22.08.2013 Views

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

trådar till innehållets natur, exempelvis är ett tecken som förekommer två gånger efter varandra i<br />

det svenska språket med hög sannolikhet en konsonant.<br />

En lite mer modern ansats för att kryptera meddelanden som uppstod i slutet av första världskriget<br />

kallas engångsblock (One–Time Pads), vilket får sitt namn från att ett block av samma storlek som<br />

meddelandet och innehållande en sträng av godtyckliga tecken tas fram och används för att kryptera<br />

varje meddelande. Detta schiffer baseras på Vignere–schiffret (även känt som Le Chiffre Indechiffrable)<br />

och fungerar så att varje tecken i meddelandet bytes ut mot ett tecken som slås upp i en<br />

tabell med blocktecknets plats i alfabetet som tabellindex. Denna metod benämns ibland som den<br />

ideala krypteringen och är teoretiskt hållbar förbehållet att engångsblocken tagits fram fullständigt<br />

slumpmässigt! Detta (fullständig slumpmässighet) visar sig dock vara ett praktiskt problem eftersom<br />

det idag saknas matematiska metoder för att generera äkta slumptal – idag används istället<br />

matematiska talserier för att generera s.k. pseudoslumptal. Det stora praktiska problemet med<br />

denna ansats är dock distributionen av de i förväg konstruerade engångsblocken, vilka måste vara<br />

minst lika stora som meddelandet (vars storlek kanske inte är känd i förväg).<br />

Kryptering och kryptoanalys<br />

Historiskt sett har det förekommit många metoder för kryptering och minst lika många metoder för<br />

kryptoanalys, d.v.s. knäckande av kryptering. Klassisk kryptoanalys var en mycket tidsödande<br />

verksamhet där alla genvägar som gick att ta utforskades – en klassisk kryptoanalytiker studerade<br />

meddelandets avsändare, struktur, språk och krypteringsmetod för att få ledtrådar till meddelandets<br />

innehåll. Av denna och många andra anledningar använder sig därför dagens krypteringssystem av<br />

numeriska representationerna i det binära talsystemet av meddelanden, vilka krypteras på bitnivå<br />

istället för på teckennivå. Dessa metoder baserar sin säkerhet på matematiska egenskaper hos<br />

krypteringsalgoritmen snarare än försök att hemlighålla hur meddelandet framställts eller vad det<br />

innehåller. Kryptoanalys av idag består av försök att finna matematiska genvägar till dekryptering,<br />

vilket bedrivs som legitim akademisk och industriell forskning efter principen ”bevis genom avsaknaden<br />

av motbevis”, samt av (massivt parallella) försök att testa samtliga möjliga permutationer<br />

av krypteringsnyckeln för dekryptering. Denna senare metod kallas exhaustive key search eller<br />

brute force och förenklas stort ifall en del av meddelandet är känt. Den är dock även möjlig att<br />

använda om så inte är fallet genom att undersöka dekrypterat data och se om det är av något format<br />

som kan förväntas likna det som krypterats.<br />

Krypteringsstyrka<br />

Det antal olika krypteringsnycklar som maximalt måste testas i en brute force attack av en kryptering<br />

är 2 n , där n är antalet bitar i den binära representationen av krypteringsnyckeln. Matematiska<br />

krypteringars styrka brukar av denna anledning mätas i antal bitar i krypteringsnyckeln. Här bör<br />

noteras att krypteringens styrka beror på utbytesförhållandet mellan algoritmens exekveringshastighet<br />

(vilken förändras över tid med teknisk utveckling) och antal bitar i nyckeln, varför antal<br />

bitar i sig inte generellt kan användas som ett mått på önskad krypteringsstyrka. 256 bitars XOR<br />

kryptering kommer att vara mycket svagare än 256 bitars AES kryptering ända till dess AES kan<br />

beräknas lika snabbt som XOR. I vissa fall kan även matematiska svagheter i krypteringsalgoritmen<br />

användas för att reducera det antal permutationer som behövs testas i en brute force<br />

attack. Detta sägs då sänka krypteringens styrka.<br />

Noterbart för den tidigare nämnda metoden med engångsblock är att även om den har en mycket<br />

låg beräkningsintensitet (en XOR operation per byte) så är en brute force attack värdelös här – att<br />

testa varje möjlig permutation av krypteringsnyckel kommer att generera varje möjlig permutation<br />

av utdata eftersom nyckeln är fullständigt slumpmässig och lika lång som indata.<br />

10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!