Asymmetric_cryptography_-_step_1.svg

Asymmetric cryptography. Step 1 – Alice sends public key to Bob.

Grattis Alice och Bob 40 år!

4 april 1977 föddes Alice och Bob. De skapades av kryptologer för att de enklare och mer pedagogiskt skulle kunna förklara hur asymmetrisk kryptering fungerar. I och med deras 40-årsdag berättar säkerhetschef Anne-Marie Eklund Löwinder om bakgrunden till att Alice och Bob kommit att bli pedagogiska verktyg i vetenskapens tjänst.

Den 4 april 1977 föreslog Ron Rivest, Adi Shamir och <Leonard (Len) Adleman en metod för att skapa digitala signaturer och en krypteringsmetod för e-post med användning av publika nycklar, eller asymmetrisk kryptering, RSA-algoritmen

Syftet med förslaget var att man väntade sig att e-posteran snart skulle vara över oss och att man då måste se till att två viktiga egenskaper hos traditionell papperspost bevarades, nämligen den om att meddelanden är privata och meddelanden kan undertecknas. I sin uppsats beskriver de hur man bygger in dessa funktioner i ett e-postsystem. Kärnan i förslaget var en ny krypteringsmetod som implementerade publik nyckel-kryptosystem, ett mycket elegant koncept som uppfanns av två andra forskare, Diffie och Hellman. Diffie och Hellmans artikel presenterade konceptet i teorin men inte hur det praktiskt skulle kunna genomföras. Det var det som triggade igång arbetet med RSA.

Det banbrytande förslaget var en metod för att genomföra kryptering med användning av publika nycklar vars säkerhet i alla fall delvis vilade på svårigheten att faktorisera stora primtal. I sitt papper skrev de att ”om säkerheten i metoden visar sig vara tillräcklig, tillåter det säker kommunikation som kan etableras utan att föregås av utväxling av (symmetriska) nycklar och som bonus medförde att man kunde signera digitaliserade dokument.

Asymmetrisk kryptering

RSA använder två nycklar, en publik nyckel och en hemlig nyckel. (På engelska heter den hemliga nyckeln ”private key” vilket inte är detsamma som det svenska ”privat”). Den publika nyckeln används för att kryptera ett meddelande. Meddelandet kan sedan bara dekrypteras med hjälp av den hemliga nyckeln. Den som ska ta emot ett meddelande bestämmer både den publika och den hemliga nyckeln och gör sedan den förstnämnda känd för alla som ska kunna skicka meddelanden, men behåller den hemliga nyckeln för sig själv. De nycklar som används av RSA är mycket stora primtal.

Man uppmanade läsarna att försöka finna sätt att knäcka systemet och konstaterade att först när metoden stått emot alla attacker under en tillräckligt lång tid ansågs den kunna användas med en rimlig nivå av tillit. Implementationen var den första i sitt slag och har använts flitigt sedan dess.

Vilka var Alice och Bob?

För att ge en pedagogisk beskrivning av hur systemet fungerade och beskriva scenarier för de olika funktionerna signering och kryptering introducerades Alice och Bob.

Alice och Bob är påhittade karaktärer som vanligen används i kryptologi , såväl som vetenskap och ingenjörslitteratur. Alice och Bob introducerades alltså av Ron Rivest, Adi Shamir och Leonard Adleman i deras artikel där de skrev ”För våra scenarier antar vi att A och B (också kända som Alice och Bob) är två användare av ett asymmetriskt kryptosystem”.

Därefter har Alice och Bob blivit vanligt förekommande arketyper inom många områden, såsom kvantkryptografi, spelteori och fysik. Allt eftersom användningen av Alice och Bob ökade i popularitet introducerades flera karaktärer, var och en med en särskild roll.

Kryptografer inledde härefter ofta sina akademiska artiklar med hänvisning till Alice och Bob. Exempelvis inleds Manuel Blums artikel där han beskriver ett protokoll för att singla slant via telefon med ”Alice och Bob vill singla slant per telefon.”

Även om Alice och Bob uppfanns utan någon egentlig tanke på deras personligheter, började olika författare snart att lägga fram färgstarka personlighetsbeskrivningar. 1983 skrev samme Blum en bakgrundshistoria om en skakig relation mellan Alice och Bob, ”Alice och Bob, som nyligen genomgått en skilsmässa litar inte på varandra, men vill fortfarande göra affärer ihop. De bor på varsin sida av landet, kommunicerar främst via telefon och använder sina datorer för att göra affärer”. ”

Förutom att lägga till bakgrundshistorier och personlighetsbeskrivningar av Alice och Bob, har författare också lagt till andra karaktärer, med sina specifika personlighetsdrag. Den första som tillkom var Eve, ”tjuvlyssnaren” (eavesdropping). Eve uppfanns 1988 av Charles Bennet, Gilles Brassard, och Jean-Marc Robert, i deras papper, ”Privacy Amplification by Public Discussion”. I Bruce Schneiers bok Applied Cryptography, finns flera andra karaktärer listade. Vilka får ni ta reda på själva. Förhoppningsvis lär ni er samtidigt lite om hur kryptering fungerar.

Bild: CC:by, Asymmetric cryptography. Step 1 – Alice sends public key to Bob.
Av: Odder

 

Artikeln har inga etiketter
Fyll gärna i vår enkät.

Om bloggaren

Anne-Marie Eklund Löwinder Säkerhetschef, IIS Rankad som en av Sveriges främsta IT-säkerhetsexperter. En av få utvalda i världen att delta i nyckelgenereringen för DNSSEC i rotzonen för internet. Ledamot i ett flertal styrelser och remissvarare på statens offentliga utredningar om internet och säkerhet.

Lämna en kommentar

Svara på en kommentar

Obligatoriskt

Obligatoriskt

Frivilligt

Kommentarer

Ingen har kommenterat artikeln ännu.