Kryptologi og 2. verdenskrig



Relaterede dokumenter
Kryptologi og RSA. Jonas Lindstrøm Jensen

Matematikken bag kryptering og signering RSA

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Affine - et krypteringssystem

S TUDIER ETNINGSP ROJEKT

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Allan C. Malmberg. Terningkast

Vinderseminar Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.

Opgave 1 Regning med rest

Ligeværdige udtryk. Aktivitet Emne Klassetrin Side. Vejledning til Ligeværdige udtryk 2

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Indledning: Den militære strategi:

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen

Egenskaber ved Krydsproduktet

Hvad er matematik? C, i-bog ISBN L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: info@lru.

Kryptografi Anvendt Matematik

Projekt 7.9 Euklids algoritme, primtal og primiske tal

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

Fra tilfældighed over fraktaler til uendelighed

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation.

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Køreplan Matematik 1 - FORÅR 2005

Analyse af PISA data fra 2006.

Matematikken bag kryptering og signering RSA

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Omskrivningsregler. Frank Nasser. 10. december 2011

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Studieretningsprojektet i 3.g 2007

i tredje sum overslag rationale tal tiendedele primtal kvotient

Analytisk Geometri. Frank Nasser. 12. april 2011

Tør du tale om det? Midtvejsmåling

TALTEORI Wilsons sætning og Euler-Fermats sætning.

Om at udregne enkeltstående hexadecimaler i tallet pi

GrundlÄggende variabelsammenhänge

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Søndag d.24.jan Septuagesima. Hinge kirke kl.9. Vinderslev kirke kl (skr.10.15).

UNDERVISNING I PROBLEMLØSNING

Oprids over grundforløbet i matematik

Side 1. En rigtig søhelt. historien om peder willemoes.

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

TALTEORI Wilsons sætning og Euler-Fermats sætning.

Opgave 1. Hvilket af følgende tal er størst? Opgave 2. Hvilket af følgende tal er mindst? Opgave 3. Hvilket af følgende tal er størst?

Kom i gang-opgaver til differentialregning

Navn, klasse. Skriftlig dansk. Antal ark i alt: 5. Rekruttering

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

DM72 Diskret matematik med anvendelser

TALTEORI Følger og den kinesiske restklassesætning.

JEANNETTE STEEN CAMILLA SIMONSEN BRUG LÅGET. i matematik. Taktile materialer

TALTEORI Wilsons sætning og Euler-Fermats sætning.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Matematiske metoder - Opgaver

Fig. 1 Billede af de 60 terninger på mit skrivebord

Sådan bruger du bedst e-mærket


Tjek. lønnen. Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser udgave Varenr. 7520

Talrækker. Aktivitet Emne Klassetrin Side

Fortroligt dokument. Matematisk projekt

De rigtige reelle tal

SANDSYNLIGHED FACIT SIDE

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING

Dokumentation af programmering i Python 2.75

Evaluering af Udeskole Rønnebæk skole. Udeskole

P2-projektforslag Kombinatorik: grafteori og optimering.

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Logik. Af Peter Harremoës Niels Brock

fortsætte høj retning mellem mindre over større

Lineære ligningssystemer

åbenhed vækst balance Fortæl den gode historie om det du gør og bliv hørt Kommunikation på bedriftsniveau Landbrug & Fødevarer

Projekt - Valgfrit Tema

Begynderlæseindlæring på Årby Skole, LBL

Matematik B Klasse 1.4 Hjemmeopaver

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Det Rene Videnregnskab

Tredje kapitel i serien om, hvad man kan få ud af sin håndflash, hvis bare man bruger fantasien

Prædiken i Grundtvigs Kirke 2. påskedag, mandag den 21. april 2014 ved Palle Kongsgaard

Indhold i [ klammer ] er udeladt af redaktionen efter ønske fra Karin.

Spilstrategier. 1 Vindermængde og tabermængde

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Brøk Laboratorium. Varenummer

14. søndag efter trinitatis 21. september 2014

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder.

Grundlæggende regneteknik

Workshop om fejl ndende og -rettende koder

Windows XP. Tilpasning af computeren

Fortæl den gode historie om det du gør og bliv hørt. - Kommunikation på bedriftsniveau - 1 -

Først falder den med 20% af 100 = 20 kr, dernæst stiger den med 30% af 80 = 24 kr. Der er 91 dage mellem datoerne, svarende til 13 uger.

Guide. Kom op på. sider trænings -hesten igen. Marts Se flere guider på bt.dk/plus og b.dk/plus. Ud af comfortzonen med Krisztina Maria

Emil, Nicklas, Jeppe, Robbin Projekt afkodning

Hjælp til jobsøgningen

Ugebrev 4 Indskolingen 2016

Transkript:

Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen 18-12-2014 G a m m e l H e l l e r u p G y m n a s i u m

Abstract This paper examines the encryption and decryption of telecommunications during World War II as well as the decryption s influence on the outcome of the war. This paper has given an account of the English decryption program, Ultra and of the breaking of the German cipher, Enigma during the Battle of the Atlantic. Likewise are the objectives of the decryption investigated. Furthermore an account of the construction of Enigma and as some of its combinatorics will be given to calculate the number of possible permutations. Thus, it is proven that: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n+162 Additionally, this paper has given an account of RSA encryption and decryption in practice and the mathematical principles involved such as modulo and the Euclidean algorithm. Finally, by means of an assessment of the decryption of the Enigma-code its influence on the outcome of the war is concluded. The study indicates that the Britons, by using different methods, gained full insight into the encrypted Enigma-messages during the Battle of the Atlantic, which meant that it became possible for the allied convoys to sail safely over the Atlantic. Additionally, the complexity of the code analysts work is demonstrated as the calculation results show that with eleven plug leads in use in the electromechanical cipher a total of 216.767.120.751.581.400.000 permutations is reached. Moreover, it is concluded that the RSA-encryption relies on large prime numbers and that the decryption of the system is only possible by using modulo and the Euclidean algorithm. At last, the study shows that not only did the decryption programs save lives they were also a decisive factor that shortened the war by 2-4 years. 2

Indholdsfortegnelse INDLEDNING 4 ATLANTERHAVSKRIGEN OG DEKRYPTERINGEN AF ENIGMA 5 POLEN.. 5 BLETCHLEY PARK OG ATLANTERHAVSKRIGEN...7 ENIGMA 11 ENIGMAS OPBYGNING. 11 MATEMATIKKEN BAG ENIGMA 12 SCRAMBLERENHEDEN. 12 KOBLINGSTAVLEN. 14 RSA-KRYPTERING 19 RESTKLASSER 19 EUKLIDS ALGORTIME 21 RSA-KRYPTERING I PRAKSIS... 23 KRYPTERING. 23 DEKRYPTERING. 25 DEKRYPTERINGENS BETYDNING FOR KRIGEN 25 KONKLUSION 29 LITTERATURLISTE 31 BILAG 33 BILAG 1... 33 BILAG 2. 34 BILAG 3. 35 BILAG 4. 36 BILAG 5. 47 3

Indledning Det er ingen nyhed, at der findes et hav af historiebøger, der omhandler 2. Verdenskrig. Bøger, hvis fortællinger og forklaringer alle er en smule forskellige, hvad enten det gælder små detaljer, årstal eller hele faktorer som hvem, hvad, hvor, hvornår og hvorfor. Derfor er det logisk at tro, at den brede befolkning ville være fuldt ud oplyst om alle begivenheder og mulige udslagsgivende faktorer, men én ting der dog sjældent nævnes i de omtalte bøger, og som kun få derfor er klar over i dag, er det, der under krigen foregik på Station X. På dette sted, som i dag er bedst kendt som Bletchley Park, sad der hver eneste dag mens krigen stod på mange tusinde mennesker i al hemmelighed og forsøgte sig med den ældgamle videnskab, det er at bryde koder. Disse mennesker lykkedes ikke bare med at dekryptere flere tusinde værdifulde, tyske meddelelser fra kodemaskinen Enigma, som gav de allierede en stor fordel - deres utrolige arbejde var også af stor betydning for selve krigen. 1 Men hvordan lykkedes det egentlig Station X s kodeanalytikere at bryde tyskernes Enigmakryptering, og hvad var den egentlige betydning af deres arbejde? Lige netop disse spørgsmål er fundamentet for denne opgave og vil på de følgende tyve sider blive gennemarbejdet. Således vil Bletchley Parks dekrypteringsprojekt under Atlanterhavskrigen og dets militære mål undersøges vha. en redegørelse, hvorefter opgaven vil gøre rede for nogle af kodemaskinen Enigmas principper samt dele af dennes kombinatorik. Det vil således bevises at: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n+162 2 og ud fra dette vil udregninger præcisere hvilket antal ledninger, der giver de flest mulige permutationer. Det ovenstående tjener for at skabe den bedst mulige forståelse af Enigmamaskinen og samtidig give en indføring i præcis hvor stort et arbejde, det har været at dekryptere. Da både restklasser og Euklids algoritme er nødvendige at kende til for at kunne kryptere og dekryptere med RSA vil udtrykket r modulo m samt Euklids algoritme forklares, ligesom der vil blive givet et eksempel på regning med disse. Derefter vil der gives et eksempel på, hvordan RSA-kryptering og dekryptering foregår i praksis. Til slut vil der konkluderes på betydningen af dekrypteringen af Enigma vha. en vurdering, hvor kilderne The Influence of ULTRA in the Second World War, og Ultra and the battle of the Atlantic: the British view samt hovedlinjerne i andre dekrypteringsprojekter vil blive inddraget. 1 Cheesman, Susan, The Influence of ULTRA in the Second World War, http://www.cix.co.uk/~klockstone/hinsley.htm 2 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 50 4

Atlanterhavskrigen og dekrypteringen af Enigma Bletchley Parks dekryptering af Enigma havde en stor betydning for anden verdenskrig, men forarbejdet der gjorde denne dekryptering mulig, var ikke Englands, men derimod Polens. For at kunne give et fuldstændigt overblik over Bletchley Parks(BP) dekryptering under Atlanterhavskrigen er man dog nødsaget til at gå endnu længere tilbage, nemlig til Frankrig, hvor det første skridt i retning af at bryde den ellers ubrydelige kodemaskine blev taget. 3 I 1918 blev en elektrisk krypteringsmaskine opfundet af en tysk elektroingeniør ved navn Arthur Scherbius. Denne kodemaskine fik navnet Enigma, og selvom den senere fik enorm betydning for det tyske militær, havde Scherbius i begyndelsen meget svært ved at sælge sin krypteringsmaskine. Først i 1923 med Winston Churchills udgivelse af The World Crisis og Royal Navy s publicering af sin tolkning af 1. verdenskrig, ændrede denne situation sig. Disse to dokumenter beskrev, hvordan England havde skaffet sig adgang til tysk kryptografisk materiale under 1. verdenskrig, og den store fordel det har givet de allierede. Tysklands militær var derfor nødsaget til at anerkende Scherbius Enigma, og fra 1925 blev over 30.000 Enigmaer produceret og overdraget til det tyske militær. 4 Polen I 1926 blev de første Enigma meddelelser opsnappet i Polen, som havde oprettet et cifferbureau som følge af deres lokalisation beliggende mellem to fjender, nemlig Rusland og Tyskland. Uden kendskab til Enigmas opbygning var de polske kodebrydere chanceløse overfor krypteringen, men i 1931 skete der imidlertid noget. Den tyske Hans-Thilo Schmidt, der arbejdede indenfor Tysklands kryptografiske kommunikation, mødtes med en fransk agent, som han, mod et klækkeligt beløb, lod fotografere to dokumenter, der gjorde det muligt for de allierede at bygge en tro kopi af den tyske kodemaskine. Dog indså de allierede hurtigt, at maskinens sikkerhed ikke lå i, at fjenden ikke kunne fremskaffe en maskine, men derimod de mange milliarder kombinationer, også kaldet nøgler. Frankrig, der havde opgivet alt håb om at bryde Enigma, overdrog samme år fotografierne af de to tyske dokumenter til Polen, som de ti år forinden havde indgået et militært samarbejde med. 5 3 Singh, Simon. Kodebogen. S. 157-174 4 Singh, Simon. Kodebogen. S. 141-156 5 Singh, Simon. Kodebogen. S. 158-160 5

De to dokumenter, der både afslørede den indre ledningsføring i scramblerenheden, samt hvordan tyskerne anvendte deres kodebøger i praksis, fik en helt anden rolle i Polen, end de havde haft i Frankrig. Polen, der havde ræsonneret sig frem til fordelen i, at kodebryderne var matematikere frem for sprogstrukturseksperter, inviterede tyve polske matematikere fra et universitet i Poznán til at demonstrere deres evner for kodebrydning. Tre af disse blev ansat, og den mest bemærkelsesværdige af dem var Marian Rejewski. Rejewski var overbevist om, at gentagelsen af den midlertidige nøgle, der bestod af scramblerenhedens startindstilling, var det, der skulle bryde den frygtede tyske krypteringsmaskine. De midlertidige nøgler, også kaldet cillies, blev sendt to gange, hvilket gjorde, at det samme bogstav blev krypteret til to forskellige. Det betød, at det på dage med et tilstrækkeligt stort antal meddelelser var muligt for Rejewski at skabe et fuldendt relationsalfabet, der bestod af de forskellige bogstavers relationer. Rejewski, der stadig ikke have nogen idé om den anvendte dagsnøgle, fandt et mønster. Bogstaverne i relationsalfabetet dannede kæder, der startede og sluttede med det samme bogstav således kunne A krypteres til D, D krypteres til T, mens T krypteres til A, hvorved kæden sluttede. Rejewski fandt så ud af, at antallet af kæder og kædernes længde kun afhang af scramblerindstillingerne, hvilket betød, at han i stedet for skulle koncentrere sig om 10x10 15 nøgler pludselig kun skulle koncentrere sig om scramblerenhedens 1.054.456 indstillinger. 6 Efter et år havde Rejewski og hans team færdiggjort et katalog over alle mulige kædelængder, hvorefter det kun var koblingstavlens indstillinger, der skulle udregnes, og også dét lykkedes via sund fornuft. Rejewski havde brudt Enigma, og selv da tyskerne foretog ændringer i maskinens opsætning, der gjorde kædekataloget ubrugeligt, var det muligt for Polen at dekryptere tyskernes meddelelser. Rejewski opfandt nemlig en maskine, der på kort tid kunne gennemgå alle scramblerenhedens indstillinger. Denne maskine blev kaldt bomben, og med den nåede dechifreringen af tyske meddelelser sit højeste. Nye tilføjelser til Enigma i 1939 betød imidlertid, at Polen pga. manglende ressourcer ikke kunne komme videre, og derfor måtte overdrage bombens arbejdstegninger samt to Enigmakopier til England og Frankrig, for at alt ikke skulle gå tabt i den kommende tyske invasion. 7 6 Singh, Simon. Kodebogen. S. 157-167 7 Singh, Simon. Kodebogen. S. 167-174 6

Bletchley Park & Atlanterhavskrigen De to Enigmakopier samt arbejdstegningerne til bomben blev bragt til den nyoprettede Station X, som var beliggende i og omkring godset Bletchley Park(BP). Dette sted husede forskellige kodebrydningsaktiviteter, f.eks. tog Hytte 6 sig af den tyske hærs Enigmakommunikation, mens Hytte 8 og 4 tog sig af flådens Enigma. Disse aktiviteter samt andre dekrypteringsprojekter gik sammenlagt under kodenavnet Ultra. Ultraarbejdet blev foretaget af nogle helt specielle og særligt udvalgte mennesker, hvis evner blev afspejlet ved, at man ikke bare hurtigt lærte de polske teknikker, man begyndte også at udvikle sine egne. Disse mennesker fandt også ud af, at der var mange menneskelige fejl forbundet med brugen af Enigma fejl, som kunne udnyttes til de allieredes fordel. Fejlene var bl.a. de såkaldte cillies, men også andre fejl blev begået for at undgå forudsigelighed, således måtte scramblerenhedens rotorer ikke placeres samme sted to dage i streg, ligesom to nabobogstaver på koblingstavlen heller ikke måtte forbindes. Rent teknisk var det heller ikke muligt for et bogstav at blive krypteret til sig selv. Desuden sendte tyskerne også regelmæssige beskeder på bestemte tidspunkter af dagen, hvilket gjorde, at man kunne knytte et stykke klartekst til en krypteret tekst. Dette gav de såkaldte cribs. Her var det især den daglige vejrudsigt, der hjalp dechifreringen, da kodeanalytikerne på Bletchley havde let ved at finde en crib til ordet wetter (vejr), da man vidste hvor i den krypterede tekst, man skulle lede som følge af den strenge tyske stil. 8 Alt dette betyder udelukkelser af nøgler, der gjorde kodebrydningsarbejdet lettere, og som i praksis fik den betydning, at man via de dechifrerede meddelelser kunne forudsige nogle angreb. Dette betød, at man kunne klargøre en defensiv ved at tilsende målrettede forstærkninger eller helt undgå angrebet ved at evakuere. Dechifreringen betød også, at de allierede til tider var klar over fjendens positioner, så de kunne fokusere deres offensiv, ligesom dekrypteringen også betød, at man kunne varsle tidspunkter og steder for bombeangreb og samtidig holde sig ajour med de tyske tab og deres erstatning. 9 Således kan målet med dekrypteringen af Enigma siges at være spredt udover et stort gitter, da det både var i offensiven og defensiven, man havde gavn af de dekrypterede beskeder. Et problem opstod dog i maj 1940, da tyskerne stoppede med at gentage de midlertidige nøgler, som var en stor del af det Rejewskis bombe byggede på. Dette problem var dog forudset, og den geniale matematiker, Alan Turing havde på det tidspunkt allerede opfundet en maskine, der byggede på viden fra cribs, løkker og forbundne Enigmamaskiner, til at løse tyskernes 8 Singh, Simon. Kodebogen. S. 174-179 9 Ibid. 7

nye fremgangsmåde til distribution af nøgler. Denne type maskine blev også kaldt en bombe, pga. ligheden i fremgangsmetoden med den oprindelige bombe. Den første engelske bombe ved navn Victory ankom til Bletchley Park d. 14. marts 1940 altså to måneder inden tyskerne ændrede deres metode. Alligevel faldt antallet af dechifrerede meddelelser drastisk med tyskernes ændringer, idet den første bombe viste sig at være noget langsommere end ventet. Derfor var det først i august 1940, da den modificerede bombe, Agnus Dei, ankom, at dette tal igen begyndte at stige. 10 En anden ting var, at Enigma-trafikken ikke var ét stort netværk, men derimod flere mindre, hvoraf mange havde forskellige måder at anvende Enigma på. Det sværeste at bryde ind i var Kriegsmarines. 11 I de første otte måneder af krigen brugte flåden det samme Enigmasystem, som de andre tyske enheder, hvorfor dekrypteringen på dette tidspunkt ikke var noget problem. Dette ændrede sig dog i april 1941, hvor flåden begyndte at bruge Enigmaer med en fjerde rotor 12, ligesom også antallet af rotorer der kunne vælges mellem steg fra fem til otte, hvilket øgede antallet af mulige nøgler markant. Desuden var Kriegsmarinen også langt mere omhyggelig med Enigma-kommunikationen end andre af de tyske netværk, hvilket betød, at Bletchley Park ikke fik muligheden for at arbejde med cribs på samme måde. Alle disse nye foranstaltninger gjorde den tyske flådes Enigma urørlig, med den effekt at Tyskland fik overtaget i slaget om Atlanten. 13 Tysklands overtag og det manglende indblik i den tyske krigsførelse i Atlanten betød, at England ikke fik de forsyninger, de havde brug for, da man ikke havde mulighed for at styre konvojer udenom de tyske ubåde. I 1940-1941 mistede de allierede i gennemsnit 50 skibe om måneden og omkring 50.000 søfolk mistede livet. Det så derfor sort ud, og det var ikke bare slaget om Atlanten, der var på spil, da hele krigen, pga. de vitale forsyninger fra USA, som man ikke kunne klare sig uden, afhang af denne. Uden udsigt til at bryde flådens Enigma måtte de tage andre midler i brug og begyndte således at skaffe sig fjendens nøgler via spionage, infiltration og tyveri. 14 Et eksempel er Operation Primrose i 1941, hvor man tilfangetog den tyske ubåd U-110 efter den havde forsøgt at angribe konvoj OB 318. Fra ubåden blev, udover nogle besætningsmedlemmer, en Enigmamaskine, kodebøger, koden til dobbeltkrypterede 10 Singh, Simon. Kodebogen. S. 185-190 11 Singh, Simon. Kodebogen. S. 195 12 Carter, Frank. Breaking Naval Enigma. s. 9 13 Singh, Simon. Kodebogen. S. 196 14 Singh, Simon. Kodebogen. S. 197 8

signaler og andre værdifulde ting såsom kort og tekniske håndbøger, reddet, inden den sank til bunds. Denne erobring var dog bare kronen på værket, efter man i februar havde erobret koder til to måneders brug fra den armerede trawler Krebs og vejrskibet München. 15 Opsnapninger som disse betød, at man kunne begynde at dekrypterede tyske meddelelser igen. Det betød, at Flådens Operative Efterretningscenter(OIC) igen fik en masse oplysninger om fjendens positioner og deployering. Dette var dog ikke problemfrit, da man nu skulle vurdere, hvordan man bedst muligt skulle udnytte Ultras oplysninger, uden fjenden fik nys om det generhvervede indblik i den tyske flåde og manden bag ulvekoblet, 16 Karl Dönitz hoved. Lige netop derfor var målet heller ikke at destruere så mange fjendtlige ubåde og skibe som muligt, da dette ville betyde en øget risiko for, at tyskerne fattede mistanke. 17 Derimod var målet at kende fjendens positioner og de konvojruter, der var i risiko for at blive angrebet, så man kunne styre konvojerne med de vigtige forsyninger udenom. 18 Disse forsyninger var meget vigtige for krigsførelsen på fastlandet, og for fortsat at kunne placere fjendtlige positioner, når man løb tør for nøgler, begyndte de allierede at lægge miner ud bestemte steder for at få cribs. Dette blev også kaldt gardening. Minerne betød nemlig, at tyske fartøjer sendte advarsler rundt, som man med sikkerhed vidste indeholdt geografiske positioner. 19 Andre snedige planer, hvis mål var at stjæle koder nok til flere måneder, blev også udtænkt og en af disse endda af James Bond-skaberen Ian Fleming. Denne plan blev dog ikke til noget, men en række pinches 20 betød, at man alligevel kom i besiddelse af tyske kodebøger. 21 Dette var medvirkende til, at sænkningen af tyske fartøjer nåede sit højeste i 1943, og det lignede således mere og mere en sejr til de allierede. 22 De oplysninger man havde fået ud af dekrypteringen var af enorm stor betydning og havde således vendt krigen for de allierede, derfor gjorde man meget for at skjule, at Enigma var blevet brudt. De fleste episoder med Ultras involvering havde da også en positiv udgang, men der var dog særligt et tilfælde, hvor tyskerne alligevel fik sået tvivl om maskinens tilsyneladende ubrydelighed. BP havde således opsnappet en nøjagtig position for ni tyske fartøjer, 15 Williams, Andrew. Slaget om Atlanten. s 129-140 16 Det kaldte man ubådene. 17 Williams, Andrew. Slaget om Atlanten. s 144 18 Williams, Andrew. Slaget om Atlanten. s 141 19 Singh, Simon. Kodebogen. S. 197 20 Dristige angreb. 21 Singh, Simon. Kodebogen. S. 198 22 Cheesman, Susan, The Influence of ULTRA in the Second World War, http://www.cix.co.uk/~klockstone/hinsley.htm 9

men for ikke at vække mistanke hos tyskerne besluttede Admiralitetet, 23 at kun syv af dem skulle destrueres og dette lykkedes også. Ved en tilfældighed blev den tyske mistanke alligevel vakt, da nogle Royal Navy destroyere, der var uvidende om brydningen af Enigma, fandt de to sidste skibe og derfor også sænkede dem. Den tyske admiral Kirt Fricke var uforstående overfor det voldsomme angreb og iværksatte derfor en undersøgelse. Konklusion på denne blev dog, at det store tab skyldtes sort uheld eller en infiltrering af en engelsk spion. Opfattelsen af Enigma som værende ubrydelig vedblev, og tyskerne fortsatte således ufortrødent brugen. 24 Næsten alle de tyske ubådsoperationer ophørte imidlertid, da det tyske slagskib Bismarck sejlede ud i Atlanten. Dette blev dog, uden meget hjælp fra Ultra, sænket efter kun tre dage, og pludselig kunne det net af skibe, der skulle stå for forsyningerne til slagskibet i stedet stå til rådighed for ulveflokken. 25 Forsyningsskibene betød ikke bare, at ubådene kunne blive længere i vandet, men også at de kunne operere langt fra deres base og her fik BP s Hytte 8 og 4 igen en stor betydning, da deres dechifreringer gav den britiske flåde alle de oplysninger, de havde brug for, for at kunne handle. Efter to uger var næsten hele nettet blevet rullet op og sænket. Betydningen af det tunge dekrypteringsarbejde kom også til syne i juni 1941, da et ulvekobbel gjorde klar til angreb på konvoj HX 133, men da BP opsnappede disse planer blev en eskorte hurtigt stablet på benene. Dette betød, at man kun mistede seks allierede skibe, og med sig i faldet tog de to ubåde. 26 Disse er blot få eksempler på, hvordan BP s dechifrering af Enigma-kommunikation havde betydning for både de allieredes forsvar og angreb under slaget om Atlanten, og man kan finde mange andre eksempler. Ligeledes findes der også tilfælde, hvor man har måtte lade ubåde undslippe for ikke at vække mistanke, 27 ligesom der gennem Atlanterhavskrigen også var enkelte lyspunkter for den tyske flåde. 28 23 De øverstkommanderende. 24 Singh, Simon. Kodebogen. S. 199 25 De tyske ubåde. 26 Williams, Andrew. Slaget om Atlanten. s 144-150 27 Singh, Simon. Kodebogen. S. 198 28 Williams, Andrew. Slaget om Atlanten. s 155 10

Enigma Enigma-maskinen, som tyskerne anvendte til kryptering, bestod af i alt fem komponenter, der alle bidrog til, at kodemaskinen skulle blive en af historiens mest frygtede krypteringssystemer, der med sit famøse rygte for at være ubrydelig skabte mange kvaler for de allierede under 2. verdenskrig. 29 Lige netop disse komponenter samt den relevante matematik bag den berømte elektro-mekaniske chiffermaskine vil i det følgende blive gennemgået. Enigmas opbygning Enigma var opbygget af forskellige komponenter forbundet via ledninger. Disse komponenter bestod af et almindeligt tastatur, hvorpå man tastede den ønskede klartekst, en koblingstavle, en scramblerenhed, en reflektor samt en lampeplade, hvor det krypterede bogstav lyste op efter, det var blevet indtastet på tastaturet. 30 De tre midterste komponenter var dem, der gjorde Enigma med dennes mange permutationer unik. Koblingstavlen består således af 26 bogstaver, der parvis kan forbindes med ledninger, så de ombyttes. 31 Scramblerenheden derimod består af 3 hjul(senere anvendte flåden 4), der også kaldes rotorer. Hvert af disse hjul har 26 tal(1-26), der hver repræsenterer tilsvarende bogstav i alfabetet samt et ledningsnet, der sørger for, at der sker en permutation af bogstaverne, der kommer ind. Dagligt valgte tyskerne tre rotorer mellem i alt fem, som adskiller sig fra hinanden ved at indeholde forskellige ledningsnet, hvilket betyder, at rækkefølgen af rotorerne også har betydning for krypteringen(vil blive uddybet senere). En af grundene til at scramblerenheden var så velfungerende var, at når et bogstav indtastes på tastaturet, drejede rotor nr. 1 et hak, altså en seksogtyvendedel omgang, hvorved der blev skabt et nyt kryptoalfabet. Sådan fortsætter den, indtil den første rotor har roteret 26 gange, svarende til en hel omgang, hvor en lille anordning på startindstillingen gør, at rotor nr. 2 roterer en seksogtyvendedel. Når rotor 1 så har været endnu en omgang rundt, drejer rotor 2 én placering igen. Når rotor 2 har været en omgang igennem, vil en anordning magen til den på rotor 1 betyde, at rotor 3 roterer en seksogtyvendedel. Hver gang der indtastes et bogstav, vil det altså krypteres via forskellige kryptoalfabeter, i hvert fald indtil der er indtastet 17.576 bogstaver(vil blive uddybet senere). 32 29 Singh, Simon. Kodebogen. S. 141 30 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 42 31 Ibid. 32 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 42-43 11

Også reflektoren består af et antal ledninger, som leder det permuterede bogstav fra scramblerenheden ind og sender(reflekterer) det tilbage gennem rotorerne, men ad en anden vej. Den adskiller sig dog fra scramblerenheden, idet den ikke roterer, hvilket også betyder, at dens egentlige mening ikke er at øge antallet af kodealfabeter, 33 men derimod at sørge for en let dekryptering, således at krypteringen og dekrypteringen bliver spejlprocesser. 34 Kort fortalt kan krypteringsprocessen siges at starte i tastaturet, hvor et bogstav, f.eks. s, indtastes af person A, herfra kommer det til koblingstavlen via en ledning, hvor det, afhængigt af om det via ledning er forbundet med et andet bogstav, ombyttes. Derfra sendes det videre gennem scramblerenhedens tre hjul, der permuterer det videre til reflektoren, som reflekterer det tilbage af en anden rute gennem scramblerenheden til koblingstavlen, for til sidst at ende i lampetavlen, hvor s nu er blevet krypteret til p, som er det bogstav, der lyser op. Da maskinen stadig blev anvendt, blev dette bogstav efterfølgende overdraget til en operatør, som enten via radio eller morsekode sørgede for at kommunikere det videre til person B. 35 Matematikken bag Enigma Disse komponenter betyder, at krypteringen i Enigma bygger på kombinatorik, som er en matematisk disciplin, der omhandler antallet af måder eller måske mere passende, kombinationer, hvorpå noget kan sammensættes. 36 Således betød det ikke noget, hvis fjenden kom i besiddelse af en maskine eller lykkedes med at lave en kopi. 37 De to permuterende dele, koblingstavlen og scramblerenheden er med til at øge antallet af mulige nøgler, og netop disse dele og deres bidrag til antallet af mulige nøgler vil blive gennemgået i det følgende. Scramblerenheden Scramblerenheden består som nævnt af tre forskellige hjul, der vælges ud af fem i alt. Antallet af mulige måder denne kan opsættes, kan deles op i to dele, hvor den første omhandler rækkefølgen af rotorerne og den anden deres indstilling - altså hvilket bogstav, der starter omgangen. 38 33 Singh, Simon. Kodebogen. S. 147 34 Ibid 35 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 42 36 Kombinatorik, Regneregler, http://www.regneregler.dk/kombinatorik 37 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 46 38 Ibid. 12

Da der i alt er fem rotorer, som der skal udvælges tre af, kan den første rotor vælges på fem måder. Den anden rotor kan så vælges på fire måder, hvilket betyder, at bare udvælgelsen af de to første rotorer giver 5x4=20 forskellige kombinationer. Den sidste rotor kan således vælges ud af tre forskellige rotorer, hvilket giver et samlet antal på 5x4x3=60 forskellige rækkefølger. 39 Dette kaldes både-og-princippet. 40 Den andel del omhandler som nævnt de tre valgte rotorers indstillinger, og som tidligere omtalt har hver rotor 26 tal, der svarer til et bogstavs tilsvarende nummer i alfabetet. Vælges indstillingen t,d,s, betyder det at rotor 1 s starttal, altså det tal, der vender opad, svarer til t s nummer i alfabetet, rotor 2 s svarer til d s, mens rotor 3 s svarer til s, og fremgangsmetoden for at udregne antallet af mulige indstillinger er den samme Billede 1. Scramblerenhedens tre hjul. som i udregningen af antallet af rækkefølger. Således har den første rotor 26 forskellige måder, den kan indstilles på, og det har både den anden og tredje også, da der ikke, ligesom ved rækkefølgen, fjernes en mulighed, når der vælges én. Det betyder, at de tre rotorer tilsammen kan sættes i 26x26x26=17.576 positioner. 41 Men da scramblerenhedens samlede antal kombinationer udgøres af både rækkefølgen af rotorerne samt deres indstilling, skal det hele ganges sammen, før man har det endelige antal: 42 5x4x3x26 3 =60x17.576=1.054.560 Således er scramblerenhedens samlede antal indstillinger for en Enigma med tre ud af fem rotorer lig med 1.054.560. Havde man derimod arbejdet med fire rotorer, der skulle vælges ud af otte som i den tyske flåde, ville tallet blive: 43 8x7x6x5x26 4 = 1680x456976=767.719.680 måder 39 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 46 40 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 47 41 Ibid. 42 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 48 43 Enigma, Wikipedia, http://da.wikipedia.org/wiki/enigma#triton 13

Koblingstavlen Selvom de 1.054.560 måder kan lyde som mange, er det langt fra nok til at forhindre en computer i, på rimelig tid, at komme dem alle igennem. Derfor tilføjede man endnu en komponent, der skulle øge antallet af permutationer, nemlig koblingstavlen. Koblingstavlen har 26 bogstaver, som parvis kan forbindes via ledninger, således der bliver skabt en permutation. Går man ud fra ledningerne som ses på billede 2, ses det, at en lednings ene ende er placeret i A, mens den anden ende er placeret i J. Da man besluttede, at sætte den første ledning i A, havde man 26 forskellige muligheder for at placere ledningens første ende. Efter man havde placeret enden i A, var der kun 25 muligheder tilbage. Derfor er det logisk at tro, at antallet af Billede 2. Koblingstavlen. muligheder for den første ledning er 26x25, sådan er det imidlertid ikke. Det er nemlig lige meget, om det er den ene eller den anden ende, der er placeret først, idet ombytningen fra A til J vil være den samme som J til A. Derfor skal 26x25 divideres med 2: 26x25 2 = 325 muligheder 44 Da den anden lednings ene ende, som på billedet blev sat i S var der altså 24 forskellig muligheder tilbage, mens der således kun var 23, da dens anden ende blev placeret i O, og igen skal der divideres med 2, for at få dette korrekte antal muligheder. Forestillede man sig videre, at der var endnu en ledning placeret i to bogstaver ville fremgangsmåden være tilsvarende, og der ville altså være: 26x25 2 x 24x23 2 x 22x21 2 muligheder 45. Men da rækkefølgen også her er uden betydning, og man altså ville få det samme, hvis den første ledning forbandt S og O og den anden A og J som omvendt, skal man derfor dividere med det antal af kombinationer, der kan permuteres på i dette tilfælde 3! som er lig 6. Derfor ville antallet af mulige permutationer med tre ledningerne, der forbinder tre forskellige par bogstaver blive: 44 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 48 45 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 49 14

26x25 2 x 24x23 2 x 22x21 2 x 1 46 = 3.453.450 mulige permutationer 3! Den generelle formel for kombinationer lyder: k! C(k,n)= 47 (k n)!n! Og i Enigmas tilfælde, hvor antallet af ledninger er n, og der er 26 mulige placeringer, vil det altså se ud som følger: 26! C(26,2n)= (26 2n)!n!2 n Dette tilfælde anvendes, da rækkefølgen af ledningernes placeringer er ligegyldig. Det er desuden irrelevant, hvilken vej ledningen vender, hvorfor der divideres med 2 n. Af hensyn til en senere løsning af uligheden vil nævneren blive opdelt i flere led. Man kunne nu fristes til at tro, at antallet af permutationer vil være størst, hvis man indsætter de 13 mulige ledninger, men ser man antallet af muligheder som en funktion af n, ses det, at antallet først vokser med n for derefter at aftage. Derfor vil det antal ledninger, der giver det største antal permutationer blive udregnet, ved at udregne det antal af ledninger, hvor antallet af permutationer stadig øges, hvis der tilføjes endnu en ledning. Således sammenlignes summen af muligheder med n ledninger med n+1 ledninger. Dette vil give uligheden, som efterfølgende vil blive løst: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 48 Før man begynder, er det vigtigt at huske på, at man ikke kan bruge et negativt antal ledninger, hvorfor n altid vil være et positivt tal. Det er også af stor vigtighed, at uligheden ikke ændres, og derfor er det nødvendigt altid at gøre det samme på begge sider af uligheden. Med dette vil uligheden løses: Først divideres der med fakultet 26(26!) på hver side af uligheden: 1 x 1 < 1 x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 46 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 49 47 Combinations and Permutations, Math is fun, Advanced, http://www.mathsisfun.com/combinatorics/combinations-permutations.html 48 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 50 15

Omskrives (n+1)! nu til (n+1)n! kan man gange n! ind på hver side af ulighedstegnet, og derefter lade n! gå ud: 1 x n! x 1 < 1 x n! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)n! 2 n+1 1 x 1 < 1 x 1 (25 2n+1)! 2 n (25 2(n+1)+1)!(n+1) 2 n+1 Herfra er ønsket en forkortelse af 1 2 n og 1 2n+1 og dette opnås ved at gange med 2n på hver side, da 2n således også går ud: 1 (25 2n+1)! 1x2n x < 1 1x2n x 2 n (25 2(n+1)+1)!(n+1) 2 n+1 1 < 1 x 1 (25 2n+1)! (25 2(n+1)+1)!(n+1) 2 Nu ganges der ind i parentesen på højre side af uligheden: 1 < 1 x 1 (25 2n+1)! (25 2(n+1)+1)!(n+1) 2 1 < 1 x 1 (25 2n+1)! (25 2n 1)!(n+1) 2 For at opnå en yderligere reducering af udtrykket, er det nødvendigt først at forlænge udtrykket med (25-2n-1)! i tælleren på begge sider: (25 2n 1)! (25 2n+1)! < (25 2n 1)! (25 2n 1)!(n+1) x 1 2 Man kan nu lade (25-2n-1)! gå ud på den højre side, men dette er ikke muligt på den venstre, da fakulteterne på denne side ikke er ens, men først opskrives uligheden, hvor højre sides fakulteter er gået ud med hinanden for bedre overblik: (25 2n 1)! (25 2n+1)! < 1 (n+1) x 1 2 For at kunne reducere venstresiden er det nødvendigt at skrive fakulteterne ud, således at de fakulteter, der er ens, kan gå ud med hinanden: (25 2n 1) x (25 2n 2) 1 (25 2n+1) x (25 2n+0) x (25 2n 1) 1 1 (25 2n+1) x (25 2n+0) 16

Uligheden ser nu altså ud som følger: 1 < 1 x 1 (25 2n+1) x (25 2n) (n+1) 2 Nu samles udtrykket på den højre side, så uligheden kommer til at se således ud: 1 < 1 (25 2n+1) x (25 2n) 2(n+1) Nu ganges både højre og venstresidens nævner ind i tælleren på begge sider af ulighedstegnet, så de værdier, der er på begge sider af brøkstregen kan gå ud med hinanden: (25 2n+1) x(25 2n) x 2(n+1) (25 2n+1) x (25 2n) < (25 2n+1) x (25 2n) x 2(n+1) 2(n+1) 2(n + 1) < (25 2n + 1) x (25 2n) 2(n + 1) < (26 2n) x (25 2n) Nu sættes 2 uden for parentes på højresiden, da dette er nødvendigt for at kunne reducere udtrykket yderligere efterfølgende: 2(n + 1) < 2(13 n) x (25 2n) Herefter divideres der med 2 på begge sider af uligheden: 2(n+1) 2 < 2(13 n) x (25 2n) 2 (n + 1) < (13 n) x (25 2n) Nu er uligheden næsten løst, men først skal (n+1) trækkes fra på begge sider af uligheden: (n + 1) (n + 1) < (13 n) x (25 2n)-(n+1) 0<325-26n-25n+2n 2 -n-1 0<324-52n+2n 2 2 skal nu sættes udenfor parentes på højresiden samtidig med, at der også divideres med 2, og så er uligheden løst: 0< 2(162 26n+n2 ) 2 0<162-26n+n 2 Således er det bevist at: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n+162 49 49 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 50 17

For nu at udregne det antal ledninger hvor permutationerne øges, hvis man tilføjer endnu en ledning, er det først vigtigt at klargøre, at man skal opfatte venstre side af uligheden som en funktion af n, da grafen således bliver en parabel, hvis ben vender opad. Så kan antallet af ledninger, der +1, giver det maksimale antal kombinationer udregnes. Dette gøres ved at bestemme rødderne til uligheden. 50 Man sætter således ulighedens to sider lig med hinanden, som her er udregnet vha. N-spire, som er et cas-værktøj: Solve(0=162-26n+n 2,n) = 10,35 eller 15,65 Som det fremgår af bilag 1, ligger grafen altså under første aksen mellem 10,35 og 15,65, og dermed opfylder både 10 og 15 ledninger uligheden, men da der maksimalt kan være 13 ledninger, da der kun er 26 bogstaver, må 10,35 være løsningen. Da det der blev udregnet, var det antal ledninger, der øgede antallet af kombinationer, hvis man tilføjede endnu en ledning, betyder det, at det antal ledninger, der giver flest antal permutationer er 10+1=11, hvilket også fremgår af bilag 2. 11 er altså det antal ledninger, der giver det største antal af permutationer i koblingstavlen, og det præcise antal udregnes ved at indsætte 11 i stedet for n i udtrykket: 26! x 1 (25 2n+1)!n! 2 n Det maksimale antal permutationer, der fås i koblingstavlen er: 26! x 1 (25 2x11+1)!11! 211 = 205.552.193.096.250 For nu at gøre klart hvor mange mulige kombinationer en Enigma med 3 rotorer, der vælges ud af 5, har, ganges antallet af startindstillingernes kombinationer med koblingstavlens maksimale antal permutationer: 1054560x205552193096250=216.767.120.751.581.400.000 Så vidt man ved brugte tyskerne dog ikke mere end 10 ledninger, 51 hvilket således giver: 26! 1054560x x 1 (25 2x10+1)!10! 210 = 158.962.555.217.826.360.000 Det er derfor muligt at konstatere, at en matematisk dekryptering af Enigma var et meget stort arbejde. 50 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 50 51 Ibid. 18

RSA-kryptering Efter Enigma-kommunikationen var blevet brudt, var der behov for en ny og stærkere krypteringsform, der ikke var baseret på elektromekaniske principper. Dette udgjorde således motivationen for, at tre unge matematikere ved navn Ron Rivest, Adi Shamir og Len Adleman i 1977 opfandt et asymmetrisk krypteringssystem, der fik navnet RSA. 52 Selvom også RSAsystemets mange udgaver gennem årene er blev brudt, bliver nogle af dets principper fortsat anvendt i dag, som det f.eks. ses med NemID, hvis kryptering består af meget store RSAnøglepar. 53 RSA er selvsagt meget anderledes fra Enigma, og derfor er det nødvendigt først at forstå matematikken bag systemet, for derefter at kunne forstå måden, hvorpå der krypteres og dekrypteres. Dette afsnit vil derfor sætte fokus på de grundlæggende talteorier samt den matematik, som RSA-kryptosystemet er bygget på. Ligeledes vil der også gives et eksempel på, hvordan krypteringen og dekrypteringen af RSA-systemet foregår i praksis. Restklasser For at forstå RSA-kryptering er det vigtigt, at man kender til restklasser, da denne talteori er grundlæggende for forståelsen af krypteringsmetoden. En rest fås, hvis en division ikke går op, altså hvis et tal, a ikke går op i tallet b. Dette ser man f.eks. ved, at 5 ikke går op i 19, og i stedet for et decimal kan man skrive en divisionsligning med rest: 19=3x5+4 Dette benævnes 19 modulo 5 er 4 eller 19 mod 5 =4, og man siger, at m har resten r ved division med n. 54 En definition lyder derfor: n mod m=r, hvilket er det samme som n=md+r n og d er her hele tal, mens m og r er hele tal 0, så resten r bliver mindst mulig. 55 For ethvert heltal n, skal alle andre tal erstattes med dets rest ved division med n, 56 så alle andre tal end n kun kan identificeres ved deres rest ved division med n. Dette betyder også, at 52 RSA, Wikipedia, http://da.wikipedia.org/wiki/rsa 53 Kryptering, Version 2, http://www.version2.dk/leksikon/kryptering 54 Rosenkilde, Kirsten, Talteori -Teori og problemløsning http://www.georgmohr.dk/noter/talteorinoter2014.pdf 55 Baktoft, Allan. Matematik i virkeligheden. S.173 19

nogle heltal vil give den samme principale rest ved division med n, og i tilfælde af dette siges det, at tallene er kongruente modulo n. 57 Et eksempel på dette er, at 19 og 29 er kongruente modulo 5, og dette skriver man således: og det er de, fordi deres divisionsligninger er: 19=29 (mod 5) eller 29=19(mod 5) 19=3x5+4 og 29=5x5+4. Både 19 og 29 modulo 5 har altså den principale rest 4, hvilket også kan skrives som a b(mod n) eller n a-b De to hele tal, a og b er altså kongruente modulo n, men dette er de kun, hvis de har samme principale rest ved division med n. 58 Son nævnt vil nogle heltal have samme rest, og disse heltal med samme rest kan placeres i hver deres mængder, som defineres: [r]m= {n n=md+r} Dette kalder man restklassen r modulo m, 59 og det betyder, at for et vilkårligt heltal n er der n restklasser modulo n, som er mængderne. 60 Dette kan også opstilles som: [a]= {b a b mod n} Hvorved definitionen kan omformuleres til, at restklassen til et heltal, a består af alle heltal b, der er kongruente til a modulo n, som med andre ord betyder, at alle tal b, der ved en division med n har samme rest som a: [a]= {b a b mod n}={,a-2n,a-n,a,a+n,a+2n, } 61 Opstiller man restklasser for modulo 5, ser de altså således ud: [0]5 ={,-10,-5,0,5,10,15, } [1]5 ={ -9,-4,1,4,9,14, } [2]5 ={ -8,-3,2,7,12,17, } [3]5 = { -7,-2,3,8,13,18, } [4]5 ={ -6,-1,4,9,14,19, 24, 29 } [5]5 ={ -5,-0,5,10,15,20, } 56 Hansen, Johan P og andre forfattere. Algebra og talteori. Side. 26 57 Carstensen, Jens. Talteori. S.8 58 Bomann, Gunnar. Tal og algebra med historisk tilgang: Bog 2, tal og algebra. S 235 59 Baktoft, Allan. Matematik i virkeligheden. S.173 60 Bomann, Gunnar. Tal og algebra med historisk tilgang: Bog 2, tal og algebra. S 244 61 Hansen, Johan P. og andre forfattere. Algebra og talteori. S 26. 20

- og til slut vil man opdage, at restklasse [5]5 =[0]5 ligesom [6]5= [1]5, som definitionen sagde, da 5 0(mod 5) og 6 1(mod 5). Alle heltal tilhører altså en af restklassemængderne. 62 Restklasser er en smart størrelse, da disse er nemme at regneoperere med, hvilket vil præciseres med nogle eksempler. Først addition: [2]5+[4]5=[2+4]5=[6]5=[1]5 Her er idéen altså, at man plusser, i dette tilfælde to, repræsentanter. På samme facon ses det med multiplikation: [2]5x[4]5=[2x4]5=[8]5=[3]5 Her er idéen altså, at man ganger repræsentanterne. Sætningen for disse lyder derfor således: Lad [r1]m=[r1 ]m og[r2]m=[r2 ]m, da gælder, at [r1+r2]m=[r1 +r2 ]m og [r1 x r2]m=[r1 x r2 ]m. 63 Således er det derfor muligt at anvende regneoperationerne, addition og multiplikation, på restklasser, da de kan fungere som en slags tal. Som følge af dette giver det også mening, at man på samme måde kan bruge potenser på restklasser: [n] k m=[n k ]m Euklids algoritme Når man arbejder med RSA-kryptering, er det også nødvendigt at kende til Euklids algoritme, da den er nøglen til tallene u og v i ligningen a x u + b x v = 1. Disse to tal er nødvendige for at kunne dekryptere en RSA-kryptering. 64 En algoritme er en skematisk regnemetode, som over et endeligt antal trin fører frem til et ønsket resultat. Således er det også tilfældet med Euklids algoritme, hvis mål er at frembringe den største fælles divisor mellem to tal. 65 Fortsætter man med tallene a og b, vides det, at visse divisorer er fælles for de to tal, og i Euklids algoritme er det den største af dem, man er interesseret i. Den største fælles divisor benævnes sfd(a,b), og med andre ord er sfd(a,b) altså det største tal, der går op i både a og b. Sfd(a,b) kan findes ved en primfaktorisering af a og b, men da dette er enormt vanskeligt, især når man når op i de store primtal, kan man med fordel anvende Euklids algoritme. 66 62 Baktoft, Allan. Matematik i virkeligheden. S.173 63 Baktoft, Allan. Matematik i virkeligheden. S.174 64 Ibid. 65 Carstensen, Jens. Talteori. S. 16 66 Carstensen, Jens. Talteori. S. 16 21

Euklids algoritme vil i det følgende blive gennemgået med eksemplet sfd(83880,7), og da 7 ikke går op i 83880, vil der gøres brug af division med rest, som tidligere er gennemgået. 67 Divisionsligningen vil se ud som følgende: 83880=11982x7+6 Der er altså en rest på 6, og følger man Euklids algoritme, skal det dividerede tal(7) fra ovenstående, nu divideres med den fundne rest, således at: 7=1x6+1 Resten er nu 1, og igen divideres det dividerede tal fra ovenstående(6) med resten: 6=6x1+0 Resten er nu lig 0, og sfd(83880,7) findes så ved at tage den sidste rest, som IKKE er nul. I dette tilfælde altså 1, og således er resultatet af sfd(83880,7)=1. Da den sidste rest, som ikke er 0, er 1, siger man, at a og b, her 83880 og 7, er indbyrdes primiske, da det eneste tal, der går op i dem begge, er tallet 1. 68 For nu at kunne bestemme bogstaverne u og v, som er nødvendige for en dekryptering, vil der gives et taleksempel på, hvordan koefficienterne u og v bestemmes, men først sætningen for en linearkombination af a og b. Sætning 1: Største fælles divisor for tallene a og b er en linearkombination af a og b, dvs. der findes hele tal, u og v, således at Sfd(a,b)=au + bv Enhver linearkombination af a og b er et multiplum af sfd(a,b) 69 Eksempel(resultatet anvendes senere): Først isoleres resterne fra den gennemgåede algoritme: 83880=11982x7+6 <-> 6=83880-11982x7 7=1x6+1<-> 1=7-1x6 6=6x1+0 Resterne 6 og 1 er altså blevet isoleret i divisionsligningerne, og som nævnt er sfd(83880,7)=1. Værdierne for u og v skal altså findes, således at: 1=83880 x u +7 x v 67 Se side 19-20. 68 Hansen, Johan P. og andre forfattere. Algebra og talteori. S 12. 69 Carstensen, Jens. Talteori. S. 20. (bogstaverne h og k er erstattet af u og v for at skabe overensstemmelse gennem opgaven)* 22

For at finde disse værdier benyttes resterne fra før, og de indsættes baglæns op gennem ligningerne: 70 1=7-1x6=7-(83880-11982x7)x1 = 83880 x -1+ 7 x 11983 Således er u=-1 og v=11983, og 1 er altså en linearkombination af 83880 og 7, og da alle tal går op i 1, er de fundne værdier således et multiplum af 1, sådan som sætning 1 påstod. 71 RSA-kryptering i praksis Kryptering Da den nødvendige matematik nu er blevet gennemgået, vil RSA-kryptering samt dekryptering blive gennemgået i praksis. Ordet, der skal krypteres, er i dette tilfælde ordet hemmelig, og først er der behov for en bogstavstabel, der kan transformere bogstaverne til tal. a b c d e f g h i j k L m n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 o p q r s t u v w x y z Æ ø å 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Der vælges nu en blokstørrelse, og i dette tilfælde vælges blokstørrelsen to. Altså anvendes to bogstaver til et helt tal. Eksempelvis: He mm el ig 0704 1212 0411 0806 Således bliver klarteksten 0704, 1212, 0411, 0806. Nu skal to primtal vælges, disse benævnes q og r. Da produktet skal have et ciffer mere, end der er i klarteksten, 72 skal produktet i dette tilfælde have fem cifre, da der anvendes to som blokstørrelse. I dette tilfælde vælges p=467 og r=181, og produktet af disse, som benævnes m, bliver: m = p x q = 467x181= 84527 70 Hansen, Johan P. og andre forfattere. Algebra og talteori. S 20. 71 Ibid. 72 Baktoft, Allan. Matematik i virkeligheden. S.177 23

Der er nu behov for et tal, her benævnt k, der er indbyrdes primisk med Eulers phi-funktionen, φ(m). Da der for to primtal gælder, at φ(p x q)= (p-1) x (q-1)= φ(p)x φ(q) 73 betyder det, at i dette tilfælde er φ(m)= φ(84527)= (467-1)x(181-1)= 83880. k sættes nu lig 7, da 7 er et primtal, der ikke går op i 83880 (83880/7=11982,8571), hvilket betyder at 83880 og 7 er indbyrdes primiske, som det var ønsket. Således er alle de værdier, der er nødvendige for at kunne kryptere nu på plads, og den offentlige nøgle består således af k=7 og m=84527, mens den hemmelige nøgle her er φ(m)= 83880. Som det ligger i ordene offentlig og hemmelig, må den offentlige nøgle godt være kendt af alle, mens den hemmelige nøgle samt de to valgte primtal, q og r skal forblive hemmelige. 74 Krypteringsformlen, der nu er brug for, lyder således: n [n] k m=[y]m Og nu er der brug for den restklasseviden, der tidligere blev gennemgået, da de restklasser, der arbejdes med her er modulo m = 84527. Følger man den ovenstående formel skal 704 7 altså divideres med 84527 og derefter skal resten bestemmes. Dette kan udregnes i hånden, da det er restklassen, som skal findes. Her er tricket at udregne et skridt af gangen, og dette er muligt, da det som tidligere nævnt er muligt at behandle restklasser som en slags tal: [704] 7 m=[704x0704]m x [704] 7 =[72081]m x [704] 5 osv. 76 Men da dette ville tage meget lang tid, er matematikprogramment Maple anvendt til hurtigt at udregne de krypterede tal. 77 75 De krypterede tal bliver som følge: 0704 7 1212 7 0411 7 0806 7 n [n] k m=[y]m 10823 70986 55073 49623 Den krypterede meddelelse kommer således til at se sådan ud: 10823 70986 55073 49623 73 Baktoft, Allan. Matematik i virkeligheden. S.176 74 Baktoft, Allan. Matematik i virkeligheden. S.177 75 Baktoft, Allan. Matematik i virkeligheden. S.178 76 Baktoft, Allan. Matematik i virkeligheden. S.178 (værdierne er mine egne) 77 Se bilag 3, side 35 24

Dekryptering Nu skal teksten dekrypteres, og først er der behov for at finde de to tal u og v, således at: kv- φ(m)u=1 eller - φ(m)u+kv=1, som i dette tilfælde, 7 x v - 83880 x u = 1 Disse tal er tidligere fundet via Euklids algoritme, så det vides at v=11983 og u=-1. 78 Dekrypteringsformlen lyder: [y]m [y] v =[n] kv m=[n]m Og da den offentlige nøgle er kendt, ved vi, at restklasserne er modulo m= 84527 For det første krypterede tal(10823) vil dekrypteringen se ud som følger: 79 10823 11983 mod 84527 = 704 80 På samme formel vil de krypterede tal altså dekrypteres således: 81 10823 70986 55073 49623 [y]m [y] v =[n] kv m=[n]m 704 1212 411 806 = HE MM EL IG Krypteringen samt dekrypteringen er nu lykkedes, men hertil er det vigtigt at pointere, at dette er et forsimplet eksempel, idet blokstørrelsen samt primtallenes størrelse vil være større i virkelighedens RSA-kryptering, da dette vil øge sikkerheden i kryptosystemet betydeligt. 82 Dekrypteringens betydning for krigen En ting er at kunne dekryptere en krypteret tekst, en anden ting er, at kunne bruge den information, man får ud af dechifreringen, og som tidligere nævnt var det ikke altid lige nemt. Under arbejdet med Enigma vil et centralt spørgsmål derfor lyde, om dekrypteringen overhovedet havde nogen betydning for krigens udfald. For at kunne vurdere hvorledes den knækkede Enigma-kommunikation havde nogen betydning for krigens udfald, vil der derfor blive taget udgangspunkt i kilderne The Influence of ULTRA in the Second World War en tale fra 1993 af Sir Harry Hinsley samt Ultra and the battle of the Atlantic: the British view et oplæg af Patrick Beesly samt supplerende materiale. Kilderne ses i bilag 4 og 5. 78 Se side 22-23 79 Baktoft, Allan. Matematik i virkeligheden. S.178. u og v er her ombyttet* 80 Udregningerne ses på bilag 3, side 35 81 Ibid. 82 Jensen, Anders Rune og andre forfattere. Kryptering, http://www.juhl.co.uk/p0.pdf, S. 15 25

Den første kilde, talen af Sir Harry Hinsley, blev holdt på Babbage Lecture Theatre, University of Cambridge Computer Laboratory som et seminar for studerende, og den handler om Ultras arbejde og dets betydning for krigen. Sir Hinsleys selv mener, at Ultras arbejde havde enorm betydning for krigen, og talen kan derfor kortes ned til én konklusion, som han selv formulerer således: My own conclusion is that it shortened the war by not less than two years and probably by four years - that is the war in the Atlantic, the Mediterranean and Europe. (uddrag) Til at støtte denne konklusion nævner Sir Hinsley flere ting, men især Ultras rolle i den gennemgåede Atlanterhavskrig mod ulvekoblet, lægger han vægt på. Således siger han, at Ultras arbejde i de sidste fire måneder af 41 reddede ca. 1.500.000 ton forsyninger. Tabet af disse ville ud fra Sir Hinsleys synspunkt have betydet, at England ikke havde været i stand til at opbygge den fornødne hær til at nedkæmpe ubådene. Var ubådene ikke blevet nedkæmpet på netop dette tidspunkt, ville landgangen i Normandiet under D-day, efter hans mening, have været en meget svær operation. 83 Det er derfor tydeligt hvor stor en værdi, han tillægger Bletchley Parks og Ultras dekrypteringsarbejde under 2. verdenskrig, også selvom han mener, at krigen under alle omstændigheder ville være blevet vundet af de allierede. 84 Spørgsmålet er så, hvorvidt kilden er troværdig. Sir Harry Hinsley, som er kildens afsender, arbejdede selv på Bletchley Park som kodeanalytiker under krigen, og var derfor blandt de få primære kilder, der var vidne til de ting, der foregik på Station X. 85 Talen er dog en skriftlig kilde nedskrevet af Susan Cheesman, hvilket betyder, at den er en andenhåndsberetning, men da Sir Hinsley selv har gennemlæst, kommenteret og er kommet med rettelser efterfølgende, kan kilden betragtes som en førstehåndskilde. Disse må i sig selv formodes at være mere troværdige end andenhåndskilder. Hertil kommer, at Sir Hinsley arbejdede som historiker - et erhverv hvor en hvis objektivitet kræves. Han har derudover været med til at skrive flere bøger omhandlende 2. verdenskrig samt redigeret i den officielle historiebog omhandlende Speciel Intelligence, som Ultra også blev kaldt. 86 Med disse ting i mente er der god grund til at betragte kilden som troværdig, også selvom talen er holdt og nedskrevet i 1993, 48 år efter det hele fandt sted, hvorfor Sir Hinsley kan have husket enkelte ting forkert. 83 Bilag 4, s. 43 midt 84 Bilag 4, s. 43, nederst 85 Harry Hinsley, Wikipedia, http://en.wikipedia.org/wiki/harry_hinsley 86 Harry Hinsley, Wikipedia, http://en.wikipedia.org/wiki/harry_hinsley 26