Mjukvarurealiserad bildtelefoni - Umeå universitet
Mjukvarurealiserad bildtelefoni - Umeå universitet
Mjukvarurealiserad bildtelefoni - Umeå universitet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
trådar till innehållets natur, exempelvis är ett tecken som förekommer två gånger efter varandra i<br />
det svenska språket med hög sannolikhet en konsonant.<br />
En lite mer modern ansats för att kryptera meddelanden som uppstod i slutet av första världskriget<br />
kallas engångsblock (One–Time Pads), vilket får sitt namn från att ett block av samma storlek som<br />
meddelandet och innehållande en sträng av godtyckliga tecken tas fram och används för att kryptera<br />
varje meddelande. Detta schiffer baseras på Vignere–schiffret (även känt som Le Chiffre Indechiffrable)<br />
och fungerar så att varje tecken i meddelandet bytes ut mot ett tecken som slås upp i en<br />
tabell med blocktecknets plats i alfabetet som tabellindex. Denna metod benämns ibland som den<br />
ideala krypteringen och är teoretiskt hållbar förbehållet att engångsblocken tagits fram fullständigt<br />
slumpmässigt! Detta (fullständig slumpmässighet) visar sig dock vara ett praktiskt problem eftersom<br />
det idag saknas matematiska metoder för att generera äkta slumptal – idag används istället<br />
matematiska talserier för att generera s.k. pseudoslumptal. Det stora praktiska problemet med<br />
denna ansats är dock distributionen av de i förväg konstruerade engångsblocken, vilka måste vara<br />
minst lika stora som meddelandet (vars storlek kanske inte är känd i förväg).<br />
Kryptering och kryptoanalys<br />
Historiskt sett har det förekommit många metoder för kryptering och minst lika många metoder för<br />
kryptoanalys, d.v.s. knäckande av kryptering. Klassisk kryptoanalys var en mycket tidsödande<br />
verksamhet där alla genvägar som gick att ta utforskades – en klassisk kryptoanalytiker studerade<br />
meddelandets avsändare, struktur, språk och krypteringsmetod för att få ledtrådar till meddelandets<br />
innehåll. Av denna och många andra anledningar använder sig därför dagens krypteringssystem av<br />
numeriska representationerna i det binära talsystemet av meddelanden, vilka krypteras på bitnivå<br />
istället för på teckennivå. Dessa metoder baserar sin säkerhet på matematiska egenskaper hos<br />
krypteringsalgoritmen snarare än försök att hemlighålla hur meddelandet framställts eller vad det<br />
innehåller. Kryptoanalys av idag består av försök att finna matematiska genvägar till dekryptering,<br />
vilket bedrivs som legitim akademisk och industriell forskning efter principen ”bevis genom avsaknaden<br />
av motbevis”, samt av (massivt parallella) försök att testa samtliga möjliga permutationer<br />
av krypteringsnyckeln för dekryptering. Denna senare metod kallas exhaustive key search eller<br />
brute force och förenklas stort ifall en del av meddelandet är känt. Den är dock även möjlig att<br />
använda om så inte är fallet genom att undersöka dekrypterat data och se om det är av något format<br />
som kan förväntas likna det som krypterats.<br />
Krypteringsstyrka<br />
Det antal olika krypteringsnycklar som maximalt måste testas i en brute force attack av en kryptering<br />
är 2 n , där n är antalet bitar i den binära representationen av krypteringsnyckeln. Matematiska<br />
krypteringars styrka brukar av denna anledning mätas i antal bitar i krypteringsnyckeln. Här bör<br />
noteras att krypteringens styrka beror på utbytesförhållandet mellan algoritmens exekveringshastighet<br />
(vilken förändras över tid med teknisk utveckling) och antal bitar i nyckeln, varför antal<br />
bitar i sig inte generellt kan användas som ett mått på önskad krypteringsstyrka. 256 bitars XOR<br />
kryptering kommer att vara mycket svagare än 256 bitars AES kryptering ända till dess AES kan<br />
beräknas lika snabbt som XOR. I vissa fall kan även matematiska svagheter i krypteringsalgoritmen<br />
användas för att reducera det antal permutationer som behövs testas i en brute force<br />
attack. Detta sägs då sänka krypteringens styrka.<br />
Noterbart för den tidigare nämnda metoden med engångsblock är att även om den har en mycket<br />
låg beräkningsintensitet (en XOR operation per byte) så är en brute force attack värdelös här – att<br />
testa varje möjlig permutation av krypteringsnyckel kommer att generera varje möjlig permutation<br />
av utdata eftersom nyckeln är fullständigt slumpmässig och lika lång som indata.<br />
10