BLANKETTCHIFFER One-Time Pad - OTP

Relevanta dokument
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

Nämnarens kryptoskola fördjupning. Enkel transposition

Kryptering & Chiffer Del 2

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Primtal, faktorisering och RSA

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

Grundfrågor för kryptosystem

Grundläggande kryptering & chiffer

Byggmästarkrypto lärarsida

Kryptering och primtalsfaktorisering

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

NÅGOT OM KRYPTERING. Kapitel 1

Enkel substitution det allmänna fallet

SLU Säkerhets instruktioner avseende kryptering av filer

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

Föreläsninsanteckningar till föreläsning 1: Introduktion

Dölja brott med datorns hjälp

Omkastningskrypto lärarsida

Acer edatasecurity Management

Försöksnomineringssystem 2013

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Anmärkningar till formuläret för överklagande

Krypteringsprogrammet Kryptogamen

Talsystem Teori. Vad är talsystem? Av Johan Johansson

En handledning för studerande på Högskolan Kristianstad

Användarmanual för Pagero Kryptering

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Många företag och myndigheter sköter sina betalningar till Plusoch

Anmärkningar till formuläret för överklagande

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Krypteringteknologier. Sidorna ( ) i boken

1 Fortsätt talmönstret. (2) 46, 47, 48, 49, 50, Fortsätt talmönstret. (2) 64, 63, 62, 61, 60, 59

Kryptering. Krypteringsmetoder

Riktlinjer för informationssäkerhet

Den mest väsentliga skillnaden mellan

kubakrisen.notebook September 21, 2009

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

2-5 Decimaltal Namn: Inledning. Vad är ett decimaltal, och varför skall jag arbeta med dem?

Halloj, det är din tur.

Handbok Företagsinteckning

Algoritmer i Treviso-aritmetiken.

Lärarhandledning Vi kommunicerar med symboler och bokstäver

Kurir för it-incidentrapportering snabbguide användare

7 Gör två tal mellan femtio och etthundra. (3) Använd alla de fyra siffrorna 4, 6, 3 och 8. Antingen 84 och 63 eller 83 och 64

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

2 Vad händer när man ringer? 2 Vad händer när man ringer?

Lathund i GMDSS. Sandor Kiss Johan Stillman. sk3kisa@chl.chalmers.se johan@stillman.nu

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!

Snabbguide till First Class

Datorns utveckling. Bild av ENIAC

FC-kurs Röbäcks skolområde femmor och sexor

3.1 För dig som är månadsgivare via autogiro: Vilka personuppgifter sparar vi? -postadress, telefonnummer, bank-id/e-

Anva ndarmanual-portwise fo r Externa anva ndare

RSA-kryptering och primalitetstest

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar

Riktlinjer för informationssäkerhet

Din manual NOKIA C111

ATU. Användarmanual. Larmöverföringsenhet Firmware Version

BLOD och LERA första världskriget Djur som var med i kriget. Extramaterial till Blod och lera Djur som var med i kriget

Ruta 3 Text som källa - Skrivna källor Skrivna källor är alla möjliga sorters texter som är nedskrivna på något sätt.

Lathund till First Class

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Introduktion till Wihlborgs system för ärendehantering

F2 Datarepresentation talbaser, dataformat och teckenkodning

Konvergera/skörda och göra handlingsplaner!

Dags att digitalisera! Information om digital-tv-övergången.

Skriva ut och ta bort lagrade jobb Känna igen utformningsfel Bekräfta utskriftsjobb Reservera utskriftsjobb

Rutin vid kryptering av e post i Outlook

Föreläsninsanteckningar till föreläsning 3: Entropi

Krypteringens historia och användningsområden

DIGITALA TAL OCH BOOLESK ALGEBRA

Signalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010

3-3 Skriftliga räknemetoder

Det finns en hemsida. Adressen är

ANSÖKNINGSFORMULÄR. UPPHANDLANDE MYNDIGHET: Europeiska unionens domstol. Du bör noggrant läsa igenom meddelandet om upphandling på ditt målspråk.

Rapport från Praktik på SVOX AG till

Arbeta med bedömningsmatriser i Unikum

Nationella prov och anpassning.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Arbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund.

Kurir för it-incident rapportering Hanteringsregler. Myndigheten för samhällsskydd och beredskap PM 1 (7)

Identifiering av stödbehov

Säker e-kommunikation

Konfigurera Xenta från Babs

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY

Snabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2

FC-kurs Röbäcks skolområde, åk 5-6

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

Proloquo4Text Skriv. Tala. Kommunicera.

First Class uppgift 2

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Instruktion för suggringsnav

LABORATION DATORKONSTRUKTION TSEA83 UART. Namn och personnummer. Version: (OS)

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

MA2047 Algebra och diskret matematik

Nyhetsbrev Exder

Transkript:

Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder

Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank Miller (en bankman i Kalifornien) skapade då en kodbok dels för att stärka sekretessen, dels för att skapa förkortningar och därmed hålla ned kostnaderna för telegrafering av meddelanden. Frank Miller 1917 utvecklade ingenjören Gilbert Vernam en elektronisk version som användes vid sändningar med teleprinter. Hans insatser har gjort att blankettchiffer ibland benämns som Vernam-chiffer. Gilbert Vernam Joseph Mauborgne, som hade hög position inom USA:s signaltrupper, tros ha samverkat med Vernam. Joseph Mauborgne

1923började den tyska utrikesförvaltningen använda blankettchiffer för att skydda sin diplomatiska korrespondens. Blankettchiffer användes av specialförband och motståndsgrupper redan under andra världskriget, och av underrättelseorganisationer respektive sabotageorganisationer när de sände radiomeddelanden till sina spioner/sabotörer. Under det kalla kriget använde spionorganisationerna både i öst och väst blankettchiffer. Det var vanligt spioner var instruerade att i sitt meddelande skicka ett säkerhetsmeddelande som visade att de inte var fångade av fienden och tvingade att skicka falska meddelanden. Säkerhetsmeddelandet kunde t.ex. bestå av ett ord som avsiktligt stavades fel. De siffror man använde vid en kryptering var unika och användes aldrig igen, just för att försvåra forcering 1 av kryptot. Blankettchiffer är omöjligt att forcera om det hanteras på rätt sätt. Följande regler måste iakttas: Kryptonyckeln måste vara minst lika lång som texten som ska krypteras. Kryptonyckeln måste utgöras slumpvis valda tecken. Här krävs mycket kraftfulla datorer för att det verkligen ska bli slumpvis valda tecken. Varje kryptonyckel får användas endast en gång. Både den som sänder och den som tar emot det krypterade meddelandet måste förstöra kryptonyckeln när den används. Det får bara finnas två kopior av kryptonyckeln en hos sändaren och en hos mottagaren. Det engelska namnet på chiffret är one-time pad (OTP) och syftar på små lappar med slumpvisa tecken (vanligtvis siffror) som var skrivna i 5-ställiga grupper. När en av dessa lappar med tecken använts för kryptering/dekryptering så slängdes eller förstördes den. Blankettchiffer användes allt oftare under och efter andra världskriget av underrättelse- och sabotageorganisationer både i öst och i väst. Spionens dilemma Spionorganisationerna kommunicerade bl.a. genom krypterade radiosändningar på kortvåg. Om mottagaren var underrättelseofficer med kontor på den lokala ambassaden så kunde han i lugn och ro ägna sig åt att dechiffrera det krypterade meddelandet, skyddad av sin diplomatiska immunitet. Men för spionen var det annorlunda. Många spioner både från öst och väst fick sina instruktioner via krypterade radiosändningar på kortvåg. Sändningarna som vanligen bestod av 5-ställiga siffergrupper, togs emot på vanliga enkla transistorradioapparater av den typ man har i båten eller i sommarstugan. Det kunde bli en ganska långdragen process innan spionen tagit emot hela det krypterade meddelandet och sedan dechiffrerat detta. I vissa av dessa radiosändningar så sändes varje siffergrupp två gånger, och ibland beroende på slag av sändning ganska långsamt. Långa telegram kunde bli mycket tidsödande att skriva ner. Det gäller för spionen att inte skriva fel när han tog emot radiosändningen. Men det var också viktigt att siffrorna skrevs ner prydligt siffergrupp för siffergrupp så det inte blev något fel vid dechiffre- 1 Forcering = Att utan kryptonyckel få fram klartext från en krypterad text, dvs man rekonstruerar kryptonyckeln.

ringen. När han skrivit ner hela meddelandet så började arbetet med att dechiffrera det krypterade meddelandet (se nedan). Spionen måste noga dechiffrera varje siffergrupp. Hela processen, som inte sällan var utdragen, när spionen satt vid sin radio och skrev ner radiosändningen och framför sig hade blanketterna, konverteringsbladet och troligen även listan över tider, frekvenser och anropssignaler var ett riskscenario. Man får anta att alla spioner hade en tanke som då och då kom tillbaka Tänk om landets kontraspionage storma in just då meddelandet var mottaget och spionen höll på och dechiffrera det. Kryptering och dekryptering Vi tänker oss att följande meddelande sändes via kortvågsradio till en spion: Meeting Berlin Cancel-D. Travel 25 Jan to Zurich. Med hjälp av en konverteringslista görs texten om till siffror: Meeting B e r l i n Cancel-D. Travel 2 5 J a n 0488 70 2 82 78 3 4 0136 72 91 0866 90 222 555 90 76 1 4 99 t o Z u r i c h. 6 5 89 84 82 3 71 75 99 Siffrorna görs om till 5-ställiga grupper: 04887 02827 83401 36729 10866 90222 55590 76149 96589 848237 17599 Första gruppen föregås av en siffergrupp (ID-grupp) som anger vilken blankett som ska användas vid krypteringen Kryptering Klartext: Blankettchiffer: ID-grp 04887 02827 83401 36729 10866 90222 55590 osv 74061 66599 83953 09280 65571 63520 33281 72791 osv Genom s.k. falsk subtraktion erhålls den krypterade text som ska sändas till spionen. Om det i överraden står siffran 7 och i underraden siffran 3 så blir resultatet 4. Om det i överraden står siffran 0 och i underraden siffran 6 så fingerar man att man lånar som i vanlig subtraktion, varvid resultatet blir 4. Resultat: 74061 48398 26674 84221 71258 57346 67041 83809 osv Meddelanden som sänds efter anropssignalen är 74061 48398 26674 84221 71258 57346 67041 83809 osv Dekryptering

När spionen tagit emot det krypterade meddelandet så börjar arbetet med att dechiffreringen. Det är i samma förfarande som ovan fast med s.k. falsk addition. När detta är klart så har spionen framför sig klartextmeddelandet ovan. Med hjälp av sin konverteringstabell gör han om siffrorna till ett läsbart meddelande. Bilder D. Rijmenants Block med (engångs-)blanketter Källa: KGB:s arkiv Del av blankettchiffer som användes av en CIA-agent D. Rijmenants 50 gruppers blankettchiffer som i DDR användes av HvA och STASI.