Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber Rapportnummer: Abstract: Examensarbete inom Lärarprogrammet Titel: Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Författare: Linnea Flöjt Termin och år: VT - 2013 Kursansvarig institution: Matematiska vetenskaper – Göteborgs universitet Handledare: Ulf Persson Examinator: Laura Fainsilber Rapportnummer: Nyckelord: Kryptering, dekryptering, RSA-kryptering. Transpositionskrypto, Substitutionskrypto. Sammanfattning: I denna uppsats förklaras krypteringens historia, olika krypteringstekniker, samt konkret användning av kryptering i dagens samhälle och skola. Till att börja med förklaras skillnaden mellan stenografi och kryptologi för att sedan klargöra olika krypteringstekniker som växt fram genom historien. Den första krypteringstekniken som prestenteras i detta arbete är transpositionskrypton som innebär att bokstäverna behåller sin identitet med byter position i ordet eller meningen. Detta exemplifieras med olika former av brädgårdskrypton. En annan form av krypton är substitutionskrypton som går ut på att bokstäverna byter identitet, men behåller sin position. Substitutionskrypton förtydligas med hjälp av Caesar-kryptot och Vigenerechiffret. Vidare i uppsatsen förklaras hur kryptering används idag med hjälp av RSA-kryptering som används vid underskrifter av dokument på internet och vid överföring av känslig information. I uppsatsen förklaras RSA-kryptering med ett konkret exempel där ordet BAD krypteras och dekrypteras men hjälp av en särskild krypteringsnyckel och en särskild dekrypteringsnyckel. Slutligen ges förslag på hur lärare skulle kunna använda sig av kryptering i matematikundervisningen för att på så sätt få eleverna att förstå att matematik har ett konkret användningsområde. 2 INNEHÅLLSFÖRTECKNING 1. Inledning 4 2. Frågeställningar 4 3. Historisk bakgrund 4 4. Matematiska begrepp – kryptering 5 4.1 Primtal 5 4.3 Räkning med kongruenser 6 4.3 Euklides algoritm 6 4.4 Eulers -funktion 7 4.5 Bevis av formler som är relevanta vid kryptering 8 4.5.1 Bevis av Eulers sats 8 4.5.2 Om a är en primtalspotens 8 4.5.3 Fermats lilla sats 8 5. Teoretisk bakgrund 9 5.1 Transpositionskrypton 9 5.2 Substitutionskrypton 11 5.2.1 Monoalfabetiska substitutionskrypton 11 5.2.2 Polyalfabetiska substitutionskrypton 15 5.3 Symmetriska och asymmetriska krypton 6. Modern krypteringsteori 17 18 6.1 Kryptering med RSA-metoder 18 6.2 Dekryptering med RSA-metoden 19 6.3 Kryptering av ordet BAD 20 6.4 Dekryptering av talet 1198 22 7. Diskussion kring krypteringsteorier i matematikundervisningen 23 7.1 Tidigare krypteringsundervisning 24 7.2 Egna förslag till undervisning i gymnasieskolan 24 8. Slutord 25 9. Referenslista 27 3 1. INLEDNING Matematiken som ämne har länge varit en självklar del i skolans undervisning. Men vilken roll den har spelat historiskt är det inte många lärare eller elever som funderar kring. Temat för denna uppsats är hur kryptering fungerar och var denna teknik har sina rötter. Målet med uppsatsen är att visa olika krypteringstekniker som lärare på gymnasiet senare eventuellt skulle kunna använda sig av i sin undervisning. I texten nedan beskrivs krypteringens historia, olika krypteringstekniker samt hur och vart kryptering används i dagens samhälle. Slutligen diskuteras hur lärare i gymnasieskolan skulle kunna implementera olika krypteringstekniker i skolan för att ge eleverna en djupare förståelse för hur matematik kan användas i verkliga livet. 2. FRÅGESTÄLLNINGAR I uppsatsen beskrivs en del av de enklare krypteringar som använts historiskt samt vilken roll dessa har spelat för olika händelser. En annan del i uppsatsen beskriver var kryptering finns och hur den används i dagens samhälle. De tre frågeställningarna som kommer besvaras i uppsatsen är följande: o Vad är kryptering? o Hur har krypteringsteknikerna utvecklats i grova drag? o Vilken roll har kryptering och krypteringstekniker i dagens samhälle? I uppsatsen presenteras även en didaktisk del där förslag om hur undervisning inom kryptering skulle kunna introduceras för ungdomar i gymnasieåldern med utgångspunkt i skolverkets läroplaner för gymnasiet från år 2011. 3. HISTORISK BAKGRUND Behovet av att dölja eller hemlighålla meddelanden har troligen funnits under större delen av mänsklighetens historia. Tidigt i historien kan man anta att meddelanden fördes vidare med hjälp av mimik eller teckenspråk. Exempel på det kan liknas vid viktiga idrottsmatcher där motstånderlaget inte ska veta vilka manövrar som planeras vid ett eventuellt anfall. Därmed kommunicerar spelarna med olika tecken som alla inom laget förstår betydelsen av (Järpe, 2013). När skriftspråket senare utvecklades användes främst två olika metoder för att dölja sina meddelanden; stenografi och kryptologi. Stenografi innebär meddelanden som skickas göms undan för obehöriga med hjälp av olika tekniker. Med andra ord skiljer sig denna typ av stenografi från den som nämns i mer vardagliga ordalag. Den stenografin som brukar åsyftas är den där en stenograf skriver ned en muntlig framställning med hjälp av olika tecken, men det är inte den typen av stenografi som beskrivs i denna text. Ordet stenografi kommer från grekiskans steganos som betyder: dold, övertäckt. Ändelsen grafi kommer från ordet grafein vars betydelse kan översättas till skriva (Singh, 1999). Ett historiskt exempel på stenografi som finns beskrivet är när en godsherre väljer att raka av huvudet på sin slav och tatuera in ett budskap som ska hållas hemligt på dennes skalp. Godsherren 4 väntar tills håret växt ut för att sedan skicka slaven till den person som ska ta emot meddelandet. Mottagaren rakar därefter av håret på slaven och tar del av meddelandet (Järpe, 2013). Det finns även andra exempel där ett meddelande har gömts i en sko eller liknande ställen på kroppen. Singh (1999) beskriver en lite mer modernt exempel på stenografi som utspelade sig under andra världskriget. Tyska agenter fotograferade en sida med känslig information och detta fotografi förminskade de sedan till 1 millimeter i diameter. I och med att fotografiet nu såg ut som en liten prick kunde de placera pricken som en punkt i ett oskyldigt brev med vardaglig information eller som en prick över bokstaven i. Detta upptäckte så småningom amerikanerna och då vidtog tyskarna fler säkerhetsåtgärder. Stenografins metod bygger på att gömma meddelanden, och detta är också dess svaghet. Ett gömt meddelande på kroppen kan hittas genom till exempel en kroppsvisitering (Singh, 1999). Eller som för amerikanerna under andra världskriget som genomsökte tyskarnas brev efter oförklarliga utbuktningar på brev och på så sätt fann de förminskade fotografierna. En annan metod att skicka hemliga meddelanden är att kryptera sin text. Kryptografi innebär att sändaren gör sitt budskap obegripligt för fienden och ordet härstammar från grekiskans kryptos som betyder gömd. Att använda sig av tekniken kryptering innebär inte att sändaren vill gömma sitt meddelande utan snarare göra dess budskap obegripligt för dem som det inte är menat för. Fördelen med ett krypterat budskap är att fienden inte kan läsa budskapet även om han hittar det (Singh, 1999). Även detta använde sig de tyska agenterna av när de blivit upptäckta av amerikanarna. De använde sig fortarande av samma stenografimetod, men fotografiet de förminskade var även krypterat vilket innebar att även om amerikanarna hittade meddelandet, så kunde de ändå inte läsa det. (Singh, 1999) 4. MATEMATISKA BEGREPP – KRYPTERING I detta avsnitt förklaras kort de olika matematikbegrepp och operationerna som genomförs i uppsatsens olika exempel på kryptering. Avsnittet avslutas även med att beskriva vad en symmetrisk och asymmetrisk kryptering är och vad som skiljer dessa åt. 4.1 PRIMTAL Vretblad (1993) förklarar att alla heltal a har delarna och . Dessa delare brukar kallas för triviala eller oäkta delare. Alla andra delare är äkta delare och de tal som enbart har de triviala positiva delarna kallas för primtal. 7 är ett primtal och är enbart delbart med 7 och 1. 6 däremot är ett tal som kan vara delbart med 2, 3, 6 eller 1. | | | | | | 5 Primtal går inte att faktorisera i några andra tal förutom sig själva och 1. Att primtalsfaktorisera innebär att ett heltal skrivs som produkten utav två eller flera primtal. Ett exempel på det är . Men att primtalsfaktorisera är betydligt svårare eftersom produkten 112681 enbart är uppbyggd av två faktorer, som båda är primtal. Med andra ord är det svårare att primtalsfaktorisera ett stort tal som består av få men stora primtal än ett tal som består av många små. En metod att använda sig av för att kunna faktorisera två primtal är att systematiskt prova primtal upp till kvadratroten ur N. Detta är en av få kända metoder att hitta stora primtal som kan bestå av ett hundratal siffror (Ulf Persson, personlig kommunikation, 201307-22). 4.2 RÄKNING MED KONGRUENSER Kongruensräkning är beräkning av en rest vid en division. Antag att för de godtyckligt positiva heltalen a och b finns det naturliga tal k och r så att: Talet a ger vid division med b kvoten k och resten r. Vid de tillfällen då r = 0 så är a jämt delbart med b. (Wallin et al, 2002). Ett annat sätt att förklara kongruensräkning är att om n delar (a – b) ger a och b samma rest vid division med n, och detta kan uttryckas med: ( ) Exempelvis divideras talet 56 med 9, och då blir resultatet att kvoten blir 6 och ( ). Detta utäses som att 56 resten 2. Detta kan också skrivas som: och 2 är kongruenta modulo 9 (Ulf Persson, personlig kommunikation, 201307-22). Fler exempel: ( ) ( ) ( ) 4.3 EUKLIDES ALGORITM Euklides algoritm är ca 2400 år gammaloch är fortfarande en av de bästa metoderna för att räkna ut största gemensamma delaren. (Järpe 2013). Största gemensamma delaren är när två tal, som inte nödvändigtvis måste vara primtal, inte innehåller några gemesamma faktorer, förutom 1, i sina primtalsfaktoriseringar. Exempelvis talen 15 och 22. Ingen av dem är primtal, men den största gemensamma delaren är ändå 1. I vissa sammahang är det viktigt att förkorta rationella tal. Euklides algoritm är ett räkneschema där den största gemensamma delaren, SGD, räknas ut (Wallin et al, 2002): 6 Med hjälp av denna beräkning är det möjligt att ta reda på om två tal är relativt prima, alltså om deras största gemensamma delare är 1 (Vretblad, 1993) : Ett konkret exempel på detta är: Hitta denm största gemensamma delaren för 3387 och 223: SGD(2287, 223)=1 I exempelt är den största gemensamma delaren 1 som fås fram som sista nollskild rest. 4.4 EULERS -FUNKTION Eulers sats säger att: Om a och n är heltal, och sgd(a, n) = 1 så är ( ) . ( ) Definitionen av Eulers -funtion är att för positiva heltal n är det antal positiva heltal mindre än n som är relativt prima med n. Observera att om p är ett primtal så är ( ) . Att två tal a och b är relativt prima innebär att sgd(a,b) = 1. (Järpe, 2013) I denna uppsats förklaras RSA-metoden i avsnitt 6. I dessa beräkningar används två stora primtal och vidare i krypteringen används Eulers -funktion, detta skrivs som där p och q är primtal. Vid beräkning med Eulers ) ( ) ( ) ( ) ( ) Med andra -funktion ger det: ( ord är n produkten utav två primtal och dessa primtal är därefter möjliga att beräkna med hjälp av Eulers formel. Exempel 1 Eulers -funktion: a=5 n = 11 SGD(5,11)=1 ( ) ( ( )) så ger ab resten 1 vid heltalsdivistion med ( ), d.v.s Om det finns ett tal k sådant att ab=k ( )+ 1. (Järpe, 2013) Exempel 2 Eulers -funktion: a=7 b=3 7 n = 11 ( ) , dvs 21 = Dessa satser är grunden för den RSA-kryptering som presenteras i avsnitt 6. 4.5 BEVIS AV FORMLER SOM ÄR RELEVANTA VID KRYPTERING 4.5.1:BEVIS AV EULERS SATS Förutsättningar: , , sgd(a,n)=1 ( ) ( ) Påstående: Bevis: Sätt ( ) och låt ….. vara talen med och sgd( ,n)=1. ( ). Alla rester är olika Låt ge rest vid division med talet , dvs ( ), dvs eftersom = ger . Vidare är sgd( ,n) = sgd( ,n) = sgd( ,n) = 1. Detta visar att talen ,…, är en permutation av talen ….. . För varje ( ) i är för något j, dvs att . Vi får att ( ) och då sgd(a, )=1 fås ( ) ( ). V.S.V (Axling, 2004) 4.5.2: OM a ÄR EN PRIMTALSPOTENS ( ) stämmer: Bevisa att ( ) ( ) Vi vet att om , och då är det möjligt att räkna ut ( ( ) ( ). ( ) ). Därmed gäller också Detta kan bevisas med hjälp av enkla räkneargument. De enda talen som inte kan vara relativt prima till är de talen mellan 1 till som kan divideras av p. Beräkning: ( ) ( ) ( ) V.S.V (Dusty Jones, 2010) 4.5.3 Fermats lilla sats Fermat var en fransk advokat och amatörmatematiker som 1640 konstruerade en sats som idag kallas fermats lilla sats. Denna sats är en milstolpe inom talteorin eftersom formeln kan bidra till att kontrollera om ett tal är ett primtal eller inte. Satsen lyder: P är ett primtal, a är ett godtyckligt valt heltal. Då är ap-a jämt delbart med p. 8 p=7 a = 16 p=6 a=8 I och med att 6 inte är ett primtal är inte heller täljaren jämt delbart med nämnaren i det andra exemplet. 5. TEORETISK BAKGRUND Kryptologi är läran om olika metoder att förvränga meddelanden som obehöriga inte ska kunna läsa. När meddelandet är begripligt och läsbart kallas texten för klartext, och det krypterade meddelandet kallas för krypterad text. Den metod som används vid omvandlingen från klartext till kryptotext kallas för ett krypto eller ett chiffer. Järpe (2013) delar in krypteringsstegen i följande kategorier: o Kryptering o Dekryptering o Kodnyckel Kortfattat beskriver han att kryptering innebär att klartexten ändras enligt ett visst mönster till kryptotexten. I många fall kan samma krypto ge olika krypteringar beroende på vilken kryptonyckel som används. Kryptonyckeln är en parameter i kryptot som bestämmer hur krypteringen ska gå till och hur de olika tecknen ska ändras. För att den tilltänkta mottagaren ska kunna läsa meddelandet behöver denna känna till vilket krypto som används, men även vilken kryptonyckel måste vara känd. Denna information krävs för att en dekryptering av meddelandet ska vara möjlig. Grovt delas kryptografin in i två kryptosystem: transpositionskrypton och substitutionskrypton. Dessutom delas krypteringsteorin in i två olika grenar beroende på vilken typ av krypteringsnycklar som används och utifrån dem kallas kryptona för symmetriska eller asymmetriska krypton. Användningen av krypteringsnycklarna beskrivs efter presentationen av transpositionskrypton och substitutionskrypton. 5.1 TRANSPOSITIONSKRYPTON Att använda sig av transpositionskrypton innebär att sändaren kastar om bokstäverna i ett avsett ord eller mening. Vid korta meddelanden är detta en högst osäker metod. Vid transpositionskryptering av ordet med finns det sex olika kombinationer som bokstäverna skulle kunna kastas om till, enkelt beräknat med 3! Exempel 1 Med = med, mde ,edm, emd, dem, dme = sex olika kombinationer 9 Som exempel 1 visar är det alltså ingen svårighet att lista ut vilket ord som transpositionskryptona döljer. Däremot blir denna säkrare om meddelandet innehåller fler bokstäver. Se exempel 2 nedanför: Exempel 2 Meningen ”Många olika kombinationer” innehåller 23 bokstäver. Detta innebär att det finns 23! olika bokstavskombinationer för denna mening. 2585 2016 7388 8497 6640 000 Meningen ”många olika kombinationer” har ofantligt stor mängd av kombinationer och det skulle inte vara möjligt för en människa att kontrollera alla kombinationer under sin livstid. Även för en dator som exempelvis kan kontrollera 1 000 000 kombinationer per dygn skulle det vara en tidskrävande uppgift, och det skulle krävas några generationer innan transpositionskryptot var löst. Det är däremot möjligt att utesluta ett flertal kombinationer som är helt orimliga, men trots detta skulle det vara en tidskrävande uppgift. En annan variant av transpositionskrypton är olika former av brädgårdskrypton (Fridström, 2003). I ett brädgårdskrypto finns ingen särskild kryptonyckel utan då placeras varannan bokstav ut på den övre raden och varannan på den nedre enligt en bestämd ordning. Exempel 3 Klartext: DETTA ÄR ETT HEMLIGT MEDDELANDE Kryptotext: DTARTHMITEDLNE ETÄETELGMDEAD För att sedan göra texten ännu mer obegriplig för obehöriga kan man haka ihop de båda raderna till en lång rad: DTARTHMITEDLNEETÄETELGMDEAD Ett sista exempel på transpositionskrypton är en annan form av ett brädgårdskrypto som många stött på under sin barndom och därmed lätt kan relatera till. Meddelandet som ska skickas är: DETTA ÄR EN BRA TEXT. Meddelandet innehåller 16 bokstäver och placeras på följande sätt. Exempel 4: Klartext: DETTA ÄR EN BRA TEXT D A N T E Ä B E T R R X T E A T KRYPTOTEXT: TEAT TRRX EÄBE DANT I exempel 4 har meningen skrivits i en tabell om 4*4 för att sedan skrivas ut som en ny text. Sändaren har skrivit in klartexten i rad 1-4 löpande. Efter det skriver sändaren in ”orden” från kolumn 4, 3, 2 och 1 och på så sätt bildas de 10 nya orden i kryptotexten. För att försvåra ytterligare för obehöriga kan mellanrummen mellan orden tas bort och på så sätt bildas enbart en lång kombination av bokstäver: TEATTRRXEÄBEDANT 5.2 SUBSTITUTIONSKRYPTON I ett transpositionskrypto behåller varje bokstav sin identitet men byter position enligt ett visst mönster. Att behålla bokstävernas identitet förenklar dekrypteringen för de obehöriga betydligt och med att de enbart behöver kasta om bokstäverna för att få fram meddelandet. Detta kan i många sammanhang vara tillräckligt svårt men för information som beträffar länders säkerhet är detta inte en tillräckligt säker metod. Ett substitutionskrypto fungerar istället så att varje bokstav byter identitet, till en annan bokstav, symbol eller siffra men behåller sin position i texten (Singh, 1999). I texten nedan beskrivs två olika substitutionskrypton: monoalfabetiskt substitutionskrypto och polyalfabetiskt. Substitutionskrypto. Dessa exemplifieras med beskrivningar av Caesar-kryptot och Vigenere-chiffret. Skillnaden mellan de två kryptona är att i ett monoalfabetiskt substitutionskrypto används samma kryptoalfabet genom hela krypteringen och i ett polyalfabetiskt ändras kryptoalfabetet med hjälp av en särskild förutbestämd nyckel (Järpe, 2013). 5.2.1 MONOALFABETISKA SUBSTITUTIONSKRYPTON Ceasar-kryptot är uppbyggt på ett mycket simpelt sätt. Trots detta har kryptot varit mycket framgångsrikt, särskilt för Julius Caesar och de romerska arméerna under erövringståg i Gallien (Järpe, 2013). Det kryptot som det finns kvar beskrivningar av visar att Caesar ersatte varje bokstav i alfabetet med bokstaven tre steg framåt i alfabetet, se exempel 5 (Singh, 1999) Exempel 5 Klartext A B C D E F G H I J Kryptotext d e f g h i j k l m Ett enkelt meddelande som HEJ HEJ krypteras till khm khm och en matematisk beskrivning avexempel 5 är att använda sig av formeln: ( )( ) Där C är kongruent med (p + k) modulo b. En annan beskrivning är att C har resten (p + k) vid heltalsdivision med b. (Järpe, 2013) I det svenska Caesarkrypto används 29 bokstäver (om w räknas med som en svensk bokstav). Varje bokstav identifieras som ett element i . brukar den talmängd kallas som består av alla positiva och negativa heltal. I det Caesarkryptots bokstäven som beskrivs i exempel 5 representeras underförstått av en siffra enligt följande tabell 1: Tabell 1 KLARTEXT A B ………… Ä Ö 11 REPR.SIFFRA 3 4 ………… 30 31 Följande formel kan användas för att beskriva bokstävernas sifferöversättning i tabell 1: ( )( ) Siffran 29 visar att det är 29 bokstäver i det svenska alfabetet, (p + 3) beskriver hur representationssiffrorna ökar med avseende på formeln för kryptot, med andra ord att alfabetet flyttar tre steg framåt. I tabell 2 visas hur klartexten hej hej krypteras med hjälp av formeln ( )( ). Tabell 2 KLARTEXT H REPR.SIFFRA p 10 7 ( )( E J H E 12 10 7 J 12 ) 13 10 15 13 10 15 KRYPTOTEXT K H M K H M Även om det inte är självklart vad som står i meddelandet ovan är det fortfarande ingen match för en envis kodknäckare att göra 28 olika alfabetsförskjutningar och därefter kunna forcera meddelandet. Till och med för en amatör är dekryptering av meddelanden med Caesar-kryptot en relativt enkel utmaning (Singh, 1999). En lösning på detta är att byta ut bokstäverna utan någon särskild ordning, alltså ingen förskjutning utav alfabetet. Detta är en mer typisk variant av substitutionskrypton. Se exempel 6: Exempel 6 Översta raden är klartexten, och den undre är kryptotexten. Klartext A B C D E F G H I Kryptotext t v k u a å w b l J K L M N O P Q R x O e n z y c ä S m d T U V W X Y Z Å Ä Ö ö p h i q g j r f s KLARTEXT: KRYPTERING KAN VARA LÄTT OCH VÄLDIGT SVÅRT 12 KRYPTOTEXT: Omgcöamlmw otz htmt eföö ykb hfeulwö dhrmö Att lösa meddelandet ovan är betydligt mer komplicerat. Det är i princip omöjligt om inte mottagaren har kryptonyckeln. För en obehörig att kunna gissa sig till kryptotexten är ungefär . Vilket är ett oerhört stort antal kombinationer! För att underlätta dekrypteringen används då en teknik som kallas frekvensanalys. Givetvis är det möjligt att pröva sig fram med hjälp av uteslutningmetroder, men frekvensanalys är en metod som efter lite arbete kommer ge resultat. Frekvensanalys bygger på att vissa bokstäver upprepas fler eller färre gånger beroende vilket språk som används. I det svenska språket är till exempel bokstäverna e och a absolut vanligast, och därefter n, t och r. Hur ofta bokstäver förekommer i en skriven text har analyserats utifrån ett stort antal längre skrifter och dessa siffror stämmer överlag, men långt ifrån alltid. Särskilt svårt är det att använda frekvensanalys då en text är mycket kort, exempelvis endast en mening. (Järpe, 2013) Tabell 2: Hur vanligt förekommande bokstäver är procentuellt i det svenska språket. Hämtad från Järpe 2013, sid 159. A B C D E F G H I J K L M N O 9,3 1,3 1,3 4,5 9,9 2 3,3 2,1 5,1 0,7 3,2 5,2 3,5 8,8 4,1 P Q R S T U V W X Y Z Å Ä Ö 1,7 0,01 8,3 6,3 8,7 1,8 2,4 0,03 0,1 0,6 0,02 1,6 2,1 1,5 Tabell 2 visar på hur ofta en bokstav förekommer procentuellt och utifrån det kan en person som försöker dekryptera en text börja granska hur många gånger olika krypteringsbokstäver förekommer i kryptotexten. Utgör till exempel en av kryptobokstäverna 10% av texten går det till exempel att förutsätta att detta bör vara bokstaven e eller a. Ytterligare en metod är att ha koll på de vanligaste ändelserna i det svenska språket. ”st” och ”en” är mycket vanligt förekommande och det är även en god idé att pröva korta ord som: i, på av, en, och, men etc. Det är även till hjälp att undersöka ord som innehåller dubbletter av två bostäver, de skulle till exempel kunna bilda orden: att, satt, ett osv. Särskilt då dubbelkonsonanterna tt är de vanligaste i det svenska språket. Exempel 7: Följande mening ska försöka lösas med en frekvensanalys: jwrrz nä wv bmär iwvlva emi bzv pzäz epgä zrr yhäxrg Tabell: visar hur ofta bokstäverna förekommer i meningen. A B C 1 2 2,4 4,8 13 D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö 2 4,8 2 1 2 1 4,8 2,4 1 2 1 2,4 2 4,8 6 14,3 4 3 1 1 5 9,5 7,1 2,4 2,4 11,9 5 11,9 2,4 2,4 I och med att meningen som ska dekrypteras är så pass kort så kan vi inte förutsätta att r representerar bokstav e och z eller ä representerar a. Att använda sig av frekvensanalys är mer komplicerat än så. Till att börja med finns det två tvåbokstaviga ord i meningen, nämligen nä och wv. Några av de vanligaste tvåbokstaviga orden i det svenska språket är: en, de, av, om, är, er, vi etc. I vår kryptomening avslutas de tvåbokstaviga orden med tämligen vanligt förekommande bokstäver, i alla fall med avseende på vår mening. Därmed skulle en slutsats kunna vara att orden avslutas med ett a, e, n eller ett r. De bokstäverna är dessutom mycket vanligt förekommande i det svenska språket som tidigare nämnts i tabell 2. På två ställen i texten finns även dubbelbokstäver som betecknas som rr i kryptotexten. Som tidigare nämnts är de vanligaste dubbelbokstäverna i det svenska språket är: tt, även om ll också är vanligt. Vi prövar med att sätta in r = t i vår text. jwTTz nä wv bmäT iwvlva emi bzv pzäz epgä zTT yhäeTg Dubbelkonsonanterna tt har oftast (om inte alltid) en vokal innan, och då är det lämpligt att pröva den vanligaste vokalen som e innan tt. jETTz nä Ev bmäT iEvlva emi bzv pzäz epgä zTT yhäeTg 14 De vanligaste tvåbokstavsorden som börjar på E är er och en. Enligt tabell 2 är n något mer förekommande än r och därför prövas n före r, alltså v = n. Samtidigt som detta görs kan det antas att efter dubbelkonsonanterna förekommer ännu en vokal. Den näst vanligaste vokalen är a och därför prövas även denna, z = a. jETTA nä EN bmäT iENlNa emi bAN pAäA epgä ATT yhäeTg Nästa steg i krypteringen är att fortsätta försöka identifiera det kvarvarande dubbelbokstavsordet nä. Ordet kan inte innehålla bokstäverna: a, e, t, eller n eftersom de redan är identifierade. De ord som är relativt vanliga och som innehåller ännu oidentifierade bokstäver är till exempel: du, få, ju, år, är osv. Ä är en vanligt förekommande bokstav i kryptomeningen, och de vanligaste bokstäverna i det svenska språket är alla utskrivna förutom r. De vanligaste var i nämnd ordning: e, a, n, t och r. Alltså prövas ä = r. jETTA nR EN bmRT iENlNa emi bAN pARA epgR ATT yhReTg Det enda ord som kan sluta på r och innehålla två bokstäver, varav den ena inte blivit avslöjad än är ordet är. jETTA ÄR EN bmRT iENINa emi bAN pARA epgR ATT yhReTg Efter ytterligare prövning kan kryptomeningen till slut lösas ut till klartext som blir: DETTA ÄR EN KORT MENING SOM KAN VARA SVÅR ATT FÖRSTÅ Slutligen är det rimligt att konstatera att även om ett alfabetskrypto kastar runt bokstäverna godtyckligt är det ändå möjligt att relativt enkelt lösa det. Även om meddelandet som ska skickas är kort. Om meddelandet är längre blir det enbart enklare för den obehörige att knäcka koden till kryptot eftersom det då ger en mer korrekt fingervisning om vilka bokstäver som är mest förekommande. 5.2.2 POLYALFABETISKT SUBSTITUTIONSKRYPTO Ett mer komplicerat substitutionskrypto är vigenere-chiffert, som bygger på att sändaren använder sig av en särskild krypteringsnyckel som gör att kryptoalfabetet ändras, exempelvis för varje tecken. Singh (1999) beskriver Vigenere-chiffret på följande sätt: ” Den så kallade Vigeneretabellen innehåller 26 olika kryptoalfabet, där vart och ett är förskjutet med ett steg i förhållande till det föregående. Vilket alfabet som används för en viss bokstav bestäms av ett nyckelord”. (Singh 1999, sid 417). Att dekryptera ett polyalfabetiskt substitutionskrypto är mer komplicerat eftersom det krävs att dekrypteraren känner till krypteringsnyckeln, eller i allafall längden på den eftersom varje bokstav i kryptot är förskjutet olika mycket. För att enkelt förklara hur kryptering med hjälp av Vigenerechiffret går till beskrivs detta i punktform nedanför i exempel 8: 15 EXEMPEL 8: Detta är Vigeneretabellen, och i den har nyckelordet FLÖJT markerats. Raderna 6, 10, 12, 20 och 29 är de som används vid krypteringen av meddelandet. Rad 1 och 30 är klartextalfabetet. 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö 2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A 3 C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B 4 D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C 5 E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D 6 F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E 7 G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F 8 H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G 9 I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H 10 J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J 12 L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K 13 M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L 14 N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M 15 O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N 16 P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O 17 Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P 18 R S T U V W X Y Z Å Ä Ö A B C D E G H J I J K L M N O P Q 19 S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R 20 T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S 21 U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T 22 V W X Y Z Å Ä Ö A B C D E F G I H J K L M N O P Q R S T U 23 W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V 24 X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W 25 Y Z Å Ä Ö A B C D E F G H I J K L M N I P Q R S T U V W X 26 Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y 27 Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 28 Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å 29 Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä 30 C D E F G H I J K L M N R S T U V W X Z Å Ä Ö K A B O P Q Y 1. För att kryptera ordet föreläsning så väljer jag att titta på klartextraden (rad 1) och följer den ned till nyckelordets första bokstav F på rad 6. Där krypteras bokstaven f som är den första bokstaven i ordet föreläsning (från klartextalfabetet) till krypteringsbokstaven K. (Rad 6 och kolumn F ger kryptobokstaven k) 16 2. För den andra bokstaven ö i ordet föreläsning följer man till kolumn ö i klartextraden (rad 1) och läser av på kryptonyckelns andra bokstav L, rad 12. Alltså blir bokstaven Ö också K. (Rad 12 och kolumn Ö ger kryptobokstaven k). 3. De resterande bokstäverna blir: a. Rad 29, tredje bokstaven Ö i nyckelordet och kolumn R i klartextalfabetet ger kryptobokstaven Q. b. Rad 10, fjärde bokstaven J i nyckelordet och kolumn E i klartextalfabetet ger kryptobokstaven N. c. Rad 20, femte bokstaven T i nyckelordet och kolumn L i klartextalfabetet ger kryptobokstaven B. d. Rad 6, kolumn Ä D e. Rad 12, kolumn S A f. Rad 29, kolumn N M g. Rad 10, kolumn I R h. Rad 20, kolumn N D i. Rad 6, kolumn G L 4. Hela ordet föreläsning ser ut på följande sätt med krypteringsnyckeln FLÖJT: KKQNBDAMRDL. Detta sätt att kryptera är betydligt mer komplicerat än ett monoalfabetiskt substitutionskrypto, men att knäcka chiffret går till på samma sätt. Det som gör att det är svårare att lösa kryptot är att dekrypteraren måste veta hur långt nyckelordet är. Om man som i detta exempel vet att nyckelordet är fem tecken långt så får dekrypteraren börja med att göra en frekvensanalys på var femte bokstav. Problemet är att det inte längre går att pussla ihop orden på samma sätt som i monoalfabetiska krypton där dekrypteraren efter ett fåtal bostavsidentifieringar kan börja skönja läsbara ord. Denna metod försvåras ytterligare om meningarna är korta. Men är det en längre text som ska dekrypteras är det egentligen enbart en fråga om tid innan man löst kryptot (Engblom, 2007). 5.3 SYMMETRISKA OCH ASYMMETRISKA KRYPTON Singh (1999) beskriver två olika typer av krypteringsnycklar, nämligen symmetrisk och asymmetrisk. Kortfattat innebär en symmetrisk krypteringsnyckel att samma kryptonyckel används vid krypteringen som vid dekrypteringen, eller att om det är känt vilken krypteringsnyckel som används så är det också känt vilken som är den inversa nyckeln. De kryptosystem som beskrivits hittills i uppsatsen är exempel på symmetrisk kryptering och i princip alla krypton som används före 1970-talet är krypton av den formen. Dagens kryptosystem bygger på ett system där sändaren som krypterar använder en särskild krypteringsnyckel, och mottagaren använder en annan nyckel som kallas dekrypteringsnyckel. Det är omöjligt att använda krypteringsnyckeln vid dekryptering eftersom tekniken med asymmetriska krypton bygger på en teknik där syftet är att det krävs olika nyckar. En typ av asymmetriska krypteringen beskrivs i avsnitt 6 då RSA-kryptering förklaras och exemplifieras. 17 Symmetrisk krypteringsnyckel Asymmetrisk krypteringsnyckel Sändaren Sändaren använder sig av en Sändaren använder sig av offentliga nycklar som kryptonyckel som är hemlig för alla andra vem som helst kan hitta och använda sig av. förutom sig själv och mottagaren. Kryptering Krypteringen följer en funktion där: Kryptering Dekryptering Krypteringen följer en funktion där: kryptering dekryptering Mottagaren Mottagaren använder sig av samma nyckel som sändaren använde sig av när denna krypterade meddelandet. Mottagaren kan inte använda sig av samma nyckel som sändaren använde sig av utan denna har en egen privat nyckel som måste användas för att dekryptera meddelandet. Dekryptering Krypteringsnyckeln och dekrypteringsnyckeln är samma. Mottagaren har en privat nyckel som måste användas vid dekryptering. 6. MODERN KRYPTERINGSTEORI RSA-kryptering är en teknik som bygger på en modulär aritmetik. Förkortningen RSA kommer från upphovsmännens initialer: R. Rivest, A. Shamir och L. Adleman som utvecklade denna metod 1977. Denna krypteringsmetod är patentskyddad i USA men får användas fritt av privatpersoner. Stora företag som Microsoft, IBM, adobe och Apple använder sig av RSA-kryptering. Krypteringstekniken bygger på en relativt enkel metod men är säker att skicka meddelanden mellan två olika punkter med. Till exempel bygger den på att det är en enkel operation att multiplicera två primtal, men oerhört svårt att faktorisera dem. Det blir extra krävande om de två valda primtalen är mycket stora, och för den mänskliga hjärnan i princip en omöjlig uppgift ((Löfwall, Thorbiörnson (2003)) RSA-kryptering bygger på offentliga nycklar där vem som helst kan få tillgång till dem och skicka iväg krypterade meddelanden. Dekrypteringsnyckeln däremot är hemlig och innehas enbart av mottagaren och denna nyckel är hemlig, inklusive för sändaren vilket gör att krypteringen kallas för asymmetrisk. Detta gör metoden säker eftersom dekrypteringsnycklarna inte riskerar att hamna på villovägar. RSA-krypteringsmetoden har krävt avancerade program och datorer för att beräkningarna av primtalen ska kunna genomföras detta har även varit det som varit RSA-krypteringsens största begränsningar. Även om metoden i sig är enkel så krävs det stor datorkraft för att möjliggöra en bra och säker kryptering. 6.1 KRYPTERING MED RSA-METODEN I texten nedan beskrivs hur ett RSA-krypto skapas, hur en sändare kan använda sig av det och hur en mottagare dekrypterar meddelandet. Tre olika individer kommer att nämnas i texten, nämligen skaparen av kryptot, sändaren av meddelandet och mottagaren av meddelandet. För att kunna göra en RSAkryptering börjar skaparen med att välja två hemliga primtal, p och q ,av en lämplig storleksorning. Oftast väljer skaparna primtal av en mycket stor storlek 18 vilka kan vara upp emot 100 siffror (Björner, 2006). Produkten av dessa två primtal kallas sedan för N. N är en av de offentliga nycklarna som sändaren sedan kan använda sig av för att skicka ett meddelande till mottagaren. Skaparen använder sig sedan av Eulers phi-funktion för att räkna ut den andra offentliga nyckeln k. Till exempel är p är primtal och med Eulers phi-funktion innebär det att: ( ) ( ) och ( ) räknas ut med Nyckel k ska ligga i intervallet formeln: ( ) ( ) ( )( ) Ett annat kritierie för k är att det måste vara relativt primt till ( ), vilket betyder att den största gemensamma delaren ska vara 1. ( )) ( När dessa uppgifter är uträknade är det fritt fram för sändaren att kryptera ett meddelande M med hjälp av nycklarna N och k. C kommer vara det krypterade meddelandet. ( ) Sammanfattningsvis: M är det meddelande som ska skickas iväg av sändaren. Det är förtäckt i någon slags sifferkombination som sändaren och mottagaren bestämt sedan tidigare. Till exempel kan A betecknas av siffran 11, B av 12, C av 13 osv. (Löfwall, Thorbiörnson (2003)). N är produkten av de två primtal som valts av skaparen av kryptot och dessa tillhör en specifik mottagare. Skaparen av kryptot använder olika, primtal och får därmed andra ( ) för de olika mottagarna. Slutligen är k det tal som är relativt prim till ( ). N och k är de tal som är offentliga nyckar och kan läsas av vem som helst, däribland sändaren av meddelandet. . 6.2 DEKRYPTERING MED RSA-METODEN För att dekryptera ett RSA-meddelande måste mottagaren ha en personlig nyckel. Den personliga nyckeln d räknas ut av kryptoskaparen med hjälp av formeln: ( ( )) Med andra ord ska talet d uppfylla att bildar resten 1 vid division med ( ) Detta beräknas med hjälp av Euklides algoritm som beskrivs i avsnitt 4.3. 19 Meddelandet som ska skickas måste delas upp i mindre bitar var och ett krypteras med hjälp av ett substitutionskrypto. Men istället för att byta ut varje bokstav till ett tecken eller en enskild siffra klumpas det ihop till exempelvis 3040 siffror eller tecken. Med andra ord blir kombinationsantalet enormt stort och det är omöjligt att ta reda på alla dessa kombinationer. Krypteringsfunktionen är kodifierad i den enkla funktionen och inversen är lätt att hitta om N och ( ) är känt. Men eftersom faktorisering är problematiskt är det svårt för en utomstående att hitta p och q och därmed att hitta ( ). När mottagaren får det krypterade meddelandet används den privata nyckeln d. C är det krypterade meddelandet, N produkten av de två primtalen som skaparen valt och slutligen M som är det talet mottagaren vill ta reda på. Ytterligare ett kriterium som måste uppfyllas för att RSA-krypteringen ska vara möjlig är att . ( ) Med hjälp av modullo-beräkningen kan mottagaren sedan få reda på vad som stå i meddelandet. Detta föutsatt att mottagaren vet hur talet M ska dekrypteras till en läslig text. 6.3 KRYPTERING AV ORDET BAD Till att börja med väljer skaparen ut två primtal ut. Oftast brukar primtalen vara mycket stora men för att på ett enkelt sätt visa RSA-krypteringen är storleksordningen på primtalen p och q i detta exempel väldigt små: Produkten av de två primtalen p och k betecknas som N: De två primtalen, p och q, används därefter i Eulers phi-funktion: ( ( ) ( )( )( ) ) = 2088 Därefter väljs ett lämpligt k ut som uppfyller kriterierna: ( ( ) ( )) I detta exempel är k = 5 lämpligt, eftersom: ( ) Skaparen av kryptot publicerar nu de offentliga nycklarna: N = 2183 och 20 k = 5, på ett lämpligt ställe så att sändaren och mottagaren kan använda sig av detta. Om sändaren ska skicka ett krypterat meddelande en mottagare så måste klartexten översättas till en lämplig sifferkombination, för att därefter börja kryptera meddelandet. Denna sifferkombination ska vara känd för såväl sändaren som mottagaren. I exempel nedan används följande alfabet för att kryptera meddelandet: A B C D E F G H I J 1 2 3 4 5 6 7 8 9 10 Osv… Meddelandet som sändaren valt att skicka är: BAD vilket kommer representeras av siffran: B=2, A=1, D=4. Detta ger heltalet M=214 vilket uppfyller kriteriet att: eftersom . Vid krypteringen används de offentliga nycklarna N = 2183 och k = 5. ( Insatt i formeln ( ) ger det: ) Vilket ger uträkningen: ( ( ) ( ) ) ( ) dividerat med 2183 ger resten 2136 ( ( ) ( ) ) ( ) ividerat med 2183 ger resten 26 ( ( ) ) dividerat med 2183 ger slutligen resten 1198 Och resultatet blir: ( ) ( ) Alltså: C =1198, vilket är det krypterade meddelandet. 21 6.4 DEKRYPTERING AV TALET 1198 När mottagaren sedan har mottagit meddelandet ska denna använda sin egen hemliga privata nyckel. Den privata nyckeln har skaparen av kryptot räknat ut tidigare och givit beteckningen d. Skaparen räknar ut d med formeln: ( ( )) Med de tidigare uppgifterna om k och ( ) så är det möjligt att beräkna d. Formeln innebär att bildar resten 1 vid division med ( ). ( ) Kontroll: ( ) För att kontrollera att 1253 är ett giltigt d beräknar kontrolleras beräkningen med att multiplicera 1253 med 5 och därefter dra bort resten 1 för att avsluta med att dividera med 2088 och förhoppningsvis få fram att kvoten är ett heltal. ( ) Kontrollberäkningen visar att 1253 är godtagbart för den privata nyckeln d. Skaparen skickar nyckel d = 1253 till mottagaren för att denna ska kunna dekryptera meddelandet från sändaren. När mottagaren får meddelandet använder den sin nyckel d och formeln: ( ) som följer av Eulers sats 4.5.1. Där C är det krypterade meddelandet och N en av de offentliga nycklarna. Meddelande M är det som mottagaren vill få reda på: Med siffror insatta i formeln får mottagaren följande beräkning: ( ) För att kunna beräkna detta så bör mottagaren börja med att dela upp 1253 för att därefter fortsätta med samma operation tills mottagaren fått en rimlig beräkning: ( ( ( ( ( ) ) ( ) ( ) ) ) ( ( ) ) ) ( )( ) 22 ( (( (( ( ( ( ( (( ( ( ) ( ) ) ) ) ) ) ) ) ) ) ) ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ( ( ) ) ) ) Kontroll av modulloberäkningen ger: 0, A B C D E F G H I J 1 2 3 4 5 6 7 8 9 10 Kontroll: 2=B 1=A 4=D Ordet som hittades var BAD. Vilket även var det ord som skickades av sändaren. 7. DISKUSSION KRING KRYPTERINGSTEORIER I MATEMATIKUNDERVISNINGEN Från och med år 2011 har den svenska gymnasieskolan fått nya läroplaner som omfattar alla gymnasieskolans ämnen, lgy 11. I läroplanen för matematik finns ingen explicit benämning som rör krypteringen eller hur den kan användas i undervisningen eller utanför skolans väggar. Matematikkurserna är nu uppdelade från kurs 1-5 med inriktningarna a,b eller c som knyter an till elevernas gymnasieprogram. Under första året läser alla elever i gymnasieskolan kurs 1med någon av inriktningarna och i samtliga ska behandla området problemlösning under kursens gång. I det centrala området för matematik 1c står följande: o Matematiska problem av betydelse för privatekonomi, samhällsliv och tillämpningar i andra ämnen. o Matematiska problem med anknytning till matematikens kulturhistoria. (Skolverket, 2011, sid 105) 23 För att eleverna ska uppnå betyg E i kursen ska de dessutom: o Genom att ge exempel relaterar eleven något i kursens innehåll till dess betydelse inom andra ämnen, yrkesliv, samhällsliv och matematikens kulturhistoria. Dessutom kan eleven föra enkla resonemang om exemplens relevans. (Skolverket, 2011, sid 105) Skolverket ger dessutom tydliga exempel på hur människors matematikkunskaper har bidragit till att informationsteknik har utvecklats och blivit likartad över hela världen (skolverket, 2011). Skolverket (2011) säger också att matematik ytterst handlar om att upptäcka mönster och formulera generella samband. Därav skulle kryptering och krypteringstekniker kunna användas i undervisningen för att åskådliggöra för eleverna att matematik inte enbart är uppgifter i en bok utan faktiskt används i fler sammanhang än de kan ana. 7.1 TIDIGARE KRYPTERINGSUNDERVISNING Lotta Wedman skriver i tidningen nämnaren nr 2 från 2005 om att hon särskilt fokuserat på kryptering när hon undervisat sina elever i kursen Matematik diskret (gamla gymnasieskolans läroplaner från 1994). Hon menar att eleverna får en större kunskap i hur matematiken kan vara konkret användbart och vad en matematiker kan arbeta med. Även Pettersson et al (2011) har förslag till hur lektioner kring kryptering och då framförallt RSA-kryptering skulle kunna utformas. Deras förslag utgår dessutom från läroplanen i matematik 1 c som trädde i kraft 2011. I deras undervisningsförslag förklarar de grunderna i RSA-krypteringen där de inleder med att förklara primtalsfaktorisering av stora tal. Vidare bygger lektionerna på förklaring av kongruensberäkningar och förklaringar på Fermats lilla sats. Wedman (2005) beskriver att arbetet med kryptering var ett smidigt sätt att arbeta kring området kombinatorik och som övergång till området talteori. De fick dessutom med områden som datorhistoria, andra världskrigets historia och eleverna fick en större förståelse för vad matematiker kan arbeta med. 7.2 EGNA FÖRSLAG TILL UNDERVISNING I GYMNASIESKOLAN Utifrån kurserna matematik 1 a,b och c är Wedmans (2005) typ av undervisning på en för avancerad nivå för att det ska vara möjligt att använda sig av som lärare. Däremot är en problemlösning av den grad som Caesarkrypton innebär en möjlig utmaning för elever som läser någon av 1-kurserna. Om eleverna får möjlighet att arbeta med kryptering och dekryptering av texter som liknar Caesarkryptot får de arbeta med problemlösning samtidigt som de får ta del av matematikens kulturhistoria. Om eleverna använder sig av tabell 1 (avsnitt 5) som visar på hur vanligt förkommande vissa bokstäver är i det svenska språket när de krypterar eller dekrypterar en text kan de knyta an till olika områden som ska behandlas i kurs 1. Till exempel kan eleverna få möjlighet att träna på procenträkning när de 24 arbetar med att dekryptera olika meddelanden. Exempelvis får de en krypterad text där de räknar ut hur ofta vissa bokstäver förekommer procentuellt och jämför detta med frekvensanalystabellen. Utifrån detta kan de möjligtvis få en fingervisning om vilka bokstäver i den krypterade texten som bör överensstämma med frekvensanalystabellen. Med anpassade exempel är sannolikhetberäkning, som också är en del av matematik 1-kurserna, också möjligt att få in i arbetet med kryptering. Som i exempel 7 i avsnitt 5 i uppsatsen jämförs det till exempel att sannolikheten att bokstaven e står före dubbelkonsonanterna tt är stor eftersom e är den vanligast förekommande vokalen i det svenska språket, särskilt innan konsonanterna tt. Detta kan i och för sig visa sig vara felaktigt, men då kan eleverna få göra jämförelser med att sannolikheten att det skulle vara ett a och inte ett e är mindre än om det hade varit ett e. Slutligen kan det konstateras att det är fullt möjligt att arbeta med kryptering och dekryptering i gymnasieskolans tidiga matematikkurser om läraren är villig att anpassa sin undervisning till detta. Med rätt undervisningsnivå och med bra exempel kan lärarna få eleverna att arbeta med grundläggande matematik och samtidigt få en förståelse för att denna matematik används i komplicerade matematiska processer. 8. SLUTORD Syftet med denna uppsats var att få en fördjupad bild av hur kryptering har används historiskt samt hur kryptering kan användas idag. De tre frågeställningar som denna uppsats utgick ifrån var följande: o Vad är kryptering? o Hur har krypteringsteknikerna utvecklats i grova drag? o Vilken roll har kryptering och krypteringstekniker i dagens samhälle? Under arbetets gång har jag insett att kryptering och alla dess förgreningar är oerhört stort och komplext och inom varje förgrening är det fullt möjligt att fördjupa sig och läsa mer. Men överlag är uppsatsens frågeställningar besvarade även om var och en av dem med lätthet skulle kunna bygga upp en uppsats. En beskrivning av vad kryptering är ges i avsnitt 5 där några olika krypteringstekniker diskuteras och exemplifieras, då särskilt substitutionskrypton och transpositionskrypton som varit viktigt utifrån ett historiskt perspektiv. Efter 1970 introducerades en ny typ av kryptering, nämligen den asymmetriska krypteringen. Den förklaras i grova drag i avsnitt 6 där RSA-krypteringen exemplifieras. Krypteringens utveckling beskrivs i avsnitt 3 där en historisk beskrivning finns om varför kryptering har varit viktigt för människor, och då särskilt i krig. Det sägs dessutom att om det idag skulle bli ett tredje världskrig så skulle det vara matematikernas krig, eftersom det är de som har kunskaperna om hur datorer är programmerade och hur de kan programeras om (Singh, 1999). I dagens samhälle är det främst företag som skickar krypterade meddelanden, men även privatpersoner använder sig av 25 kryptering i princip dagligen. Bankdosor och signaturer på internet fungerar på ett liknande sätt som RSA-krypteringen. Avslutningsvis konstateras att vikten av att hålla viss information hemlig är lika viktig i dagens samhälle som det var då godsherren lät tatuera in hemliga meddelanden på slavens skalp. Idag har vi enbart förfinat våra tekniker när det gäller att skicka våra meddelanden. 26 9. Referenslista: Axling, Olle (2005) Bevis – Eulers sats. Linköping: Matematiska institutionen. Linköpings universitet. Björner, Anders (2006?). Kryptografi och primalitet. Stockholm: Institutionen för matematik. Kungliga tekniska högskolan. Hämtad från: http://www.math.chalmers.se/Math/Grundutb/CTH/tma965/0506/dokument/Kr ypto.pdf (2013-07-01). Dahl, Kristin (1991). Den fantastiska matematiken. Stockholm: Bokförlaget T. Fischer & Co Järpe, Eric (2013). Räkna med rester. Lund: Studentlitteratur. Engblom, Rasmus (2007). Kryptografi. Hämtat från: http://www.elchupanibro.se/ovrigt/krypto/grunder.htm (2013-07-08) Fridström, Tomas (2003). Kryptering – utamning för 12-åringar. Nämnaren nr 4 2003, Sid 34-36. Jones, Dusty, (2005-10-06). Euler’s Phi function. Hämtad från: http://www.youtube.com/watch?v=QbsWEVcjJy0&desktop_uri=%2Fwatch%3Fv%3DQbsW EVcjJy0&nomobile=1 Löfwall, Clas & Thorbiörnson, Johan (2003). Föreläsning 11 – En dag blev det mest onyttiga nyttigt – kryptering, talteori och RSA. Stockholm: Matematiska institutionen. Stockholms universitet. Hämtad från: http://www.math.kth.se/~johantor/foredrag/lusttur/ht03/rsa/index.html (2013-07-01) Pettersson, Kerstin, Markussen Anny (2011). Kleindagarna 2011 – Algebra. Stockholm. Hämtad från: http://skm.kva.se/wpcontent/docs/11kleinlektiontalt.pdf (2013-08-24) Singh, Simon (1999). Kodboken. Stockholm: Norstedts förlag. Skolverket. (2011). Läroplan, examensmål och gymnasiegemensamma ämnen för gymnasieskola 2011. Hämtad från: www.skolverket.se/publikationer?id=2705 Vretblad, Anders (1993). Algebra och kombinatorik. Malmö: Skogs grafiska AB. Wallin, Hans, Axelsson, Rolf, Jakobsson, Gunilla, Jakobsson, Lars & Nilson, Klas (2002). Diskret matematik för gymnasiet. Stockholm: Liber AB. Wedman, Lotta (2005). Kryptering på gymnasiet. Nämnaren nr 2 2005. Sid 40 –43. 27