Krypteringens historia och användningsområden

Krypteringens historia och
användningsområden
- En studie av krypteringstekniker som kan anpassas till
undervisning i gymnasieskolan.
Linnea Flöjt
MMGL99
Handledare: Ulf Persson
Examinator: Laura Fainsilber
Rapportnummer:
Abstract:
Examensarbete inom Lärarprogrammet
Titel: Krypteringens historia och användningsområden - En studie av
krypteringstekniker som kan anpassas till undervisning i gymnasieskolan.
Författare: Linnea Flöjt
Termin och år: VT - 2013
Kursansvarig institution: Matematiska vetenskaper – Göteborgs universitet
Handledare: Ulf Persson
Examinator: Laura Fainsilber
Rapportnummer:
Nyckelord: Kryptering, dekryptering, RSA-kryptering. Transpositionskrypto,
Substitutionskrypto.
Sammanfattning: I denna uppsats förklaras krypteringens historia, olika
krypteringstekniker, samt konkret användning av kryptering i dagens samhälle
och skola. Till att börja med förklaras skillnaden mellan stenografi och kryptologi
för att sedan klargöra olika krypteringstekniker som växt fram genom historien.
Den första krypteringstekniken som prestenteras i detta arbete är
transpositionskrypton som innebär att bokstäverna behåller sin identitet med byter
position i ordet eller meningen. Detta exemplifieras med olika former av
brädgårdskrypton. En annan form av krypton är substitutionskrypton som går ut
på att bokstäverna byter identitet, men behåller sin position. Substitutionskrypton
förtydligas med hjälp av Caesar-kryptot och Vigenerechiffret. Vidare i uppsatsen
förklaras hur kryptering används idag med hjälp av RSA-kryptering som används
vid underskrifter av dokument på internet och vid överföring av känslig
information. I uppsatsen förklaras RSA-kryptering med ett konkret exempel där
ordet BAD krypteras och dekrypteras men hjälp av en särskild krypteringsnyckel
och en särskild dekrypteringsnyckel. Slutligen ges förslag på hur lärare skulle
kunna använda sig av kryptering i matematikundervisningen för att på så sätt få
eleverna att förstå att matematik har ett konkret användningsområde.
2
INNEHÅLLSFÖRTECKNING
1. Inledning
4
2. Frågeställningar
4
3. Historisk bakgrund
4
4. Matematiska begrepp – kryptering
5
4.1 Primtal
5
4.3 Räkning med kongruenser
6
4.3 Euklides algoritm
6
4.4 Eulers -funktion
7
4.5 Bevis av formler som är relevanta vid kryptering
8
4.5.1 Bevis av Eulers sats
8
4.5.2 Om a är en primtalspotens
8
4.5.3 Fermats lilla sats
8
5. Teoretisk bakgrund
9
5.1 Transpositionskrypton
9
5.2 Substitutionskrypton
11
5.2.1 Monoalfabetiska substitutionskrypton
11
5.2.2 Polyalfabetiska substitutionskrypton
15
5.3 Symmetriska och asymmetriska krypton
6. Modern krypteringsteori
17
18
6.1 Kryptering med RSA-metoder
18
6.2 Dekryptering med RSA-metoden
19
6.3 Kryptering av ordet BAD
20
6.4 Dekryptering av talet 1198
22
7. Diskussion kring krypteringsteorier i matematikundervisningen
23
7.1 Tidigare krypteringsundervisning
24
7.2 Egna förslag till undervisning i gymnasieskolan
24
8. Slutord
25
9. Referenslista
27
3
1. INLEDNING
Matematiken som ämne har länge varit en självklar del i skolans undervisning.
Men vilken roll den har spelat historiskt är det inte många lärare eller elever
som funderar kring. Temat för denna uppsats är hur kryptering fungerar och
var denna teknik har sina rötter. Målet med uppsatsen är att visa olika
krypteringstekniker som lärare på gymnasiet senare eventuellt skulle kunna
använda sig av i sin undervisning. I texten nedan beskrivs krypteringens
historia, olika krypteringstekniker samt hur och vart kryptering används i
dagens samhälle. Slutligen diskuteras hur lärare i gymnasieskolan skulle kunna
implementera olika krypteringstekniker i skolan för att ge eleverna en djupare
förståelse för hur matematik kan användas i verkliga livet.
2. FRÅGESTÄLLNINGAR
I uppsatsen beskrivs en del av de enklare krypteringar som använts historiskt
samt vilken roll dessa har spelat för olika händelser. En annan del i uppsatsen
beskriver var kryptering finns och hur den används i dagens samhälle. De tre
frågeställningarna som kommer besvaras i uppsatsen är följande:
o Vad är kryptering?
o Hur har krypteringsteknikerna utvecklats i grova drag?
o Vilken roll har kryptering och krypteringstekniker i dagens samhälle?
I uppsatsen presenteras även en didaktisk del där förslag om hur undervisning
inom kryptering skulle kunna introduceras för ungdomar i gymnasieåldern med
utgångspunkt i skolverkets läroplaner för gymnasiet från år 2011.
3. HISTORISK BAKGRUND
Behovet av att dölja eller hemlighålla meddelanden har troligen funnits under
större delen av mänsklighetens historia. Tidigt i historien kan man anta att
meddelanden fördes vidare med hjälp av mimik eller teckenspråk. Exempel på
det kan liknas vid viktiga idrottsmatcher där motstånderlaget inte ska veta vilka
manövrar som planeras vid ett eventuellt anfall. Därmed kommunicerar
spelarna med olika tecken som alla inom laget förstår betydelsen av (Järpe,
2013). När skriftspråket senare utvecklades användes främst två olika metoder
för att dölja sina meddelanden; stenografi och kryptologi.
Stenografi innebär meddelanden som skickas göms undan för obehöriga med
hjälp av olika tekniker. Med andra ord skiljer sig denna typ av stenografi från
den som nämns i mer vardagliga ordalag. Den stenografin som brukar åsyftas
är den där en stenograf skriver ned en muntlig framställning med hjälp av olika
tecken, men det är inte den typen av stenografi som beskrivs i denna text.
Ordet stenografi kommer från grekiskans steganos som betyder: dold,
övertäckt. Ändelsen grafi kommer från ordet grafein vars betydelse kan
översättas till skriva (Singh, 1999). Ett historiskt exempel på stenografi som
finns beskrivet är när en godsherre väljer att raka av huvudet på sin slav och
tatuera in ett budskap som ska hållas hemligt på dennes skalp. Godsherren
4
väntar tills håret växt ut för att sedan skicka slaven till den person som ska ta
emot meddelandet. Mottagaren rakar därefter av håret på slaven och tar del av
meddelandet (Järpe, 2013). Det finns även andra exempel där ett meddelande
har gömts i en sko eller liknande ställen på kroppen.
Singh (1999) beskriver en lite mer modernt exempel på stenografi som
utspelade sig under andra världskriget. Tyska agenter fotograferade en sida
med känslig information och detta fotografi förminskade de sedan till 1
millimeter i diameter. I och med att fotografiet nu såg ut som en liten prick
kunde de placera pricken som en punkt i ett oskyldigt brev med vardaglig
information eller som en prick över bokstaven i. Detta upptäckte så småningom
amerikanerna och då vidtog tyskarna fler säkerhetsåtgärder.
Stenografins metod bygger på att gömma meddelanden, och detta är också dess
svaghet. Ett gömt meddelande på kroppen kan hittas genom till exempel en
kroppsvisitering (Singh, 1999). Eller som för amerikanerna under andra
världskriget som genomsökte tyskarnas brev efter oförklarliga utbuktningar på
brev och på så sätt fann de förminskade fotografierna.
En annan metod att skicka hemliga meddelanden är att kryptera sin text.
Kryptografi innebär att sändaren gör sitt budskap obegripligt för fienden och
ordet härstammar från grekiskans kryptos som betyder gömd. Att använda sig
av tekniken kryptering innebär inte att sändaren vill gömma sitt meddelande
utan snarare göra dess budskap obegripligt för dem som det inte är menat för.
Fördelen med ett krypterat budskap är att fienden inte kan läsa budskapet även
om han hittar det (Singh, 1999).
Även detta använde sig de tyska agenterna av när de blivit upptäckta av
amerikanarna. De använde sig fortarande av samma stenografimetod, men
fotografiet de förminskade var även krypterat vilket innebar att även om
amerikanarna hittade meddelandet, så kunde de ändå inte läsa det. (Singh,
1999)
4. MATEMATISKA BEGREPP – KRYPTERING
I detta avsnitt förklaras kort de olika matematikbegrepp och operationerna som
genomförs i uppsatsens olika exempel på kryptering. Avsnittet avslutas även
med att beskriva vad en symmetrisk och asymmetrisk kryptering är och vad
som skiljer dessa åt.
4.1 PRIMTAL
Vretblad (1993) förklarar att alla heltal a har delarna
och
. Dessa delare
brukar kallas för triviala eller oäkta delare. Alla andra delare är äkta delare och
de tal som enbart har de triviala positiva delarna kallas för primtal. 7 är ett
primtal och är enbart delbart med 7 och 1. 6 däremot är ett tal som kan vara
delbart med 2, 3, 6 eller 1.
|
|
|
|
|
|
5
Primtal går inte att faktorisera i några andra tal förutom sig själva och 1. Att
primtalsfaktorisera innebär att ett heltal skrivs som produkten utav två eller
flera primtal. Ett exempel på det är
. Men att
primtalsfaktorisera
är betydligt svårare eftersom
produkten 112681 enbart är uppbyggd av två faktorer, som båda är primtal.
Med andra ord är det svårare att primtalsfaktorisera ett stort tal som består av få
men stora primtal än ett tal som består av många små. En metod att använda sig
av för att kunna faktorisera två primtal är att systematiskt prova primtal upp till
kvadratroten ur N. Detta är en av få kända metoder att hitta stora primtal som
kan bestå av ett hundratal siffror (Ulf Persson, personlig kommunikation, 201307-22).
4.2 RÄKNING MED KONGRUENSER
Kongruensräkning är beräkning av en rest vid en division. Antag att för de
godtyckligt positiva heltalen a och b finns det naturliga tal k och r så att:
Talet a ger vid division med b kvoten k och resten r. Vid de tillfällen då r = 0
så är a jämt delbart med b. (Wallin et al, 2002).
Ett annat sätt att förklara kongruensräkning är att om n delar (a – b) ger a och b
samma rest vid division med n, och detta kan uttryckas med:
(
)
Exempelvis divideras talet 56 med 9, och då blir resultatet att kvoten blir 6 och
(
). Detta utäses som att 56
resten 2. Detta kan också skrivas som:
och 2 är kongruenta modulo 9 (Ulf Persson, personlig kommunikation, 201307-22).
Fler exempel:
(
)
(
)
(
)
4.3 EUKLIDES ALGORITM
Euklides algoritm är ca 2400 år gammaloch är fortfarande en av de bästa metoderna för att
räkna ut största gemensamma delaren. (Järpe 2013). Största gemensamma delaren är när två
tal, som inte nödvändigtvis måste vara primtal, inte innehåller några gemesamma faktorer,
förutom 1, i sina primtalsfaktoriseringar. Exempelvis talen 15 och 22. Ingen av dem är
primtal, men den största gemensamma delaren är ändå 1.
I vissa sammahang är det viktigt att förkorta rationella tal. Euklides algoritm är
ett räkneschema där den största gemensamma delaren, SGD, räknas ut (Wallin
et al, 2002):
6
Med hjälp av denna beräkning är det möjligt att ta reda på om två tal är relativt
prima, alltså om deras största gemensamma delare är 1 (Vretblad, 1993) :
Ett konkret exempel på detta är:
Hitta denm största gemensamma delaren för 3387 och 223:
SGD(2287, 223)=1
I exempelt är den största gemensamma delaren 1 som fås fram som sista nollskild rest.
4.4 EULERS -FUNKTION
Eulers sats säger att:
Om a och n är heltal,
och sgd(a, n) = 1 så är ( )
.
(
)
Definitionen av Eulers -funtion är att för positiva heltal n är
det antal
positiva heltal mindre än n som är relativt prima med n. Observera att om p är
ett primtal så är ( )
. Att två tal a och b är relativt prima innebär att
sgd(a,b) = 1. (Järpe, 2013)
I denna uppsats förklaras RSA-metoden i avsnitt 6. I dessa beräkningar
används två stora primtal och vidare i krypteringen används Eulers -funktion,
detta skrivs som
där p och q är primtal. Vid beräkning med Eulers
)
( ) ( ) (
) (
) Med andra
-funktion ger det: (
ord är n produkten utav två primtal och dessa primtal är därefter möjliga att
beräkna med hjälp av Eulers formel.
Exempel 1 Eulers -funktion:
a=5
n = 11
SGD(5,11)=1
(
)
(
( )) så ger ab resten 1 vid heltalsdivistion med ( ), d.v.s
Om
det finns ett tal k sådant att ab=k ( )+ 1. (Järpe, 2013)
Exempel 2 Eulers -funktion:
a=7
b=3
7
n = 11
( )
, dvs 21 =
Dessa satser är grunden för den RSA-kryptering som presenteras i avsnitt 6.
4.5 BEVIS AV FORMLER SOM ÄR RELEVANTA VID KRYPTERING
4.5.1:BEVIS AV EULERS SATS
Förutsättningar:
,
, sgd(a,n)=1
( )
( )
Påstående:
Bevis: Sätt ( )
och låt
….. vara talen med
och sgd( ,n)=1.
( ). Alla rester är olika
Låt
ge rest vid division med talet , dvs
( ), dvs
eftersom = ger
. Vidare är sgd( ,n) = sgd( ,n) =
sgd( ,n) = 1. Detta visar att talen
,…, är en permutation av talen
….. . För varje
( )
i är
för något j, dvs att
. Vi får att
( ) och då sgd(a, )=1 fås ( )
( ).
V.S.V (Axling, 2004)
4.5.2: OM a ÄR EN PRIMTALSPOTENS
(
) stämmer:
Bevisa att ( )
( )
Vi vet att om
, och då är det möjligt att räkna ut (
( )
(
).
( )
). Därmed gäller också
Detta kan bevisas med hjälp av enkla räkneargument. De enda talen som inte
kan vara relativt prima till
är de talen mellan 1 till
som kan divideras av
p.
Beräkning:
(
)
(
)
(
)
V.S.V (Dusty Jones, 2010)
4.5.3 Fermats lilla sats
Fermat var en fransk advokat och amatörmatematiker som 1640 konstruerade
en sats som idag kallas fermats lilla sats. Denna sats är en milstolpe inom
talteorin eftersom formeln kan bidra till att kontrollera om ett tal är ett primtal
eller inte.
Satsen lyder:
P är ett primtal, a är ett godtyckligt valt heltal. Då är
ap-a jämt delbart med p.
8
p=7
a = 16
p=6
a=8
I och med att 6 inte är ett primtal är inte heller täljaren jämt delbart med
nämnaren i det andra exemplet.
5. TEORETISK BAKGRUND
Kryptologi är läran om olika metoder att förvränga meddelanden som
obehöriga inte ska kunna läsa. När meddelandet är begripligt och läsbart kallas
texten för klartext, och det krypterade meddelandet kallas för krypterad text.
Den metod som används vid omvandlingen från klartext till kryptotext kallas
för ett krypto eller ett chiffer.
Järpe (2013) delar in krypteringsstegen i följande kategorier:
o Kryptering
o Dekryptering
o Kodnyckel
Kortfattat beskriver han att kryptering innebär att klartexten ändras enligt ett
visst mönster till kryptotexten. I många fall kan samma krypto ge olika
krypteringar beroende på vilken kryptonyckel som används. Kryptonyckeln är
en parameter i kryptot som bestämmer hur krypteringen ska gå till och hur de
olika tecknen ska ändras. För att den tilltänkta mottagaren ska kunna läsa
meddelandet behöver denna känna till vilket krypto som används, men även
vilken kryptonyckel måste vara känd. Denna information krävs för att en
dekryptering av meddelandet ska vara möjlig. Grovt delas kryptografin in i två
kryptosystem: transpositionskrypton och substitutionskrypton. Dessutom delas
krypteringsteorin in i två olika grenar beroende på vilken typ av
krypteringsnycklar som används och utifrån dem kallas kryptona för
symmetriska eller asymmetriska krypton. Användningen av
krypteringsnycklarna beskrivs efter presentationen av transpositionskrypton
och substitutionskrypton.
5.1 TRANSPOSITIONSKRYPTON
Att använda sig av transpositionskrypton innebär att sändaren kastar om
bokstäverna i ett avsett ord eller mening. Vid korta meddelanden är detta en
högst osäker metod. Vid transpositionskryptering av ordet med finns det sex
olika kombinationer som bokstäverna skulle kunna kastas om till, enkelt
beräknat med 3!
Exempel 1
Med = med, mde ,edm, emd, dem, dme = sex olika kombinationer
9
Som exempel 1 visar är det alltså ingen svårighet att lista ut vilket ord som
transpositionskryptona döljer. Däremot blir denna säkrare om meddelandet
innehåller fler bokstäver. Se exempel 2 nedanför:
Exempel 2
Meningen ”Många olika kombinationer” innehåller 23 bokstäver. Detta innebär att det finns 23! olika
bokstavskombinationer för denna mening.
2585 2016 7388 8497 6640 000
Meningen ”många olika kombinationer” har ofantligt stor mängd av
kombinationer och det skulle inte vara möjligt för en människa att kontrollera
alla kombinationer under sin livstid. Även för en dator som exempelvis kan
kontrollera 1 000 000 kombinationer per dygn skulle det vara en tidskrävande
uppgift, och det skulle krävas några generationer innan transpositionskryptot
var löst. Det är däremot möjligt att utesluta ett flertal kombinationer som är helt
orimliga, men trots detta skulle det vara en tidskrävande uppgift.
En annan variant av transpositionskrypton är olika former av brädgårdskrypton
(Fridström, 2003). I ett brädgårdskrypto finns ingen särskild kryptonyckel utan
då placeras varannan bokstav ut på den övre raden och varannan på den nedre
enligt en bestämd ordning.
Exempel 3
Klartext:
DETTA ÄR ETT HEMLIGT MEDDELANDE
Kryptotext:
DTARTHMITEDLNE
ETÄETELGMDEAD
För att sedan göra texten ännu mer obegriplig för obehöriga kan man haka ihop de båda
raderna till en lång rad:
DTARTHMITEDLNEETÄETELGMDEAD
Ett sista exempel på transpositionskrypton är en annan form av ett
brädgårdskrypto som många stött på under sin barndom och därmed lätt kan
relatera till. Meddelandet som ska skickas är: DETTA ÄR EN BRA TEXT.
Meddelandet innehåller 16 bokstäver och placeras på följande sätt.
Exempel 4:
Klartext: DETTA ÄR EN BRA TEXT
D
A
N
T
E
Ä
B
E
T
R
R
X
T
E
A
T
KRYPTOTEXT: TEAT TRRX EÄBE DANT
I exempel 4 har meningen skrivits i en tabell om 4*4 för att sedan skrivas ut
som en ny text. Sändaren har skrivit in klartexten i rad 1-4 löpande. Efter det
skriver sändaren in ”orden” från kolumn 4, 3, 2 och 1 och på så sätt bildas de
10
nya orden i kryptotexten. För att försvåra ytterligare för obehöriga kan
mellanrummen mellan orden tas bort och på så sätt bildas enbart en lång
kombination av bokstäver: TEATTRRXEÄBEDANT
5.2 SUBSTITUTIONSKRYPTON
I ett transpositionskrypto behåller varje bokstav sin identitet men byter position
enligt ett visst mönster. Att behålla bokstävernas identitet förenklar
dekrypteringen för de obehöriga betydligt och med att de enbart behöver kasta
om bokstäverna för att få fram meddelandet. Detta kan i många sammanhang
vara tillräckligt svårt men för information som beträffar länders säkerhet är
detta inte en tillräckligt säker metod. Ett substitutionskrypto fungerar istället så
att varje bokstav byter identitet, till en annan bokstav, symbol eller siffra men
behåller sin position i texten (Singh, 1999). I texten nedan beskrivs två olika
substitutionskrypton: monoalfabetiskt substitutionskrypto och polyalfabetiskt.
Substitutionskrypto. Dessa exemplifieras med beskrivningar av Caesar-kryptot
och Vigenere-chiffret. Skillnaden mellan de två kryptona är att i ett
monoalfabetiskt substitutionskrypto används samma kryptoalfabet genom hela
krypteringen och i ett polyalfabetiskt ändras kryptoalfabetet med hjälp av en
särskild förutbestämd nyckel (Järpe, 2013).
5.2.1 MONOALFABETISKA SUBSTITUTIONSKRYPTON
Ceasar-kryptot är uppbyggt på ett mycket simpelt sätt. Trots detta har kryptot
varit mycket framgångsrikt, särskilt för Julius Caesar och de romerska
arméerna under erövringståg i Gallien (Järpe, 2013). Det kryptot som det finns
kvar beskrivningar av visar att Caesar ersatte varje bokstav i alfabetet med
bokstaven tre steg framåt i alfabetet, se exempel 5 (Singh, 1999)
Exempel 5
Klartext
A B C D E F G H I J
Kryptotext d e f
g h i
j
k l m
Ett enkelt meddelande som HEJ HEJ krypteras till khm khm och en matematisk
beskrivning avexempel 5 är att använda sig av formeln:
(
)(
)
Där C är kongruent med (p + k) modulo b. En annan beskrivning är att C har
resten (p + k) vid heltalsdivision med b. (Järpe, 2013)
I det svenska Caesarkrypto används 29 bokstäver (om w räknas med som en
svensk bokstav). Varje bokstav identifieras som ett element i . brukar den
talmängd kallas som består av alla positiva och negativa heltal. I det
Caesarkryptots bokstäven som beskrivs i exempel 5 representeras underförstått
av en siffra enligt följande tabell 1:
Tabell 1
KLARTEXT
A B ………… Ä
Ö
11
REPR.SIFFRA 3 4 ………… 30 31
Följande formel kan användas för att beskriva bokstävernas sifferöversättning i
tabell 1:
(
)(
)
Siffran 29 visar att det är 29 bokstäver i det svenska alfabetet, (p + 3) beskriver
hur representationssiffrorna ökar med avseende på formeln för kryptot, med
andra ord att alfabetet flyttar tre steg framåt. I tabell 2 visas hur klartexten hej
hej krypteras med hjälp av formeln
(
)(
).
Tabell 2
KLARTEXT
H
REPR.SIFFRA p
10 7
(
)(
E
J
H
E
12 10 7
J
12
) 13 10 15 13 10 15
KRYPTOTEXT
K
H
M K
H
M
Även om det inte är självklart vad som står i meddelandet ovan är det
fortfarande ingen match för en envis kodknäckare att göra 28 olika
alfabetsförskjutningar och därefter kunna forcera meddelandet. Till och med
för en amatör är dekryptering av meddelanden med Caesar-kryptot en relativt
enkel utmaning (Singh, 1999).
En lösning på detta är att byta ut bokstäverna utan någon särskild ordning,
alltså ingen förskjutning utav alfabetet. Detta är en mer typisk variant av
substitutionskrypton. Se exempel 6:
Exempel 6
Översta raden är klartexten, och den undre är kryptotexten.
Klartext
A B C D E F G H I
Kryptotext t
v k u a å w b l
J K L M N O P Q R
x O e n
z
y
c ä
S
m d
T U V W X Y Z Å Ä Ö
ö p h i
q g j
r
f
s
KLARTEXT: KRYPTERING KAN VARA LÄTT OCH VÄLDIGT SVÅRT
12
KRYPTOTEXT: Omgcöamlmw otz htmt eföö ykb hfeulwö dhrmö
Att lösa meddelandet ovan är betydligt mer komplicerat. Det är i princip
omöjligt om inte mottagaren har kryptonyckeln. För en obehörig att kunna
gissa sig till kryptotexten är ungefär
. Vilket är
ett oerhört stort antal kombinationer! För att underlätta dekrypteringen används
då en teknik som kallas frekvensanalys. Givetvis är det möjligt att pröva sig
fram med hjälp av uteslutningmetroder, men frekvensanalys är en metod som
efter lite arbete kommer ge resultat.
Frekvensanalys bygger på att vissa bokstäver upprepas fler eller färre gånger
beroende vilket språk som används. I det svenska språket är till exempel
bokstäverna e och a absolut vanligast, och därefter n, t och r. Hur ofta
bokstäver förekommer i en skriven text har analyserats utifrån ett stort antal
längre skrifter och dessa siffror stämmer överlag, men långt ifrån alltid.
Särskilt svårt är det att använda frekvensanalys då en text är mycket kort,
exempelvis endast en mening. (Järpe, 2013)
Tabell 2: Hur vanligt förekommande bokstäver är procentuellt i det svenska språket. Hämtad
från Järpe 2013, sid 159.
A
B
C
D
E
F G
H
I
J
K
L
M
N
O
9,3 1,3 1,3 4,5 9,9 2 3,3 2,1 5,1 0,7 3,2 5,2 3,5 8,8 4,1
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
1,7 0,01 8,3 6,3 8,7 1,8 2,4 0,03 0,1 0,6 0,02 1,6 2,1 1,5
Tabell 2 visar på hur ofta en bokstav förekommer procentuellt och utifrån det
kan en person som försöker dekryptera en text börja granska hur många gånger
olika krypteringsbokstäver förekommer i kryptotexten. Utgör till exempel en
av kryptobokstäverna 10% av texten går det till exempel att förutsätta att detta
bör vara bokstaven e eller a. Ytterligare en metod är att ha koll på de vanligaste
ändelserna i det svenska språket. ”st” och ”en” är mycket vanligt
förekommande och det är även en god idé att pröva korta ord som: i, på av, en,
och, men etc. Det är även till hjälp att undersöka ord som innehåller dubbletter
av två bostäver, de skulle till exempel kunna bilda orden: att, satt, ett osv.
Särskilt då dubbelkonsonanterna tt är de vanligaste i det svenska språket.
Exempel 7:
Följande mening ska försöka lösas med en frekvensanalys:
jwrrz nä wv bmär iwvlva emi bzv pzäz epgä zrr yhäxrg
Tabell: visar hur ofta bokstäverna förekommer i meningen.
A
B
C
1
2
2,4
4,8
13
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
2
4,8
2
1
2
1
4,8
2,4
1
2
1
2,4
2
4,8
6
14,3
4
3
1
1
5
9,5
7,1
2,4
2,4
11,9
5
11,9
2,4
2,4
I och med att meningen som ska dekrypteras är så pass kort så kan vi inte
förutsätta att r representerar bokstav e och z eller ä representerar a. Att använda
sig av frekvensanalys är mer komplicerat än så.
Till att börja med finns det två tvåbokstaviga ord i meningen, nämligen nä och
wv. Några av de vanligaste tvåbokstaviga orden i det svenska språket är: en, de,
av, om, är, er, vi etc. I vår kryptomening avslutas de tvåbokstaviga orden med
tämligen vanligt förekommande bokstäver, i alla fall med avseende på vår
mening. Därmed skulle en slutsats kunna vara att orden avslutas med ett a, e, n
eller ett r. De bokstäverna är dessutom mycket vanligt förekommande i det
svenska språket som tidigare nämnts i tabell 2.
På två ställen i texten finns även dubbelbokstäver som betecknas som rr i
kryptotexten. Som tidigare nämnts är de vanligaste dubbelbokstäverna i det
svenska språket är: tt, även om ll också är vanligt. Vi prövar med att sätta in r =
t i vår text.
jwTTz nä wv bmäT iwvlva emi bzv pzäz epgä zTT yhäeTg
Dubbelkonsonanterna tt har oftast (om inte alltid) en vokal innan, och då är det
lämpligt att pröva den vanligaste vokalen som e innan tt.
jETTz nä Ev bmäT iEvlva emi bzv pzäz epgä zTT yhäeTg
14
De vanligaste tvåbokstavsorden som börjar på E är er och en. Enligt tabell 2 är
n något mer förekommande än r och därför prövas n före r, alltså v = n.
Samtidigt som detta görs kan det antas att efter dubbelkonsonanterna
förekommer ännu en vokal. Den näst vanligaste vokalen är a och därför prövas
även denna, z = a.
jETTA nä EN bmäT iENlNa emi bAN pAäA epgä ATT yhäeTg
Nästa steg i krypteringen är att fortsätta försöka identifiera det kvarvarande
dubbelbokstavsordet nä. Ordet kan inte innehålla bokstäverna: a, e, t, eller n
eftersom de redan är identifierade. De ord som är relativt vanliga och som
innehåller ännu oidentifierade bokstäver är till exempel: du, få, ju, år, är osv.
Ä är en vanligt förekommande bokstav i kryptomeningen, och de vanligaste
bokstäverna i det svenska språket är alla utskrivna förutom r. De vanligaste var
i nämnd ordning: e, a, n, t och r. Alltså prövas ä = r.
jETTA nR EN bmRT iENlNa emi bAN pARA epgR ATT yhReTg
Det enda ord som kan sluta på r och innehålla två bokstäver, varav den ena inte
blivit avslöjad än är ordet är.
jETTA ÄR EN bmRT iENINa emi bAN pARA epgR ATT yhReTg
Efter ytterligare prövning kan kryptomeningen till slut lösas ut till klartext som
blir:
DETTA ÄR EN KORT MENING SOM KAN VARA SVÅR ATT
FÖRSTÅ
Slutligen är det rimligt att konstatera att även om ett alfabetskrypto kastar runt
bokstäverna godtyckligt är det ändå möjligt att relativt enkelt lösa det. Även
om meddelandet som ska skickas är kort. Om meddelandet är längre blir det
enbart enklare för den obehörige att knäcka koden till kryptot eftersom det då
ger en mer korrekt fingervisning om vilka bokstäver som är mest
förekommande.
5.2.2 POLYALFABETISKT SUBSTITUTIONSKRYPTO
Ett mer komplicerat substitutionskrypto är vigenere-chiffert, som bygger på att
sändaren använder sig av en särskild krypteringsnyckel som gör att
kryptoalfabetet ändras, exempelvis för varje tecken. Singh (1999) beskriver
Vigenere-chiffret på följande sätt: ” Den så kallade Vigeneretabellen innehåller
26 olika kryptoalfabet, där vart och ett är förskjutet med ett steg i förhållande
till det föregående. Vilket alfabet som används för en viss bokstav bestäms av
ett nyckelord”. (Singh 1999, sid 417). Att dekryptera ett polyalfabetiskt
substitutionskrypto är mer komplicerat eftersom det krävs att dekrypteraren
känner till krypteringsnyckeln, eller i allafall längden på den eftersom varje
bokstav i kryptot är förskjutet olika mycket. För att enkelt förklara hur
kryptering med hjälp av Vigenerechiffret går till beskrivs detta i punktform
nedanför i exempel 8:
15
EXEMPEL 8:
Detta är Vigeneretabellen, och i den har nyckelordet FLÖJT markerats. Raderna 6, 10, 12, 20
och 29 är de som används vid krypteringen av meddelandet. Rad 1 och 30 är
klartextalfabetet.
1
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
2
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
3
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
4
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
5
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
6
F
G
H
I
J
K
L
M N O P
Q
R
S
T
U V
W X
Y
Z
Å
Ä
Ö
A
B
C
D
E
7
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
8
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
9
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
10 J
K
L
M N O P
Q
R
S
T
U
V
W X
Y
Z
Å
Ä
Ö A
B
C
D
E
F
G
H
I
11
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
12 L
M N O
P
Q R
S
T
U
V
W X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
13
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
14
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
15
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
16
P
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
17
Q
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
18
R
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
G
H
J
I
J
K
L
M
N
O
P
Q
19
S
T
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
20
T
U
V
W X
Y
Z
Å
Ä
Ö A
B
C
D
E
F
G
H
I
J
K
L
M N
O P
Q R
S
21
U
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
22
V
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
I
H
J
K
L
M
N
O
P
Q
R
S
T
U
23
W
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
24
X
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
25
Y
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
I
P
Q
R
S
T
U
V
W
X
26
Z
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
27
Å
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
28
Ä
Ö
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Å
29 Ö A
B
C
D
E
F
G
H
I
J
K
L
M N O P
Q
R
S
T
U
V
W X
Y
Z
Å
Ä
30
C
D
E
F
G
H
I
J
K
L
M
N
R
S
T
U
V
W
X
Z
Å
Ä
Ö
K
A
B
O
P
Q
Y
1. För att kryptera ordet föreläsning så väljer jag att titta på klartextraden
(rad 1) och följer den ned till nyckelordets första bokstav F på rad 6.
Där krypteras bokstaven f som är den första bokstaven i ordet
föreläsning (från klartextalfabetet) till krypteringsbokstaven K. (Rad 6
och kolumn F ger kryptobokstaven k)
16
2. För den andra bokstaven ö i ordet föreläsning följer man till kolumn ö i
klartextraden (rad 1) och läser av på kryptonyckelns andra bokstav L,
rad 12. Alltså blir bokstaven Ö också K. (Rad 12 och kolumn Ö ger
kryptobokstaven k).
3. De resterande bokstäverna blir:
a. Rad 29, tredje bokstaven Ö i nyckelordet och kolumn R i
klartextalfabetet ger kryptobokstaven Q.
b. Rad 10, fjärde bokstaven J i nyckelordet och kolumn E i
klartextalfabetet ger kryptobokstaven N.
c. Rad 20, femte bokstaven T i nyckelordet och kolumn L i
klartextalfabetet ger kryptobokstaven B.
d. Rad 6, kolumn Ä  D
e. Rad 12, kolumn S  A
f. Rad 29, kolumn N  M
g. Rad 10, kolumn I  R
h. Rad 20, kolumn N  D
i. Rad 6, kolumn G  L
4. Hela ordet föreläsning ser ut på följande sätt med krypteringsnyckeln
FLÖJT: KKQNBDAMRDL.
Detta sätt att kryptera är betydligt mer komplicerat än ett monoalfabetiskt
substitutionskrypto, men att knäcka chiffret går till på samma sätt. Det som gör
att det är svårare att lösa kryptot är att dekrypteraren måste veta hur långt
nyckelordet är. Om man som i detta exempel vet att nyckelordet är fem tecken
långt så får dekrypteraren börja med att göra en frekvensanalys på var femte
bokstav. Problemet är att det inte längre går att pussla ihop orden på samma
sätt som i monoalfabetiska krypton där dekrypteraren efter ett fåtal
bostavsidentifieringar kan börja skönja läsbara ord. Denna metod försvåras
ytterligare om meningarna är korta. Men är det en längre text som ska
dekrypteras är det egentligen enbart en fråga om tid innan man löst kryptot
(Engblom, 2007).
5.3 SYMMETRISKA OCH ASYMMETRISKA KRYPTON
Singh (1999) beskriver två olika typer av krypteringsnycklar, nämligen
symmetrisk och asymmetrisk. Kortfattat innebär en symmetrisk
krypteringsnyckel att samma kryptonyckel används vid krypteringen som vid
dekrypteringen, eller att om det är känt vilken krypteringsnyckel som används
så är det också känt vilken som är den inversa nyckeln. De kryptosystem som
beskrivits hittills i uppsatsen är exempel på symmetrisk kryptering och i
princip alla krypton som används före 1970-talet är krypton av den formen.
Dagens kryptosystem bygger på ett system där sändaren som krypterar
använder en särskild krypteringsnyckel, och mottagaren använder en annan
nyckel som kallas dekrypteringsnyckel. Det är omöjligt att använda
krypteringsnyckeln vid dekryptering eftersom tekniken med asymmetriska
krypton bygger på en teknik där syftet är att det krävs olika nyckar. En typ av
asymmetriska krypteringen beskrivs i avsnitt 6 då RSA-kryptering förklaras
och exemplifieras.
17
Symmetrisk krypteringsnyckel
Asymmetrisk krypteringsnyckel
Sändaren
Sändaren använder sig av en
Sändaren använder sig av offentliga nycklar som
kryptonyckel som är hemlig för alla andra vem som helst kan hitta och använda sig av.
förutom sig själv och mottagaren.
Kryptering
Krypteringen följer en funktion där:
Kryptering Dekryptering
Krypteringen följer en funktion där: kryptering
dekryptering
Mottagaren
Mottagaren använder sig av samma
nyckel som sändaren använde sig av när
denna krypterade meddelandet.
Mottagaren kan inte använda sig av samma nyckel
som sändaren använde sig av utan denna har en
egen privat nyckel som måste användas för att
dekryptera meddelandet.
Dekryptering Krypteringsnyckeln och
dekrypteringsnyckeln är samma.
Mottagaren har en privat nyckel som måste
användas vid dekryptering.
6. MODERN KRYPTERINGSTEORI
RSA-kryptering är en teknik som bygger på en modulär aritmetik.
Förkortningen RSA kommer från upphovsmännens initialer: R. Rivest, A.
Shamir och L. Adleman som utvecklade denna metod 1977. Denna
krypteringsmetod är patentskyddad i USA men får användas fritt av
privatpersoner. Stora företag som Microsoft, IBM, adobe och Apple använder
sig av RSA-kryptering. Krypteringstekniken bygger på en relativt enkel metod
men är säker att skicka meddelanden mellan två olika punkter med. Till
exempel bygger den på att det är en enkel operation att multiplicera två primtal,
men oerhört svårt att faktorisera dem. Det blir extra krävande om de två valda
primtalen är mycket stora, och för den mänskliga hjärnan i princip en omöjlig
uppgift ((Löfwall, Thorbiörnson (2003))
RSA-kryptering bygger på offentliga nycklar där vem som helst kan få tillgång
till dem och skicka iväg krypterade meddelanden. Dekrypteringsnyckeln
däremot är hemlig och innehas enbart av mottagaren och denna nyckel är
hemlig, inklusive för sändaren vilket gör att krypteringen kallas för
asymmetrisk. Detta gör metoden säker eftersom dekrypteringsnycklarna inte
riskerar att hamna på villovägar.
RSA-krypteringsmetoden har krävt avancerade program och datorer för att
beräkningarna av primtalen ska kunna genomföras detta har även varit det som
varit RSA-krypteringsens största begränsningar. Även om metoden i sig är
enkel så krävs det stor datorkraft för att möjliggöra en bra och säker kryptering.
6.1 KRYPTERING MED RSA-METODEN
I texten nedan beskrivs hur ett RSA-krypto skapas, hur en sändare kan använda
sig av det och hur en mottagare dekrypterar meddelandet. Tre olika individer
kommer att nämnas i texten, nämligen skaparen av kryptot, sändaren av
meddelandet och mottagaren av meddelandet. För att kunna göra en RSAkryptering börjar skaparen med att välja två hemliga primtal, p och q ,av en
lämplig storleksorning. Oftast väljer skaparna primtal av en mycket stor storlek
18
vilka kan vara upp emot 100 siffror (Björner, 2006). Produkten av dessa två
primtal kallas sedan för N. N är en av de offentliga nycklarna som sändaren
sedan kan använda sig av för att skicka ett meddelande till mottagaren.
Skaparen använder sig sedan av Eulers phi-funktion för att räkna ut den andra
offentliga nyckeln k. Till exempel är p är primtal och med Eulers phi-funktion
innebär det att:
( )
( ) och ( ) räknas ut med
Nyckel k ska ligga i intervallet
formeln:
(
)
( )
(
)(
)
Ett annat kritierie för k är att det måste vara relativt primt till ( ), vilket
betyder att den största gemensamma delaren ska vara 1.
( ))
(
När dessa uppgifter är uträknade är det fritt fram för sändaren att kryptera ett
meddelande M med hjälp av nycklarna N och k. C kommer vara det krypterade
meddelandet.
(
)
Sammanfattningsvis: M är det meddelande som ska skickas iväg av sändaren.
Det är förtäckt i någon slags sifferkombination som sändaren och mottagaren
bestämt sedan tidigare. Till exempel kan A betecknas av siffran 11, B av 12, C
av 13 osv. (Löfwall, Thorbiörnson (2003)). N är produkten av de två primtal
som valts av skaparen av kryptot och dessa tillhör en specifik mottagare.
Skaparen av kryptot använder olika, primtal och får därmed andra ( ) för de
olika mottagarna. Slutligen är k det tal som är relativt prim till ( ). N och k
är de tal som är offentliga nyckar och kan läsas av vem som helst, däribland
sändaren av meddelandet. .
6.2 DEKRYPTERING MED RSA-METODEN
För att dekryptera ett RSA-meddelande måste mottagaren ha en personlig
nyckel. Den personliga nyckeln d räknas ut av kryptoskaparen med hjälp av
formeln:
(
( ))
Med andra ord ska talet d uppfylla att
bildar resten 1 vid division med
( ) Detta beräknas med hjälp av Euklides algoritm som beskrivs i avsnitt
4.3.
19
Meddelandet som ska skickas måste delas upp i mindre bitar var och ett
krypteras med hjälp av ett substitutionskrypto. Men istället för att byta ut varje
bokstav till ett tecken eller en enskild siffra klumpas det ihop till exempelvis 3040 siffror eller tecken. Med andra ord blir kombinationsantalet enormt stort och
det är omöjligt att ta reda på alla dessa kombinationer. Krypteringsfunktionen är
kodifierad i den enkla funktionen
och inversen är lätt att hitta om N och
( ) är känt. Men eftersom faktorisering är problematiskt är det svårt för en
utomstående att hitta p och q och därmed att hitta ( ).
När mottagaren får det krypterade meddelandet används den privata nyckeln d.
C är det krypterade meddelandet, N produkten av de två primtalen som
skaparen valt och slutligen M som är det talet mottagaren vill ta reda på.
Ytterligare ett kriterium som måste uppfyllas för att RSA-krypteringen ska vara
möjlig är att
.
(
)
Med hjälp av modullo-beräkningen kan mottagaren sedan få reda på vad som
stå i meddelandet. Detta föutsatt att mottagaren vet hur talet M ska dekrypteras
till en läslig text.
6.3 KRYPTERING AV ORDET BAD
Till att börja med väljer skaparen ut två primtal ut. Oftast brukar primtalen vara
mycket stora men för att på ett enkelt sätt visa RSA-krypteringen är
storleksordningen på primtalen p och q i detta exempel väldigt små:
Produkten av de två primtalen p och k betecknas som N:
De två primtalen, p och q, används därefter i Eulers phi-funktion:
(
( )
(
)(
)(
)
)
= 2088
Därefter väljs ett lämpligt k ut som uppfyller kriterierna:
(
( )
( ))
I detta exempel är k = 5 lämpligt, eftersom:
(
)
Skaparen av kryptot publicerar nu de offentliga nycklarna: N = 2183 och
20
k = 5, på ett lämpligt ställe så att sändaren och mottagaren kan använda sig av
detta.
Om sändaren ska skicka ett krypterat meddelande en mottagare så måste
klartexten översättas till en lämplig sifferkombination, för att därefter börja
kryptera meddelandet. Denna sifferkombination ska vara känd för såväl
sändaren som mottagaren. I exempel nedan används följande alfabet för att
kryptera meddelandet:
A
B
C
D
E
F
G
H
I
J
1
2
3
4
5
6
7
8
9
10
Osv…
Meddelandet som sändaren valt att skicka är: BAD vilket kommer
representeras av siffran: B=2, A=1, D=4. Detta ger heltalet M=214 vilket
uppfyller kriteriet att:
eftersom
.
Vid krypteringen används de offentliga nycklarna N = 2183 och k = 5.
(
Insatt i formeln
(
) ger det:
)
Vilket ger uträkningen:
(
(
)
(
)
)
(
)
dividerat med 2183 ger resten 2136
(
(
)
(
)
)
(
)
ividerat med 2183 ger resten 26
(
(
)
)
dividerat med 2183 ger slutligen resten 1198
Och resultatet blir:
(
)
(
)
Alltså: C =1198, vilket är det krypterade meddelandet.
21
6.4 DEKRYPTERING AV TALET 1198
När mottagaren sedan har mottagit meddelandet ska denna använda sin egen
hemliga privata nyckel. Den privata nyckeln har skaparen av kryptot räknat ut
tidigare och givit beteckningen d. Skaparen räknar ut d med formeln:
(
( ))
Med de tidigare uppgifterna om k och ( ) så är det möjligt att beräkna d.
Formeln innebär att
bildar resten 1 vid division med ( ).
(
)
Kontroll:
( )
För att kontrollera att 1253 är ett giltigt d beräknar kontrolleras beräkningen
med att multiplicera 1253 med 5 och därefter dra bort resten 1 för att avsluta
med att dividera med 2088 och förhoppningsvis få fram att kvoten är ett heltal.
(
)
Kontrollberäkningen visar att 1253 är godtagbart för den privata nyckeln d.
Skaparen skickar nyckel d = 1253 till mottagaren för att denna ska kunna
dekryptera meddelandet från sändaren.
När mottagaren får meddelandet använder den sin nyckel d och formeln:
(
) som följer av Eulers sats 4.5.1.
Där C är det krypterade meddelandet och N en av de offentliga nycklarna.
Meddelande M är det som mottagaren vill få reda på:
Med siffror insatta i formeln får mottagaren följande beräkning:
(
)
För att kunna beräkna detta så bör mottagaren börja med att dela upp 1253 för
att därefter fortsätta med samma operation tills mottagaren fått en rimlig
beräkning:
(
(
(
(
(
)
)
(
)
(
)
)
)
(
(
)
)
)
(
)(
)
22
(
((
((
(
(
(
(
((
(
(
)
(
) )
) )
)
)
)
)
) )
)
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
(
(
)
)
)
)
Kontroll av modulloberäkningen ger:
0,
A
B
C
D
E
F
G
H
I
J
1
2
3
4
5
6
7
8
9
10
Kontroll:
2=B
1=A
4=D
Ordet som hittades var BAD. Vilket även var det ord som skickades av
sändaren.
7. DISKUSSION KRING KRYPTERINGSTEORIER
I MATEMATIKUNDERVISNINGEN
Från och med år 2011 har den svenska gymnasieskolan fått nya läroplaner som
omfattar alla gymnasieskolans ämnen, lgy 11. I läroplanen för matematik finns
ingen explicit benämning som rör krypteringen eller hur den kan användas i
undervisningen eller utanför skolans väggar. Matematikkurserna är nu
uppdelade från kurs 1-5 med inriktningarna a,b eller c som knyter an till
elevernas gymnasieprogram. Under första året läser alla elever i
gymnasieskolan kurs 1med någon av inriktningarna och i samtliga ska
behandla området problemlösning under kursens gång. I det centrala området
för matematik 1c står följande:
o Matematiska problem av betydelse för privatekonomi,
samhällsliv och tillämpningar i andra ämnen.
o Matematiska problem med anknytning till matematikens
kulturhistoria.
(Skolverket, 2011, sid 105)
23
För att eleverna ska uppnå betyg E i kursen ska de dessutom:
o Genom att ge exempel relaterar eleven något i kursens innehåll till
dess betydelse inom andra ämnen, yrkesliv, samhällsliv och
matematikens kulturhistoria. Dessutom kan eleven föra enkla
resonemang om exemplens relevans.
(Skolverket, 2011, sid 105)
Skolverket ger dessutom tydliga exempel på hur människors
matematikkunskaper har bidragit till att informationsteknik har utvecklats och
blivit likartad över hela världen (skolverket, 2011). Skolverket (2011) säger
också att matematik ytterst handlar om att upptäcka mönster och formulera
generella samband. Därav skulle kryptering och krypteringstekniker kunna
användas i undervisningen för att åskådliggöra för eleverna att matematik inte
enbart är uppgifter i en bok utan faktiskt används i fler sammanhang än de kan
ana.
7.1 TIDIGARE KRYPTERINGSUNDERVISNING
Lotta Wedman skriver i tidningen nämnaren nr 2 från 2005 om att hon särskilt
fokuserat på kryptering när hon undervisat sina elever i kursen Matematik
diskret (gamla gymnasieskolans läroplaner från 1994). Hon menar att eleverna
får en större kunskap i hur matematiken kan vara konkret användbart och vad
en matematiker kan arbeta med.
Även Pettersson et al (2011) har förslag till hur lektioner kring kryptering och
då framförallt RSA-kryptering skulle kunna utformas. Deras förslag utgår
dessutom från läroplanen i matematik 1 c som trädde i kraft 2011. I deras
undervisningsförslag förklarar de grunderna i RSA-krypteringen där de inleder
med att förklara primtalsfaktorisering av stora tal. Vidare bygger lektionerna på
förklaring av kongruensberäkningar och förklaringar på Fermats lilla sats.
Wedman (2005) beskriver att arbetet med kryptering var ett smidigt sätt att
arbeta kring området kombinatorik och som övergång till området talteori. De
fick dessutom med områden som datorhistoria, andra världskrigets historia och
eleverna fick en större förståelse för vad matematiker kan arbeta med.
7.2 EGNA FÖRSLAG TILL UNDERVISNING I GYMNASIESKOLAN
Utifrån kurserna matematik 1 a,b och c är Wedmans (2005) typ av
undervisning på en för avancerad nivå för att det ska vara möjligt att använda
sig av som lärare. Däremot är en problemlösning av den grad som Caesarkrypton innebär en möjlig utmaning för elever som läser någon av 1-kurserna.
Om eleverna får möjlighet att arbeta med kryptering och dekryptering av texter
som liknar Caesarkryptot får de arbeta med problemlösning samtidigt som de
får ta del av matematikens kulturhistoria.
Om eleverna använder sig av tabell 1 (avsnitt 5) som visar på hur vanligt
förkommande vissa bokstäver är i det svenska språket när de krypterar eller
dekrypterar en text kan de knyta an till olika områden som ska behandlas i kurs
1. Till exempel kan eleverna få möjlighet att träna på procenträkning när de
24
arbetar med att dekryptera olika meddelanden. Exempelvis får de en krypterad
text där de räknar ut hur ofta vissa bokstäver förekommer procentuellt och
jämför detta med frekvensanalystabellen. Utifrån detta kan de möjligtvis få en
fingervisning om vilka bokstäver i den krypterade texten som bör
överensstämma med frekvensanalystabellen.
Med anpassade exempel är sannolikhetberäkning, som också är en del av
matematik 1-kurserna, också möjligt att få in i arbetet med kryptering. Som i
exempel 7 i avsnitt 5 i uppsatsen jämförs det till exempel att sannolikheten att
bokstaven e står före dubbelkonsonanterna tt är stor eftersom e är den vanligast
förekommande vokalen i det svenska språket, särskilt innan konsonanterna tt.
Detta kan i och för sig visa sig vara felaktigt, men då kan eleverna få göra
jämförelser med att sannolikheten att det skulle vara ett a och inte ett e är
mindre än om det hade varit ett e.
Slutligen kan det konstateras att det är fullt möjligt att arbeta med kryptering
och dekryptering i gymnasieskolans tidiga matematikkurser om läraren är villig
att anpassa sin undervisning till detta. Med rätt undervisningsnivå och med bra
exempel kan lärarna få eleverna att arbeta med grundläggande matematik och
samtidigt få en förståelse för att denna matematik används i komplicerade
matematiska processer.
8. SLUTORD
Syftet med denna uppsats var att få en fördjupad bild av hur kryptering har
används historiskt samt hur kryptering kan användas idag. De tre
frågeställningar som denna uppsats utgick ifrån var följande:
o Vad är kryptering?
o Hur har krypteringsteknikerna utvecklats i grova drag?
o Vilken roll har kryptering och krypteringstekniker i dagens samhälle?
Under arbetets gång har jag insett att kryptering och alla dess förgreningar är
oerhört stort och komplext och inom varje förgrening är det fullt möjligt att
fördjupa sig och läsa mer. Men överlag är uppsatsens frågeställningar
besvarade även om var och en av dem med lätthet skulle kunna bygga upp en
uppsats.
En beskrivning av vad kryptering är ges i avsnitt 5 där några olika
krypteringstekniker diskuteras och exemplifieras, då särskilt
substitutionskrypton och transpositionskrypton som varit viktigt utifrån ett
historiskt perspektiv. Efter 1970 introducerades en ny typ av kryptering,
nämligen den asymmetriska krypteringen. Den förklaras i grova drag i avsnitt 6
där RSA-krypteringen exemplifieras. Krypteringens utveckling beskrivs i
avsnitt 3 där en historisk beskrivning finns om varför kryptering har varit
viktigt för människor, och då särskilt i krig. Det sägs dessutom att om det idag
skulle bli ett tredje världskrig så skulle det vara matematikernas krig, eftersom
det är de som har kunskaperna om hur datorer är programmerade och hur de
kan programeras om (Singh, 1999). I dagens samhälle är det främst företag
som skickar krypterade meddelanden, men även privatpersoner använder sig av
25
kryptering i princip dagligen. Bankdosor och signaturer på internet fungerar på
ett liknande sätt som RSA-krypteringen.
Avslutningsvis konstateras att vikten av att hålla viss information hemlig är
lika viktig i dagens samhälle som det var då godsherren lät tatuera in hemliga
meddelanden på slavens skalp. Idag har vi enbart förfinat våra tekniker när det
gäller att skicka våra meddelanden.
26
9. Referenslista:
Axling, Olle (2005) Bevis – Eulers sats. Linköping: Matematiska institutionen.
Linköpings universitet.
Björner, Anders (2006?). Kryptografi och primalitet. Stockholm: Institutionen
för matematik. Kungliga tekniska högskolan.
Hämtad från:
http://www.math.chalmers.se/Math/Grundutb/CTH/tma965/0506/dokument/Kr
ypto.pdf (2013-07-01).
Dahl, Kristin (1991). Den fantastiska matematiken. Stockholm: Bokförlaget T.
Fischer & Co
Järpe, Eric (2013). Räkna med rester. Lund: Studentlitteratur.
Engblom, Rasmus (2007). Kryptografi. Hämtat från:
http://www.elchupanibro.se/ovrigt/krypto/grunder.htm (2013-07-08)
Fridström, Tomas (2003). Kryptering – utamning för 12-åringar. Nämnaren nr
4 2003, Sid 34-36.
Jones, Dusty, (2005-10-06). Euler’s Phi function. Hämtad från:
http://www.youtube.com/watch?v=QbsWEVcjJy0&desktop_uri=%2Fwatch%3Fv%3DQbsW
EVcjJy0&nomobile=1
Löfwall, Clas & Thorbiörnson, Johan (2003). Föreläsning 11 – En dag blev det
mest onyttiga nyttigt – kryptering, talteori och RSA. Stockholm: Matematiska
institutionen. Stockholms universitet.
Hämtad från:
http://www.math.kth.se/~johantor/foredrag/lusttur/ht03/rsa/index.html
(2013-07-01)
Pettersson, Kerstin, Markussen Anny (2011). Kleindagarna 2011 – Algebra.
Stockholm. Hämtad från: http://skm.kva.se/wpcontent/docs/11kleinlektiontalt.pdf (2013-08-24)
Singh, Simon (1999). Kodboken. Stockholm: Norstedts förlag.
Skolverket. (2011). Läroplan, examensmål och gymnasiegemensamma ämnen
för gymnasieskola 2011. Hämtad från: www.skolverket.se/publikationer?id=2705
Vretblad, Anders (1993). Algebra och kombinatorik. Malmö: Skogs grafiska
AB.
Wallin, Hans, Axelsson, Rolf, Jakobsson, Gunilla, Jakobsson, Lars & Nilson,
Klas (2002). Diskret matematik för gymnasiet. Stockholm: Liber AB.
Wedman, Lotta (2005). Kryptering på gymnasiet. Nämnaren nr 2 2005.
Sid 40 –43.
27