Nada

Föreläsning 8: Kryptering, fjärranrop, sandlådor.

Kryptering

Teoretisk datalogi lever ibland sitt eget liv i avskildhet från databranschen, men ett lysande undantag är kryptering. Det är något som utvecklats av teoretikerna men som är helt avgörande för branschens kommersiella sida. På Nada är vi stolta över att ha några världskändisar på kryptering: professorn Johan Håstad och ett gäng doktorander (numera doktorer) som knäckte chiffren i Simon Singhs Kodboken (dom heter Staffan Ulfberg, Gunnar Andersson och Lars Ivansson).

Lösenordskryptering

Sedan urminnes tider har man känt till metoder att med en hemlig nyckel kryptera ett meddelande så att det bara kan avkrypteras med samma nyckel. Om meddelandet M och nyckeln K skrivs binärt är krypteringen enkel - i varje position summeras bitarna modulo två, dvs 1+1=0, och det ger den krypterade bitföljden C. Nyckeln upprepas så att den räcker meddelandet ut. Avkryptering går till på exakt samma sätt.
	M = 1 1 0 1 1 0 0 0 0 1 0 1...
       +K = 1 0 1 1 0 1 1 1 0 1 1 0...
        ------------------------------
	C = 0 1 1 0 1 1 1 1 0 0 1 1...
       +K = 1 0 1 1 0 1 1 1 0 1 1 0...
        ------------------------------
	M = 1 1 0 1 1 0 0 0 0 1 0 1...
Krypteringen går blixtsnabbt men om man gör det så här okomplicerat finns det metoder att knäcka kryptot med hjälp av statistik på bokstavsfrekvenser och andra ännu listigare angreppssätt. Om man kombinerar metoden med upprepade blandningsoperationer blir den tillräckligt svårknäckt och en sådan standardmetod är DES, som är amerikanska försvarsmaktens standard.
Den enda nackdelen är att lösenordet måste distribueras till alla som ska vara invigda och det kan inte göras över en avlyssnad kanal utan måste ske med kurir. Det trodde man i alla fall innan Diffie och Hellman 1973 kom på hur det kunde gå till.

Vi tänker oss att Alice vill skicka ett meddelande til Bob. Hon krypterar det med sin hemliga nyckel (som inte Bob känner till) och skickar det med e-post till Bob. På vägen tjuvläser Eve det men hon fattar förstås ingenting. Det gör inte Bob heller, men han krypterar det en gång till med sin hemliga nyckel och skickar tillbaka det till Alice. Alice avkrypterar med sin hemliga nyckel och skickar tillbaka till Bob. När nu Bob avkrypterar med sin nyckel blir meddelandet läsbart för honom utan att Eve kunnat snoka fram det. Detta förutsätter förstås att krypteringsmetoden är sådan att det inte spelar någon roll i vilken ordning A och B krypterar.

Public key - secret key

Diffie kom ett par år senare på en ännu effektivare metod, som gör att meddelandena inte behöver gå tre gånger fram och tillbaka. Den kräver att alla människor har två nycklar, en hemlig och en offentlig. Krypteringsmetoden är sådan att det som krypteras med den ena nyckeln bara kan avkrypteras med den andra.
           ___               ___
    A---->| p |------------>| s |---->B
       M  |__B|      C      |__B|  M 
Alice slår upp Bob i public-key-katalogen och krypterar sitt meddelande med p_B. Den enda i världen som kan avkryptera det är Bob, för han känner till s_B. Nu kan inte Eve tjuvlyssna men hon kan sabotera på ett annat sätt. Eve kan skicka ett med p_B krypterat meddelande till Bob som ser ut så här.
Bry dej inte om vad jag skrev nyss. Alice
För att gardera sej mot detta krypterar Alice först med sin hemliga nyckel. Det krypterade meddelandet förser hon med överskriften "Hemligt meddelande från Alice" och krypterar en gång till med Bobs offentliga nyckel.
           ___     ___               ___     ___
    A---->| s |---| p |------------>| s |---| p |---->B
       M  |__A|   |__B|      C      |__B|   |__A|  M 
När Bob avkrypterar med sin hemliga nyckel ser han att det är från Alice, slår upp henne i public-key-katalogen, avkrypterar och är nu säker på att det verkligen kommer från Alice.

PGP och Kerberos

Eftersom asymmetrisk kryptering är tusen gånger långsammare än lösenordskryptering är det effektivaste att använda den långsamma krypteringen för att utbyta lösenordet, ett lösenord som bara gäller under någon timme. Ett utvecklat system för detta är PGP (pretty good privacy) med upphovsmannen Phil Zimmermann, en hjälte i datavärlden. Härmed uppmanas alla att läsa denna trevliga beskrivning av PGP och att skaffa sej PGP-nycklar.

Köra över nätet


Socketkommunikation


Appletar och sandlådor

En applet kör alltid i den så kallade sandlådan, det vill säga javas security manager vakar över att den inte läser eller skriver filer eller gör något annat farligt. Vanliga javaprogram kör i samma sandlåda om man använder
java -Djava.security.manager Pnyxtr
Det är lämpligt att köra alla okända program med security manager. Om man vill ge programmet vissa rättigheter skriver man en policyfil och kör sedan med
java -Djava.security.manager -Djava.security.policy=kul.policy Pnyxtr

RMI

Med socketförbindelse kan javaprogram som körs på olika datorer skicka meddelanden till varandra. En variant på detta är RMI, där ett javaprogram gör ett metodanrop som körs på en annan dator. Låt oss säga att ett översättningsprogrammet Swahili ligger på en serverdator och att ett javaprogram som körs på en annan dator innehåller satsen
swahiliord = swahili.translate(svenskord);
Det svenska ordet skickas då över till serverdatorn och till metoden translate som så småningom skickar tillbaka swahiliordet.

För att det här ska fungera krävs en hel del förarbete.


CORBA

Programutvecklingsteknik består bland annat i konsten att lägga till nya finesser i gamla program och att få olika program att samarbeta. I objektterminologin motsvarar det begreppen arv och gränssnitt, i javaspråket är det extends och implements.
Sidansvarig: <henrik@nada.kth.se>
Senast ändrad 30 april 2002
Tekniskt stöd: <webmaster@nada.kth.se>