Kryptologi, læren om kryptografiske metoder og systemer samt vurderingen af deres sikkerhed. Kryptografi blev oprindelig anvendt til at kode information således, at kun retmæssige modtagere af informationen kunne afkode og dermed forstå den. Den største anvendelse var i militære sammenhænge, hvor der var et behov for at kunne kommunikere fortroligt over store afstande via åbne kommunikationskanaler, fx radiotransmission.
Faktaboks
- Etymologi
- Ordet kryptologi kommer af græsk kryptos 'skjult' og -logi, egl. 'læren om det skjulte'.
Med den moderne informationsteknologis udbredelse er kryptografi og dermed kryptologien også blevet relevant og mulig for store dele af det civile liv; fx har virksomheder med afdelinger spredt over store afstande behov for at kunne udveksle fortrolige informationer via offentlige net (telefonnettet), og privatpersoner kan foretage fortrolige og autentificerede transaktioner over fx internettet. Den teknologiske udvikling har samtidig gjort det så godt som irrelevant at anvende kryptografi i forbindelse med analoge systemer; moderne kryptologi beskæftiger sig således udelukkende med digitale systemer.
Udveksling af elektronisk information foregår uden brug af papir til fastholdelse af selve indholdet. Selve den kommunikerede information kan naturligvis repræsenteres, dvs. fremkaldes, på en skærm eller på et stykke papir via en printer. Men det er ikke papiret, der er den egentlige bærer af informationen. Derfor kan data kun beskyttes effektivt ved direkte manipulation.
Det er nødvendigt at skelne mellem information og den måde, informationen overbringes på. Informationsteorien blev grundlagt i 1948 af Claude E. Shannon fra Bell Laboratories med afhandlingen The Mathematical Theory of Communications. Normalt menes der med information blot en repræsentation af en bestemt information i form af en meddelelse, fx en fotokopi. En given meddelelse er altså blot én blandt mange måder, information kan overbringes på. Forinden må der være enighed om, hvorledes informationen repræsenteres. Det kan være et bestemt alfabet, som kan sammensættes efter en bestemt syntaks, et bestemt sprog osv. Det centrale er, at meddelelsen kan fortolkes. Ved datakommunikation er information repræsenteret ved elektriske ladninger, som traditionelt betegnes med 0 eller 1, kaldet en bit. Bogstaver og tal kan så repræsenteres vha. bitkombinationer som eksempelvis i en ASCII-tabel, hvor hvert tegn er repræsenteret ved 8 bit (kaldet en byte).
Ved et elektronisk dokument forstås en bitkombination, som kan fortolkes til noget entydigt vha. de koder, der anvendes. Et elektronisk dokument har altså ingen fysisk eksistens. Det kan evt. være repræsenteret i en database, men dette må ikke forveksles med selve dokumentet, der blot er en formel bitkombination. Det har specielt ikke mening at tale om et originalt elektronisk dokument i modsætning til kopier: Dokumentet kan være repræsenteret samtidig både hos modtageren og afsenderen. Den ene version er ikke mere original end den anden. Problemet er derfor, hvorledes afsender og modtager (A og B) sikrer sig, at versionerne er ens. Til dette brug findes fire grundlæggende sikkerhedsmæssige brugerfunktioner (security services), der er baseret på kryptografiske metoder.
Meddelelsesautenticitet: Med autenticitet menes, at B får bevis for, at det elektroniske dokument er fra A og ingen anden. Det betyder dog ikke nødvendigvis, at en tredje part kan skelne mellem A og B. Uafviselighed (non-repudiation): Er der tale om noget juridisk bindende, skal modtageren have vished for, at meddelelsen virkelig forpligter afsenderen. Dette kræver specielt, at der kan føres bevis over for tredje part for, hvem afsenderen er. Der er altså krav om ikke at kunne afvise, at en transaktion er udført. Integritet: Det skal være umuligt at ændre i de data, der transmitteres, uden at det kan detekteres af modtageren. Normalt opnås integritet som en sideeffekt af meddelelsesautenticitet eller uafviselighed. Konfidentialitet: Det skal være muligt for A og B at udveksle data, således at ingen anden kan læse dem.
Den eneste måde, hvorpå disse brugerkrav kan opfyldes, er ved kryptografisk manipulation af data. Specielt i forbindelse med uafviselighed er der brug for en individualisering af den bitstreng, der fremsendes. Med andre ord, selvom A og B måtte ønske at overbringe C nøjagtig den samme meddelelse, skal det være muligt at skelne dem fra hinanden, ikke ved at de er lagret forskellige steder eller ved eksterne markeringer e.l. Den måde, A repræsenterer meddelelsen på, skal være fundamentalt forskellig fra den måde, B repræsenterer den samme meddelelse på.
Kommentarer
Kommentarer til artiklen bliver synlige for alle. Undlad at skrive følsomme oplysninger, for eksempel sundhedsoplysninger. Fagansvarlig eller redaktør svarer, når de kan.
Du skal være logget ind for at kommentere.