en nøgle der virker sandsynlig. En såkaldt, udtømmende søgning. 5 Side 26, Kryptologi, fra viden til videnskab 4 - Side 5 af 18 -

Cæsars Chiffer tilhører det man omtaler som konventionelle systemer fra den førnævnte klassiske kryptografi. I sådanne systemer indgår en og kun én nøgle. Altså er det den samme der bruges til at låse som til at låse op og derfor ligger hele sikkerheden på, at denne nøgle forbliver hemmelig. Og det er det som i dag, og i resten af opgaven bliver omtalt som symmetrisk kryptering. Det som nok kendetegner denne æra inden for kryptologi i særdeleshed, er nok det at algoritmerne, der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder der er dybt forankret i talteorien. Den sikkerhed der hviler på krypteringsalgoritmer fra det 20. eller 21. århundrede, er en hvor bl.a. besværligheden ved faktorisering af store primtal6 spiller en stor rolle. Moderne Kryptografi Jeg vil nu redegøre for nogle af de forskellige algoritmer, der findes og benyttes i dag og den sikkerhed de hver især er betinget af. Begrebet nøgle vil også forekomme i de efterfølgende algoritmer. Det er dog slet ikke en nøgle bestående af ét ciffer som markére en substitutions rokade i et klartekstalfabet, som det var hos Cæsar. Men det er nu en nøgle med en bestemt bit-længde7. Dette er en længde, der kan bruges som fingerpeg til hvor stærk krypteringen er. Jo længere des stærkere. HASHing, Message Digests og fingeraftryk Man kan bestemme om en besked er den samme som den der blev afsendt, eller om der er nogen, der har ændret så meget som 1 bit i beskeden. Det gør man ved hjælp af en teknik, hvor alle bits i en besked bringes gennem en algoritme, der frembringer en arbitrær streng af bogstaver og tal, et såkaldt fingerprint. Denne streng er umulig at omvende, da der er flere bit konstellationer der teoretisk set kunne frembringe samme streng. 8 Man taler her om irreversibilitet. Denne handling er meget betydningsfuld i digitale signaturer, som bliver omtalt længere fremme, i afsnittet om digitale signaturer, hvor en 160 bit fingerprint-algoritme kaldet SHA-1 (Secure Hash Algorithm), anvendes. I et eksempel9 vises at, for at skabe en kollision med et 160 bit fingeraftryk, så kræver det 2160 = 1461501637 3309029182 0368483271 6283019655 932542976 forsøg. 6 Beskrevet i afsnittet længere fremme om RSA-algoritmen Bits er klarteksten omdannet til binær maskinkode, jo længere des flere informationer. 8 Hvis det lykkedes bevidst at skabe to ens strenge af to forskellige klartekster, så har man skabt en kollision. 9 Side 291: sikkerhed på internet 7 - Side 6 af 18 -

Fordi denne streng næsten er umulig at efterligne, så giver et fingeraftryk af en besked, modtageren autenticitet for at der ikke er ændret i beskeden undervejs fra afsender til modtager. Fra tidligere kryptosystemer, benytter vi os nu kun af substitution og herunder er der 2 former: Symmetrisk kryptering. Asymmetrisk kryptering. Nu vil jeg først kigge på baggrunden for de moderne systemer, hvilke algoritmer de bygger på, fordele og ulemper derved, og hvordan dette har indflydelse på sikkerheden knyttet dertil. Vi tager udgangspunkt i den kryptografi, hvor det klassiske symmetriske system benyttes. Her sikrer man data ved at kryptere det med én enkelt nøgle. Men det forbliver altså kun sikkert, hvis nøglen ikke bliver afsløret. Dette kan man uheldigvis kun sikre ved at den person man deler den hemmelige nøgle med, er den eneste som har kendskab til denne nøgle. Dette var måske til at klare med en håndfuld bekendte eller kolleger, med hvem man jævnligt udvekslede beskeder. Men hver gang der skulle oprettes en ny kontakt, skulle der også oprettes en ny nøgle. Og snart ville det være et administrerbart meget stort arbejde. Faktisk stiger antallet af nøgler som en potens funktion, hvilket ses her i denne beregning10. Hvis alle i gruppen lad os sige, der er N personer skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N, 2) = N(N 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. Skulle alle elever på, kunne kommunikere hemmeligt med hinanden, uden at de hver især skulle have mulighed for at læse alle andres breve. Ja så skulle man bruge: 500(500-1) 500 2-500 Û = 124750 nøgler 2 2 Dette bliver derfor hurtigt alt for uoverskueligt. Men symmetrisk kryptering benyttes stadig i høj grad, hovedsagligt fordi beregningshastigheden er væsentligt hurtigere end ved asymmetrisk11. Et af de mest benyttede systemer indenfor symmetrisk kryptografi i dag, er det såkaldte DES. 10 11 Side 53 Kryptologi fra viden til videnskab 100 til 10.000 gange kortere beregnings tid på processoren (s. 279: sikkerhed på internet) - Side 7 af 18 -

DES-algoritmen DES som står for Data Encryption Standard er opfundet af IBM i 1960 erene. Sikkerhedsmæssigt står DES-algoritmen meget stærkere end de gamle substitutions systemer fra Cæsars tid. Det gør den dels, fordi den har en nøglelængde på 56 bit12, og dels fordi frembringelsen af kryptoteksten bygger på en klartekst, der har gennemgået 16 forløb af permutationer og substitutioner. Derfor må den betragtes som beregningsmæssigt svær at knække uden nøgle. Så sikkerhedsbristet ligger i nøglen, ikke at nøglen er usikker, men idet at man skal have en ny nøgle for hver person man skal kommunikere med. Og som vi så i Handelsskole eksemplet, så er det fuldstændigt umuligt at skulle håndtere så mange hemmelige nøgler. Så derfor var det for den digitale verden, intet mindre end en sensation da Diffie og Hellman13 i 1976 definerede Public Key kryptosystemet! Dette gjorde det nemlig muligt at anvende 2 nøgler. Public Key Det forholder sig nemlig således, at kryptografien, fra udelukkende at være symmetrisk i alle de konventionelle systemer, nu gik over til et nyt asymmetrisk system. Med et symmetrisk system med én nøgle fik man sikkerhed for konfidentialitet, altså sikkerhed for at hemmeligholdelsen var opretholdt. Men man kunne ikke være sikker på fra hvem beskeden stammede, medmindre alle havde deres eget sæt nøgler. For ellers kunne enhver med kendskab til ens hemmelige nøgle, teoretisk set, læse alle breve til dig og skabe beskeder, der så ud til at være fra dig. Så er det her begrebet Public Key kommer ind. Det går ud på at der ikke benyttes én entydig nøgle, men i stedet to nøgler. Én privat, som er hemmelig og som KUN man selv kender til, modsat fællesnøglen fra før, og én offentlig nøgle som alle kender(eller i hvert fald har mulighed for at kende), da den befinder sig centralt placeret hos en Certificerings myndighed(ca). Så kryptering sker nu ved, at man på baggrund af klarteksten, tilfældigt genererer en nøgleværdi, der bliver brugt i den hurtigere symmetriske kryptering. Denne relativt korte nøgle bliver aldrig kendt af nogen, da den efter at være brugt til at kryptere klarteksten så selv bliver krypteret asymmetrisk, med den offentlige nøgle som så kun kan åbnes med den tiltænkte private nøgle. 12 DES bruges stadigvæk, selvom den blev brudt i 1997 ved et brute force angreb på 56 timer. En ny 3xDES er ude. Amerikanerne Whitfield Diffie og Martin Hellman skrev i 1976 artiklen New Directions in Cryptography og lagde dermed grundpillen for al moderne dataudveksling. 13 - Side 8 af 18 -

RSA-algoritmen Den nok mest kendte algoritme som implementerer Diffie og Hellmans public key-princip, er RSA-algoritmen. Dette er en algoritme som i 1977 blev opfundet af 3 forskere; Ron Rivest, Adi Shamir og Len Adleman fra MIT14. Public Key begrebet har hovedsagligt opnået det store succes det har, pga. RSA asymmetrisk kryptering. Netop fordi man her har en algoritme der kan krypteres og dekrypteres med 2 forskellige og alligevel tæt forbundne nøgler. RSA gennemgang:15 1. Afsender A generer en engangsnøgle på baggrund af klarteksten. Denne nøgle bruges så til den noget hurtigere symmetriske 3xDES-kryptering af klarteksten. 2. Engangsnøglen RSA-krypteres så med modtager B s offentlige nøgle. 3. Den symmetriske krypterede meddelelse flettes sammen med B s asymmetriske offentlige nøgle. 4. Beskeden sendes over et offentligt usikkert netværk, f.eks. Internettet. 5. Skridt nr. 3 gentages bagfra. 6. Engangsnøglen afsløres da B benytter Exhibit 11 & 12: Public Key Infrastructure: PKI s what are they? hans private nøgle rekursivt til at åbne den asymmetriske kryptering. 7. Symmetrisk dekryptering med engangsnøglen kan foretages. Og beskeden er nu genskabt. Det er en utrolig god ting at man nu har en metode til at opnå en kraftig forbedring af konfidentialiteten, i og med at man skal have én fuldstændig hemmelig nøgle, som man bruger hver gang. Men hvad så med autentificeringen, hvordan kan du vide, hvem du får beskeden fra? Det er jo bare en, der har benyttet din offentlige nøgle? Det vil jeg vise lidt længere nede i Digitale signaturer, først vil jeg lige sammenligne RSA og DES algoritmerne. 14 15 Massachusetts Institute of Technology, ledende naturvidenskabeligt universitet. Side 17 & 18 i Public Key Infrastructure PKI s what are they? - Side 9 af 18 -

RSA vs. DES Vi har her fat på to helt forskellige teknologiske principper. Begge er de reversible og kan bruges til at kryptere en klartekst, som senere skal anvendes igen, modsat HASH-algoritmerne. Og hvis det udelukkende skulle komme an på styrken i krypteringen, så ville RSA vinde. Den har nu algoritmer tilgængelige, der kan udlede 2048 bit lange nøgler. Nøgler som er sammensat igennem en uhyre svær og beregningsmæssigt meget tung algoritme, der bygger på faktorisering af store primtal. Teorien viser16 at dette får kompileringstiden, som starter ved førnævnte 100 til 10.000 gange DES-tid, til at stige eksponentielt jo større bit- længde. Ser vi på DES-algoritmen, så er beregningerne ikke helt så tunge, da der her er tale om de førnævnte symmetriske permutationer og substitutioner. Derfor egner denne sig bedst til en komplet reversibel kryptering af hele klarteksten, hvor den benytter en 64 bit engangsnøgle dannet på baggrund af klarteksten. Denne nøgle er altså nok til at kompromittere klarteksten, men så er det så smart at den, forholdsvist korte nøgle, nemt kan krypteres med RSA-algoritmen, hvor modtagerens offentlige public key bruges som input. Sikkerheden er altså absolut højest, der hvor RSA-algoritmen benyttes. DES er pga. at den skal bruge en delt nøgle, mere usikker. Det optimale er dog blandingen. Her opnår man RSAkrypteringens høje sikkerhed, da det bygger på public key-princippet. Og man får DESkrypteringens hurtigere kompileringstid. Og sikkerheden bliver holdt da DES-delenøglen aldrig bliver afsløret. 16 jf. bilaget fra www.di-mgt.com: RSA Algorithm - Side 10 af 18 -

Digitale signaturer Hvis man skal opnå autentificering i sin kommunikation. Og dermed kunne bruge e- mails og anden data, som juridisk bindende17. Altså hvis din elektroniske underskrift skal være ligeså gældende som den du sætter på en låneansøgning, adresseændring eller anden personlig kommunikation, så skal dem der modtager den have en sikkerhed for at det de modtager, er afsendt af dig og kun dig. Signering af besked:18 1. Et digitalt fingeraftryk tages af klarteksten. I dette fingeraftryk indgår bl.a. afsenders adresse. 2. Fingeraftrykket krypteres med RSAalgoritmen, med modtagers offentlige nøgle som input. Det bliver til en signatur knyttet til netop den klartekst. 3. De samles til en signeret klartekst 4. Denne tekst sendes over et usikkert offentligt net som Internettet. 5. Signaturen og klarteksten deles. Exhibit 10: Public Keydet Infrastructure: what are they? 6. Ved hjælp af modtagerens egen hemmelige nøgle, genskabes originalepki s digitale fingeraftryk. 7. Et midlertidig digitalt fingeraftryk tages af klarteksten, hvori en afsender adresse indgår. 8. Det midlertidige fingeraftryk sammenlignes med det oprindelige. Er de ens kan der ikke være tvivl om autenticiteten, altså intet ved beskeden er ændret siden den forlod den afsender som fremgår af meddelelsen. Af ovenstående må man slutte, at en digital signatur på en udfyldt formular eller e- mail er garanti for at afsenderen er den han påstår i beskeden. Som jeg var inde på før under RSAalgoritmen, må det også anses som umuligt med tidens midler til rådighed, at kunne opfange en sådan besked mellem afsender og modtager (jf. punkt 4 ovenfor), åbne den og ændre i den, samtidig dekryptere signaturen og ændre fingeraftrykket og bagefter kunne kryptere den igen. Det ser jeg som umuligt. I hvert fald uden inden, at have et kendskab til modtagers private hemmelige nøgle. 17 18 Det mange stræber efter. Den digitale verden, hvor alt er muligt fra skrivebordet. Side 16 i Public Key Infrastructure PKI s what are they? - Side 11 af 18 -

RSA + Digital signatur19 Men hvad så med det optimale? Begge de foregående løsninger, samlet i én krypteret, signeret sikker pakke? Ulempen ved den første, altså RSA-algoritmen, var jo at autenticiteten ikke var der, så man kunne ikke være helt sikker på, hvem adresseændringen eller ansøgningen til lån i huset kom fra. Det eneste man viste var, at man var den første der kiggede på den, efter at den var blevet krypteret med ens offentlige signatur. Og ulempen ved den anden, signeringen, var at selv om modtageren vidste med sikkerhed, at den var afsendt fra dig, og ingen andre, så kunne andre godt have kigget i teksten, altså uden at ændre i den, da man så ville ændre fingeraftrykket. Men andre kunne godt have set oplysninger som CPR-nr. og anden personlig info. Man kan groft sammenligne det med, at den første var som at afsende et forseglet brev uden afsender på, så ingen var sikker på hvor det var fra. Den anden var som at sende et postkort skrevet med kuglepen, som alle kunne læse. Ganske vist kan man ikke ændre i det, men godt læse det. Det vi derfor gør er naturligvis at sende det svarende til at forseglet brev med afsender stående inde i brevet. Den offentlige digitale signatur Så tidligt som i 1996 forelå forslag om digitale signaturer, til implementering i Danmark. Det fremgår af materiale udsendt af forskningsministeriet,20 at forslaget blev endeligt vedtaget af folketinget i sommeren 1999. Det blev besluttet allerede her, at signaturen skulle opfylde visse standarter. Standarter som øgede kompatibiliteten og derved gjorde anvendelsesmulighederne så brede så muligt. Denne implementering i det danske samfund var en ekstern opgave og blev jo naturligvis en stor omkostning. Derfor blev forslaget udsendt i en licitationsrunde. Her blev det gjort klart, hvilke standarder signaturen skulle opfylde, yderligere blev det også gjort klart, at visse mål skulle være opfyldt for implementering var succesfuld. Kunne de opfylde disse mål, ville videnskabsministeriet og dermed staten, dække nogle af udgifterne, i form at en økonomisk gevinst, eller gulerod. I den afsluttende fase var der 2 parter tilbage i runden. TDC og et konsortium bestående af PBS, DM Data og KMD. Det blev TDC som vandt denne licitationsrunde og det blev altså der skulle implementere den digitale signatur i Danmark. 19 20 Se bilag 1 Digital signatur ( http://www.videnskabsministeriet.dk/cgi-bin/theme-list.cgi?theme_id=7471 - udskrift under bilag) - Side 12 af 18 -

Offentlige digitale signatur, TDC og OCES s bud. Den 6. februar år 2003 skrev TDC kontrakt med videnskabsministeriet, det forhenværende forskningsministerium. I denne kontrakt var listet hvilke betingelser, der skulle opfyldes. Det var også sådan at hvis disse betingelser var opfyldt var der en bonus. Denne bonus lød på en stor økonomisk gulerod på 40 millioner kroner. For at de kunne få den skulle 1,3 millioner signaturer være implementeret i løbet af 4 år.21 Signaturen som TDC implementerer og administrerer, er udviklet af videnskabsministeriet selv og den opfylder derfor de internationale krav til en gyldig digital signatur, som videnskabsministeriet havde bestemt, da de i 1999 fik forslaget vedtaget i folketinget. Anvendelse for TDCs offentlige digitale signatur: Du kan gøre din e-post sikker - både kryptere og signere den Du kan bruge log-on tjenester og eksempelvis få adgang til personoplysninger på nettet Du kan udfylde elektroniske blanketter og signere dem på internettet NET-ID, finanssektorens bud. Da TDC vandt licitationen, blev de også lovet denne gulerod, hvis såfremt de kunne udføre opgaven med det krævede antal implementeringer. Det fik straks den anden store udbyder, til at markere sig. Et konsortium bestående af KMD, DM Data og PBS, PBS som er bankernes samlede organisation for elektroniske betalinger. KMD tilsluttede sig dog hurtigt TDC s signatur, da de jo også er en offentlig institution, og derved ligger under staten. TDC skulle som sagt nå ud til 1.3 mio. danskere i løbet af 4 år og så ville de blive tildelt guleroden på 40 millioner kroner. Denne gulerod ville konsortiet naturligvis gerne have fingrene i også. Så det der skete, var at de udviklede deres egen signatur. NET-ID blev navnet på denne signatur. Og det overvejende argument til hvorfor staten skulle ændre mening og i stedet vælge, at implementere NET-ID var at i og med det var PBS, som også stod for hovedparten af netbankerne i Danmark, så ville de øjeblikkeligt få implementeret signaturen hos 2 millioner danskere. Hvilket i så fald ville imødekomme kravet om antallet af implementeringer. 21 IT erstatter den skrevne underskrift (udskrift JP er under bilag) - Side 13 af 18 -

NET-ID vs. OCES Signatur22 Konsortiet bag NET-ID har på det seneste forsøgt at få staten til at overgive ansvaret for implementering til dem. Dette er endnu ikke sket, på trods af forskellige grunde, specielt én. Det var en forudsætning for at kunne vinde licitationen, at signaturen benyttede sig af en åben standard. Noget som ville betyde, at signaturen også kunne vinde international anerkendelse, og på den måde være en mere langtidssikker løsning. NET-ID påstår også, at deres standard er en åben standard, og at den endda er langt mere sikker end den fra TDC. Dette er desværre ikke til at finde ud af, da NET-ID ikke er tilgængelig på samme vis som TDCs Det påstås23 at Den offentlige digitale signatur fra TDC såvel som NET-ID fra konsortiet har følgende specifikationer: Certifikater (X.509) Kryptografiske algoritmer (RSA, SHA-1) Protokoller (PKCS #7, PKCS #10) Det er også meget muligt at dette er tilfældet for begge signaturer, problemet er bare at NETIT er beskyttet. Da konsortiet anser algoritmen som proprietær og beskyttet på grund af at, det har med deres kundebeskyttelses lov at gøre. En anden grund til at NET-ID ikke opfylder de samme behov som TDCs digitale signatur, er, at konsortiet bag NET-ID åbenbart mener, at det eneste en digital signatur skal kunne benyttes til, er elektronisk tilgang til alle banker og offentlige instanser. Fordi den, bevist, mangler en funktion mange anser som en nøglefunktion ved en digital signatur: NET-ID kan IKKE signere eller kryptere e- mails! Så uanset opfyldelse af diverse kryptografiske standarder, så kan NET-ID altså ikke betragtes som et gyldigt bud, der opfylder ministeriets licitationskrav. 22 23 Bilag 2 På bilaget fra finansrådet - Side 14 af 18 -

Konklusion Den digitale verden har endnu ikke set sit endegyldige og ubrydelige kryptosystem. Og vil ganske givet aldrig se et sådant. For det er tydeligt at se, at den udvikling der er sket siden Cæsars tid, men faktisk mest siden 2. verdenskrig. Den udvikling den vil sandsynligvis aldrig stoppe. For hver gang der konstrueres en algoritme der har til formål at være reversibel, så vil den kunne brydes! Faktisk kan alle reversible krypteringsalgoritmer der findes i dag, let brydes. Reglen for at bryde dem, er ligeså simpel som den til at lave dem. Problemet er beregningen! Computere i dag, har ikke den fornødne regnekraft, til at kunne løse problemet inden for rimelig tid. Det er muligt at kvantecomputeren er det, som vil kunne bryde mange krypteringer, men ikke f.eks. RSA-algoritmen, da kvantecomputere jo som bekendt, ikke kan faktorisere. Men når jeg tager udgangspunkt i den elektroniske computer med alle dens 1 er og 0 er så kan jeg konkludere, at algoritmer som dem der findes i dag, ikke vil kunne brydes inden for den tid, det tager at konstruere nye avancerede algoritmer med længere nøgler. Dette er en meget vigtig konklusion, som jeg er sikker på dem i videnskabsministeriet også har stået over for, da de skulle definere det digitale Danmark. For sådan som det ser ud i dag, med hensyn til digitale signaturer og certifikater til at underskrive digitale dokumenter med, ja så er forslagene som er lagt ud af parterne, TDC og konsortiet, begge gyldige til det formål. De benytter sig begge to af den mest avancerede kryptologi, der er til rådighed for mening mand i dag, og de bliver løbende opdateret centralt. Der skal brugeren bare hente en opdatering. TDCs vinder bare duellen om en digital signatur. Det gør de fordi at et af de vigtige elementer i en signatur, som staten betaler dyrt til, er at den også skal virke i det private liv. NET-ID vil ikke møde den private brugers behov for andet end offentlige tjenester og netbanker. Det gør TDCs! Med TDCs kan jeg signere en mail, og sende den om på den anden side af jorden, og der vil den, på grund af internationalt godkendte standarder, bevise at det er mig der har afsendt den! - Side 15 af 18 -

Kildeoversigt Bøger: Kryptologi fra viden til videnskab Peter Landrock & Knud Nissen 1. udgave 1. oplag 1997, Forlaget ABACUS, 164 sider Security in Computing, third edition. Charles P. Pfleeger (cable & wireless) & Shari Lawrence Pfleeger (RAND) 3. udgave 2003, Forlaget Prentice Hall, 746 sider Public Key Infrastructure, building trusted app. and web services. John R. Vacca 2004, Forlaget Auerbach publications, 404 sider Sikkerhed på internet. Othmar Kyas 1. udgave 1. oplag 2000, Teknisk Forlag A/S, 350 sider Praktisk brug af kryptering og digital signatur En vejledning fra IT-sikkerhedsrådet 2004, forskningsministeriet, 99 sider Internet: (udskrifter ligger som bilag) 15 artikler fra JyllandsPostens internetavis fra d. 31. januar. Udskrift fra Finansrådets hjemmeside, fulgte med opgavetitlen og er uden datoangivelse. https://www.signatursekretariatet.dk (relevante udskrifter under er med som bilag) http://www.digitalsignatur.dk (relevante udskrifter under er med som bilag) - Side 16 af 18 -

Bilag 1 RSA + Digital signatur - Side 17 af 18 -

Bilag 2 Net-ID OCES Privatpersoner antal brugere Log on - identifikation Signering af dokument (Digital signatur) Afsende/modtage sikker email Virksomhedscertifikater Medarbejdercertifikater Sikkerhed ved indrullering af bruger 2.200.000 265.000 NEJ Pris for tjenesteudbyder 0,35-1,0 kr./ identifikation. NEJ NEJ Pengeinstituttet identifice- Bruger indtaster sit rer kunden ved indledning CPR.nr. af kundeforhold iht. hvid- PIN-kode sendes til bruvasklov. Dvs. pengeinsti- ger ved verifikation mod tuttet ser legitimation. CPR. Bruger- id/adgangskode til netbanken sendes til bruger ved verifikation mod CPR. Hvordan kommer bruger i Bruger tilslutter sig net-id Bruger downloader signagang? i sin netbank og kan straks tur hos TDC via hjemmefå adgang hos alle de tjene- siden eller link hos tjenesteudbydere, der er tilslut- steudbyder og modtager tet systemet. med post en PIN-kode, der aktiverer signaturen. 2-5 kr./ dokumentbekræftelse. Pris for bruger Internationale standarder Åbne systemer Gratis Privat virksomhed: 4-10 kr./certifikat virksomheden får adgang til. Offentlig virksomhed: Gratis, fordi der er betalt 40-50 mio. kr. forud for off. virksomheders anvendelse i perioden 2003-2007. Gratis Her en sammenligning af de to signaturer. Da den er taget fra Finansrådets hjemmeside, må den betegnes som farvet, i og med de selvfølgelig ikke kunne drømme om at kritisere deres egen signatur. - Side 18 af 18 -