Indledning
Kryptologi er en proces, som består af både kryptering og dekryptering og anvendes til at sikre, at meddelelser kun kan læses af den rigtige modtager.

Der findes forskellige metoder til kryptering, men nøgler spiller en afgørende rolle i de fleste af dem. Nøgler er tal eller andre former for koder, der bruges til at dekryptere en besked og gøre den læselig igen.

En af de mest kendte eksempler på kryptologi er tyskernes Enigma-kodemaskine fra 2. Verdenskrig, som havde stor betydning for udfaldet af Slaget om Atlanten.

Indholdsfortegnelse
Abstract
Indledning
Kryptologi
Positionskryptering
Enigma-kryptering
Enigmas virkemåde
Rotorer og ringindstillinger
Hak
Plugboard
Reciprok egenskab – dekryptering
Enigma i brug
RSA-kryptering
Primtalsfaktorisering
Indbyrdes primiske tal
Modulus
Euklids modificerede algoritme
RSA-kryptering i funktion
- Trin 1
- Trin 2
- Trin 3
- Trin 4

Oprettelse af nøglepar
Kryptering af en meddelelse
Dekryptering af en meddelelse
Hvorfor virker RSA-kryptering?
Kryptering af bogstaver
Lange meddelelser
Elektronisk underskrift
RSA-krypteringsprogram
Slaget om Atlanten
Brydning af Enigma
Hemmeligholdelse af forceringen
Enigmas betydning for Slaget om Atlanten
Kryptering i det moderne samfund
Konklusion
Litteraturliste

Optimer dit sprog - Læs vores guide og scor topkarakter

Uddrag
RSA-kryptering i funktion
Når man anvender RSA-kryptering, følger man typisk fire trin. Forestil dig, at person A ønsker at sende en besked til person B, men ønsker at holde beskeden hemmelig.

Trin 1:
Det første trin i processen er, at person A anmoder om en krypteringsnøgle fra person B. Det er ikke nødvendigt at holde denne anmodning hemmelig.

Trin 2:
Dernæst opretter person B et nøglepar, hvor den ene nøgle sendes til person A. Denne nøgle er den offentlige nøgle, som person B kan dele med hvem som helst, fx ved at offentliggøre den i en avis.

Trin 3:
Nu kan person A kryptere sin besked ved hjælp af den nøgle, som person B har sendt. Den krypterede besked er ikke læselig, og kan derfor også offentliggøres, fx i en avis.

Trin 4:
Derefter bruger person B den anden del af nøgleparret - den private nøgle - til at dekryptere beskeden fra person A.

Det er vigtigt, at person B holder sin private nøgle hemmelig, da den kan bruges til at dekryptere alle de beskeder, som person A sender, hvis de fortsætter med at bruge samme nøglepar.

I den tidligere beskrevne situation oprettes der et nyt nøglepar hver gang, person A ønsker at sende en besked til person B.

Men for at optimere processen kan person A vælge at genbruge samme nøgle til al fremtidig kommunikation, hvilket betyder, at trin 1 og 2 kan springes over.

Hvis person B vælger at offentliggøre sin offentlige nøgle, vil enhver person, der ønsker det, kunne sende krypterede beskeder til person B. (Kilde: Riber, RSA-kryptering, 2008)

Oprettelse af nøglepar
I det andet trin i RSA-krypteringsprocessen opretter person B et nøglepar, og jeg vil nu forklare og demonstrere denne proces.

Først vælges to store primtal p og q. Sæt n=p*q og k=(p-1)*(q-1).

Udvælg et tilfældigt stort d, der er mindre end k. Bemærk at d skal være indbyrdes primisk med k.

Udregn e som den modulært inverse til d modulus k. Altså: e * d % k = 1. Dette gøres vha. Euklids modificerede algoritme.

Derefter holdes d hemmelig, det er altså den hemmelige nøgle, og de to tal n og e udgør den offentlige nøgle.

RSA-krypteringens sikkerhed ligger i brugen af ekstremt store tal, men for at forstå princippet, kan man nøjes med at bruge mindre tal.

Jeg vil nu vise et eksempel på, hvordan man kan oprette et nøglepar ved hjælp af små tal. For at gøre det mere overskueligt, vil jeg dele processen op på samme måde som i det generelle eksempel.