Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder
Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank Miller (en bankman i Kalifornien) skapade då en kodbok dels för att stärka sekretessen, dels för att skapa förkortningar och därmed hålla ned kostnaderna för telegrafering av meddelanden. Frank Miller 1917 utvecklade ingenjören Gilbert Vernam en elektronisk version som användes vid sändningar med teleprinter. Hans insatser har gjort att blankettchiffer ibland benämns som Vernam-chiffer. Gilbert Vernam Joseph Mauborgne, som hade hög position inom USA:s signaltrupper, tros ha samverkat med Vernam. Joseph Mauborgne
1923började den tyska utrikesförvaltningen använda blankettchiffer för att skydda sin diplomatiska korrespondens. Blankettchiffer användes av specialförband och motståndsgrupper redan under andra världskriget, och av underrättelseorganisationer respektive sabotageorganisationer när de sände radiomeddelanden till sina spioner/sabotörer. Under det kalla kriget använde spionorganisationerna både i öst och väst blankettchiffer. Det var vanligt spioner var instruerade att i sitt meddelande skicka ett säkerhetsmeddelande som visade att de inte var fångade av fienden och tvingade att skicka falska meddelanden. Säkerhetsmeddelandet kunde t.ex. bestå av ett ord som avsiktligt stavades fel. De siffror man använde vid en kryptering var unika och användes aldrig igen, just för att försvåra forcering 1 av kryptot. Blankettchiffer är omöjligt att forcera om det hanteras på rätt sätt. Följande regler måste iakttas: Kryptonyckeln måste vara minst lika lång som texten som ska krypteras. Kryptonyckeln måste utgöras slumpvis valda tecken. Här krävs mycket kraftfulla datorer för att det verkligen ska bli slumpvis valda tecken. Varje kryptonyckel får användas endast en gång. Både den som sänder och den som tar emot det krypterade meddelandet måste förstöra kryptonyckeln när den används. Det får bara finnas två kopior av kryptonyckeln en hos sändaren och en hos mottagaren. Det engelska namnet på chiffret är one-time pad (OTP) och syftar på små lappar med slumpvisa tecken (vanligtvis siffror) som var skrivna i 5-ställiga grupper. När en av dessa lappar med tecken använts för kryptering/dekryptering så slängdes eller förstördes den. Blankettchiffer användes allt oftare under och efter andra världskriget av underrättelse- och sabotageorganisationer både i öst och i väst. Spionens dilemma Spionorganisationerna kommunicerade bl.a. genom krypterade radiosändningar på kortvåg. Om mottagaren var underrättelseofficer med kontor på den lokala ambassaden så kunde han i lugn och ro ägna sig åt att dechiffrera det krypterade meddelandet, skyddad av sin diplomatiska immunitet. Men för spionen var det annorlunda. Många spioner både från öst och väst fick sina instruktioner via krypterade radiosändningar på kortvåg. Sändningarna som vanligen bestod av 5-ställiga siffergrupper, togs emot på vanliga enkla transistorradioapparater av den typ man har i båten eller i sommarstugan. Det kunde bli en ganska långdragen process innan spionen tagit emot hela det krypterade meddelandet och sedan dechiffrerat detta. I vissa av dessa radiosändningar så sändes varje siffergrupp två gånger, och ibland beroende på slag av sändning ganska långsamt. Långa telegram kunde bli mycket tidsödande att skriva ner. Det gäller för spionen att inte skriva fel när han tog emot radiosändningen. Men det var också viktigt att siffrorna skrevs ner prydligt siffergrupp för siffergrupp så det inte blev något fel vid dechiffre- 1 Forcering = Att utan kryptonyckel få fram klartext från en krypterad text, dvs man rekonstruerar kryptonyckeln.
ringen. När han skrivit ner hela meddelandet så började arbetet med att dechiffrera det krypterade meddelandet (se nedan). Spionen måste noga dechiffrera varje siffergrupp. Hela processen, som inte sällan var utdragen, när spionen satt vid sin radio och skrev ner radiosändningen och framför sig hade blanketterna, konverteringsbladet och troligen även listan över tider, frekvenser och anropssignaler var ett riskscenario. Man får anta att alla spioner hade en tanke som då och då kom tillbaka Tänk om landets kontraspionage storma in just då meddelandet var mottaget och spionen höll på och dechiffrera det. Kryptering och dekryptering Vi tänker oss att följande meddelande sändes via kortvågsradio till en spion: Meeting Berlin Cancel-D. Travel 25 Jan to Zurich. Med hjälp av en konverteringslista görs texten om till siffror: Meeting B e r l i n Cancel-D. Travel 2 5 J a n 0488 70 2 82 78 3 4 0136 72 91 0866 90 222 555 90 76 1 4 99 t o Z u r i c h. 6 5 89 84 82 3 71 75 99 Siffrorna görs om till 5-ställiga grupper: 04887 02827 83401 36729 10866 90222 55590 76149 96589 848237 17599 Första gruppen föregås av en siffergrupp (ID-grupp) som anger vilken blankett som ska användas vid krypteringen Kryptering Klartext: Blankettchiffer: ID-grp 04887 02827 83401 36729 10866 90222 55590 osv 74061 66599 83953 09280 65571 63520 33281 72791 osv Genom s.k. falsk subtraktion erhålls den krypterade text som ska sändas till spionen. Om det i överraden står siffran 7 och i underraden siffran 3 så blir resultatet 4. Om det i överraden står siffran 0 och i underraden siffran 6 så fingerar man att man lånar som i vanlig subtraktion, varvid resultatet blir 4. Resultat: 74061 48398 26674 84221 71258 57346 67041 83809 osv Meddelanden som sänds efter anropssignalen är 74061 48398 26674 84221 71258 57346 67041 83809 osv Dekryptering
När spionen tagit emot det krypterade meddelandet så börjar arbetet med att dechiffreringen. Det är i samma förfarande som ovan fast med s.k. falsk addition. När detta är klart så har spionen framför sig klartextmeddelandet ovan. Med hjälp av sin konverteringstabell gör han om siffrorna till ett läsbart meddelande. Bilder D. Rijmenants Block med (engångs-)blanketter Källa: KGB:s arkiv Del av blankettchiffer som användes av en CIA-agent D. Rijmenants 50 gruppers blankettchiffer som i DDR användes av HvA och STASI.