Koder : skjulte budskap fra det gamle Egypt til kvantekryptografi
 8203204694 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Simon Singh

Koder Skjulte budskap

fra det gamle Egypt til kvantekryptografi

Oversatt av Øystein Randers-Pehrson

NB Rana Depotbiblioteket

ASCHEHOUG

Simon Singh:

Fermats siste sats, 1998

Originalens tittel: The Code Book

The Science of Secrecy from Ancient Egypt to Quantum Cryptography

Copyright © Simon Singh 1999 Norsk utgave © 2000 H.Aschehoug & Co. (W. Nygaard), Oslo

http://www.aschehoug.no Satt med 11/15 pkt Berthold Garamond

hos Heien Fotosats As, Spydeberg Papir: 80 g Ensolux Cream 1,6

Printed in Finland WS Bookwell, Juva 2000 ISBN 82-03-20469-4

Til min mor og far, Sawaran Kaur og Mehnga Singh

Trangen til å avsløre hemmeligheter er dypt rotfestet i men­

neskets natur; selv den minst nysgjerrige tiltales av mulighe­ ten for å få vite noe som holdes hemmelig for andre. Noen er

så heldige å ha som arbeid å løse mysterier, men de fleste av oss må sublimere denne trangen ved å løse kunstige gåter

ment som underholdning. De fleste tyr til kriminalfortel-

linger eller kryssordoppgaver; det er ikke mange som forsøker

å knekke koder. John Chadwick Dechiffreringen av linear B

Innhold

Innledning

1 Maria Stuarts chiffer

ix

1

2 Le Chiffre Indéchiffrable

43

3 Mekaniseringen kommer

97

4 Enigma blir knekket

139

5 Språkbarrieren

187

6 Alice og Bob går ut offentlig

239

7 Pretty Good Privacy

289

8 Et kvantesprang inn i fremtiden

313

En kryptografisk utfordring

347

Tillegg

363

Ordliste

378

Takk

382

Annen litteratur

384

Illustrasjoner

390

Register

391

Innledning

tusener av år har konger, dronninger og generaler vært avhengige av effektiv kommunikasjon for å regjere eller kommandere sine styrker. Samtidig har de vært klar over følgene det ville ha hvis deres budskap kom i gale hender og avslørte dyre hemmeligheter til rivaliserende nasjoner eller røpet viktig informasjon for fienden. Det var faren for at fienden skulle snappe opp budskapene som førte til utviklingen av koder og chifre; teknikker for å skjule en melding slik at bare adressaten kunne lese den. Ønsket om hemmeligholdelse har fått mange land til å beskjeftige kodeavdelinger med ansvar for sikker kommunikasjon med å oppfinne og benytte så gode koder som mulig. Samtidig har fiendens kodeknekkere forsøkt å knekke dem, slik at de kunne få fatt i hemmelighetene. Kode­ knekkere er språklige alkymister, et mystisk folkeferd som forsøker å for­ vandle meningsløse symboler til forståelige ord. Dette er fortellingen om den århundregamle kampen mellom kodemakere og kodeknekkere, et intellektuelt våpenkappløp som har satt dramatiske spor i historien. Koder er skrevet med to mål for øyet. For det første ønsket jeg å kart­ legge kodenes evolusjon. Evolusjon er et helt treffende ord, siden utvik­ lingen av koder kan betraktes som en evolusjonsmessig kamp. En kode blir kontinuerlig angrepet av kodeknekkere. Når kodeknekkerne har utvik­ let et nytt våpen som avslører en svakhet i koden, kan den ikke brukes lenger. Den vil enten dø ut, eller den utvikler seg til en ny og sterkere kode. Denne nye koden vil i sin tur bare overleve til kodeknekkerne har funnet dens svake punkt, og så videre. Dette er analogt med det utviklingstrykket som påvirker en stamme av sykdomsfremkallende bakterier. Bakteriene lever og formerer seg, og de overlever til legene finner et anti­ biotikum som eksponerer en av deres svakheter og dreper dem. Bakteriene

I

ix

X

Koder

tvinges til å utvikle seg og overliste antibiotikumet, og hvis de lykkes, kan de formere seg og etablere seg på ny. Bakteriene er hele tiden nødt til å utvikle seg videre for å slå tilbake angrepene med nye antibiotika. Den kontinuerlige kampen mellom kodemakere og kodeknekkere har inspirert til serier av bemerkelsesverdige vitenskapelige gjennombrudd. Kodemakerne har hele tiden forsøkt å konstruere sterkere koder for å beskytte kommunikasjonen, mens kodeknekkerne hele tiden utvikler mer effektive metoder for å angripe dem. I sine bestrebelser for å røve eller bevare hemmeligheter har begge parter trukket veksler på en hel rekke fag­ områder og teknikker, fra matematikk til lingvistikk, fra informasjon til kvanteteori. Til gjengjeld har kodemakerne og kodeknekkerne beriket disse fagene, og arbeidet deres har påskyndet den tekniske utvikling, sær­ lig når det gjelder den moderne datamaskinen. Verdenshistorien er spekket med koder. De har avgjort resultatet av slag og skjebnen til konger og dronninger. Derfor har jeg kunnet trekke på politiske intriger og fortellinger om hv og død for å illustrere de avgjø­ rende øyeblikk under kodenes lange utvikling. Kodenes historie er så utro­ lig rik at jeg har vært nødt til å utelate mange fascinerende fortellinger, derfor er fremstillingen min langt fra fullstendig. Hvis du vil finne ut mer om din yndlingshistorie eller favoritt blant kodeknekkerne, henviser jeg til litteraturlisten, og håper den vil være til hjelp for dem som ønsker å gå dypere inn i emnet. Etter å ha gjennomgått kodenes utvikling og deres betydning for histo­ riens gang, var mitt neste ønske å vise hvordan dette temaet er mer rele­ vant i dag enn noensinne. Etter hvert som informasjon blir en stadig mer verdifull vare og kommumkasjonsrevolusjonen forandrer samfunnet, vil det å kode budskap, en prosess som kalles kryptering, spille en stadig vik­ tigere rolle i dagliglivet. Når telefonsamtaler sendes til og fra satellittene, og e-post passerer forskjellige datamaskiner, kan de lett fanges opp av uvedkommende, og kryptering er den eneste måten vi kan beskytte hem­ melighetene våre på. Kunsten å skrive hemmelig skrift, det som gjerne kal­ les kryptografi, representerer informasjonsalderens låsesystemer. Offentlighetens naturlige ønske om privatliv og den voksende etter­ spørselen etter kryptering står i motsetning til behovene for håndhevelse av lov og rett og for nasjonal sikkerhet. I mange tiår har politi og etterret­ ningsvesen benyttet telefonavlytting for å skaffe beviser mot terrorister og

Innledning

xi

kriminelle organisasjoner, men den senere tids utvikling av ultrasterke koder truer med å underminere verdien av telefonavlytting. Idet vi går inn i det tjueførste århundre, arbeider samfunnsliberalere for å utbre bruken av kryptering for å beskytte den enkelte, støttet av næringslivet, som trenger sterk kryptering for å beskytte sine transaksjoner på det raskt vok­ sende kommersielle nettet. Samtidig søker politi og etterretningsvesen å påvirke regjeringene til å begrense bruken av kryptering. Spørsmålet er hva vi setter høyest — vår personlige integritet eller et effektivt politivesen. Eller kanskje finnes det et kompromiss? Selv om sivil kryptering får stadig større betydning, er militære chifre fremdeles viktige. Det er sagt at første verdenskrig var kjemikernes krig, fordi sennepsgass og klor ble brukt for første gang, og at annen verdens­ krig var fysikernes krig, siden atombomben ble brukt. På samme måte blir det hevdet at tredje verdenskrig vil bli matematikernes krig, siden de vil kontrollere det neste supervåpenet - informasjonen. Matematikerne har hatt ansvaret for å utvikle kodene som i dag beskytter militær informa­ sjon, og de er også i første linje blant dem som forsøker å knekke slike koder. Under beskrivelsen av kodenes utvikling og deres betydning for histori­ ens gang har jeg tillatt meg en liten avstikker. Kapittel 5 beskriver hvordan man decifrerte forskjellige skriftsystemer fra oldtiden, blant dem linear B og egyptiske hieroglyfer. Teknisk sett dreier kryptografi seg om kommuni­ kasjon som med hensikt er utformet for å beskytte hemmeligheter mot en fiende, mens fortidens skriftsystemer ikke var ment å være uleselige - vi har bare mistet kunnskapen om hvordan de tolkes. De ferdigheter og kunnskaper som kreves for å tyde en arkeologisk tekst, er imidlertid nært knyttet til kunsten å knekke koder. Helt siden jeg leste The Decipherment of Linear B, John Chadwicks beskrivelse av hvordan man tydet en gammel tekst fra middelhavsområdet, har det slått meg hvilken fantastisk intellek­ tuell prestasjon det var å tyde våre forgjengeres skrift, og på den måten lese om deres sivilisasjoner, religioner og dagligliv. Til puristene vil jeg fremføre en unnskyldning for tittelen på boken, og for en noe upresis språkbruk i denne innledningen. Koder handler ikke bare om koder. Ordet «kode» refererer til en helt spesiell form for hem­ melig skrift, en form som har gått mer av bruk i de siste århundrene. I en kode er ord eller setninger erstattet med et annet ord, tall eller symbol. For

xii

Koder

eksempel har hemmelige agenter kodenavn - ord som brukes i stedet for det virkelige navnet for å skjule deres identitet. Tilsvarende kunne set­ ningen Angrip ved daggry erstattes med kodeordet Jupiter, og dette ordet kunne bli sendt til kommanderende general for å forvirre fienden. Hvis hovedkvarteret og generalen på forhånd var enige om koden, ville betydningen av et budskap som ganske enkelt sier Jupiter, være tydelig for adressaten, men meningsløst for andre som snappet det opp. Alterna­ tivet til kode er chiffer, en teknikk som fungerer på mer grunnleggende nivå, dvs. at det er bokstaver, ikke hele ord som erstattes. For eksempel kan hver bokstav i en setning bli erstattet med den neste bokstaven i alfa­ betet, slik at A erstattes med B, B med C og så videre. På den måten blir Angrip ved daggry til Bohsjq wfe ebhhsz. Chiffer er et vesentlig ele­ ment i hemmelig skrift, så tittelen burde vært Boken om koder og chifre. Jeg har valgt å ofre nøyaktigheten for det korte og fyndige. Når det har vært nødvendig, har jeg definert de forskjellige faguttryk­ kene som brukes i kryptologien. Selv om jeg stort sett har fulgt disse defi­ nisjonene, er det tilfeller der jeg bruker uttrykk som kanskje ikke er teknisk presise, men som er mindre fremmede for ikkespesialister. For eksempel har jeg ofte brukt betegnelsen kodeknekker på den som forsøker å løse et chiffer, i stedet for den mer nøyaktige betegnelsen chifferknekker. Dette har jeg bare gjort når meningen med ordet fremgår tydelig av sammen­ hengen. Det er en liste over faguttrykk bakerst i boken, men oftest er sjar­ gongen i denne bransjen svært gjennomsiktig, f eks. er klartekst meldingen før den krypteres, og chiffertekst er meldingen etter kryptering. Før jeg avslutter denne innledningen, vil jeg gjøre oppmerksom på et problem som enhver forfatter som behandler hemmelig skrift, står over­ for, og det er at dette først og fremst er en hemmelig teknikk. Mange av heltene i denne boken fikk ingen anerkjennelse for sitt arbeid mens de levde, siden deres innsats måtte holdes hemmelig så lenge den var av mili­ tær eller diplomatisk betydning. Under forarbeidet til denne boken fikk jeg snakke med eksperter ved det britiske Government Communications Headquarters (GCHQ), som avslørte detaljer om svært spesiell forskning utført i 1970-årene, som nylig var nedgradert. Som et resultat av denne nedgraderingen kan tre av verdens største kryptografer nå få den anerkjen­ nelsen de fortjener. Disse nye opplysningene har imidlertid også minnet meg om at det foregår langt mer som verken jeg eller andre skribenter på

Innledning

xiii

området vet om. Organisasjoner som GCHQ_og USAs National Secunty Agency fortsetter med hemmelig forskning i kryptografi, og det betyr at forskernes oppdagelser er hemmelige og de selv må forbli anonyme. Tross problemene med hemmeligstempling har jeg i det siste kapittelet i boken forsøkt å forestille meg fremtiden for koder og chifre. Egentlig er dette kapittelet et forsøk på å se om vi kan forutsi hvem som kommer til å vinne den evolusjonsmessige kampen mellom kodemakere og kode­ knekkere. Vil kodemakerne noen gang klare å utvikle en kode som ikke lar seg knekke? Eller vil kodeknekkerne konstruere en maskin som kan dechiffrere et hvilket som helst budskap? Når vi tar i betraktning at noen av verdens beste hjerner arbeider i hemmelige laboratorier, og at de mot­ tar det meste av forskningsmidlene, er det åpenbart at noen av påstandene i mitt siste kapittel kan være unøyaktige. For eksempel hevder jeg at «kvantedatamaskiner», maskiner som potensielt kan knekke alle våre dagers chifre, er på et meget primitivt stadium, men det er mulig at noen allerede har bygd en. Heldigvis er det ingen av dem som kunne påpeke at jeg tar feil, som har lov til å gjøre det.

1 Maria Stuarts chiffer

m morgenen lørdag den 15. oktober 1586 kom Maria Stuart inn i den fullsatte rettssalen i Fotheringhay Castle. År i fengsel og begyn­ nende revmatisme hadde satt sine spor, likevel var hun verdig, fattet og absolutt kongelig. Hjulpet av legen gikk hun forbi dommerne, funksjonæ­ rene og tilskuerne mot tronen som sto midt på den ene langveggen. Maria gikk ut fra at tronen var der for å vise henne respekt, men slik var det ikke. Tronen symboliserte den fraværende dronning Elisabet, Maria Stuarts fiende og anklager. Maria ble nennsomt ledet bort fra tronen og mot den andre siden av rommet, der den anklagedes røde stol var plassert. Maria Stuart, dronning av Skottland, sto for retten, anklaget for forræ­ deri. Hun var blitt beskyldt for å ha deltatt i en sammensvergelse for å myrde dronning Elisabet for selv å ta den engelske trone. Sir Francis Walsingham, Elisabets førsteminister og etterretningssjef, hadde allerede arrestert de øvrige sammensvorne, tvunget dem til å tilstå og henrettet dem. Nå ville han bevise at Maria Stuart hadde hatt en sentral posisjon i sammensvergelsen, og at hun dermed var like skyldig og fortjente døden. Walsingham forsto at hvis han skulle kunne henrette Mana, måtte han først og fremst klare å overbevise dronning Elisabet om hennes skyld. Selv om Elisabet foraktet Maria, var hun av flere grunner lite lysten på å se henne bli henrettet. For det første var Maria dronning av Skottland, og det var mange som tvilte på om en engelsk domstol hadde myndighet til å henrette et utenlandsk statsoverhode. For det andre kunne det å hen­ rette Maria skape en problematisk presedens - hvis staten kunne henrette den ene dronningen, ville det kanskje være opprørere som hadde mindre reservasjoner mot å drepe en annen dronning, nemlig Elisabet. Og for det tredje var Mana og Elisabet kusiner, og slektskapet øket Elisabets betenke-

O

1

Figur 1 Maria Stuart.

Maria Stuarts chiffer

3

ligheter. Kort sagt, Elisabet ville bare godkjenne en dødsdom hvis Walsingham kunne bevise uten den ringeste tvil at Maria Stuart hadde deltatt i mordsammensvergelsen. Konspiratørene var en gruppe unge engelske, katolske adelsmenn som ønsket å kvitte seg med protestanten Elisabet og erstatte henne med deres trosfelle Maria. Det var åpenbart for retten at Maria var et symbol for de sammensvorne, men den var ikke sikker på om hun også hadde godkjent sammensvergelsen. Faktum var at Maria hadde godkjent planen. Utfor­ dringen for Walsingham var å påvise en håndgripelig forbindelse mellom Maria og de sammensvorne. Da rettssaken ble åpnet, satt Maria alene på anklagebenken, kledd i sørgmodig svart fløyel. I forræderisaker fikk ikke den anklagede noen for­ svarer, og fikk heller ikke føre vitner. Maria fikk ikke engang sekretærhjelp til saksforberedelsene. Hun mente likevel at det var håp, for hun hadde omhyggelig sørget for at all korrespondanse med konspiratørene ble skre­ vet i chiffer. Chifferet forvandlet ordene til meningsløse rekker av symbo­ ler, og Maria trodde at selv om Walsingham hadde fått tak i brevene, ville han ikke kunne forstå innholdet. Hvis innholdet var ukjent, kunne ikke brevene brukes som bevis mot henne. Dette var imidlertid avhengig av at chifferet hennes ikke var knekket. Dessverre for Maria var Walsingham ikke bare førstemimster, han var også Englands etterretningssjef, og da han fikk tak i Marias korrespon­ danse, visste han hvem som kunne være i stand til å dechiffrere dem. Tho­ mas Phelippes var landets fremste ekspert på å knekke koder; hvis han kunne dechiffrere de kompromitterende brevene mellom Maria og de sammensvorne, ville hun ikke kunne unngå en dødsdom. Hvis på den annen side Marias chiffer var sterkt nok til å beskytte hemmelighetene, kunne hun muligens redde livet. Det var ikke første gang at et chiffers styrke avgjorde liv eller død.

Utviklingen av hemmelig skrift Noen av de tidligste fortellinger om hemmelig skrift har vi fra Herodot, «historieskrivningens far» ifølge den romerske filosof og statsmann Cicero. I sin Historie forteller Herodot om konfliktene mellom Hellas og

4

Koder

Persia i femte århundre f.Kr., som han oppfattet som en konfrontasjon mellom frihet og slaveri, mellom de uavhengige greske statene og persisk undertrykkelse. Ifølge Herodot var det kunsten å skrive hemmelig skrift som reddet Hellas fra å bli erobret av Xerxes, persernes diktator. Den langvarige feiden mellom Hellas og Persia toppet seg like etter at Xerxes begynte å anlegge sin nye hovedstad Persepolis. Det kom tributt og gaver fra hele riket og alle nabolandene - med de påfallende unntakene Athen og Sparta. Fast bestemt på å hevne denne fornærmelsen mobili­ serte Xerxes en hær og erklærte at «vi skal utvide riket til det bare begren­ ses av Guds himmel, slik at alt land solen skinner på, er vårt». De neste fem årene brukte han til å samle historiens største hærstyrke, og i 480 var han klar til å iverksette et overraskelsesangrep. Opprustingen var imidlertid blitt observert av Demaratos, en greker som var utvist fra sitt fedreland og nå bodde i den persiske byen Susa. Til tross for at han var landflyktig, var han fremdeles en lojal greker, derfor bestemte han seg for å advare spartanerne om invasjonsplanen. Problemet var hvordan budskapet kunne sendes uten at de persiske vaktene skulle snappe det opp. Herodot skriver: Siden faren for å bli oppdaget var stor, var det bare én måte å sende bud­

skapet på: å skrape voksen av et par tretavler, skrive på treet under hva Xerxes planla, og så dekke budskapet med voks igjen. På denne måten ville

ikke de tilsynelatende ubeskrevne tavlene skape problemer med vaktene langs veien. Da tavlene kom frem til bestemmelsesstedet, var det ingen som

gjettet hemmeligheten, før Kleomenes’ datter Gorgo, som var gift med Leomdas, gjettet den og fortalte de andre at hvis de skrapet av voksen, ville de

finne noe skrevet under den. Dette ble gjort; budskapet ble avdekket og lest, og så sendt til de andre grekerne.

Resultatet av denne advarselen var at de inntil da forsvarsløse grekerne begynte å ruste opp. For eksempel ble overskuddet fra statens sølvgruver, som vanligvis ble fordelt blant borgerne, nå overført til marinen og brukt til bygging av to hundre krigsskip. Xerxes hadde mistet det viktige overraskelsesmomentet, så da persernes flåte den 23. september 480 f.Kr. nærmet seg Salamisbukten utenfor Athen, var grekerne forberedt. Uansett om Xerxes trodde at han hadde stengt den greske flåten inne, var det grekerne som med hensikt lokket de

Maria Stuarts chiffer

5

persiske skipene inn i bukten. Grekerne visste at deres skip, som var min­ dre og færre, ville blitt nedkjempet i åpent farvann, men de forsto at inne i den trange bukten kunne de utmanøvrere perserne. Da vinden snudde, oppdaget perserne at de ble blåst inn i bukten og tvunget til å kjempe på grekernes premisser. Den persiske prinsesse Artemisia ble omringet på tre sider og forsøkte å sette kursen til sjøs, men oppnådde bare å vedre et av sine egne skip. Det oppsto panikk, flere persiske skip kolliderte, og gre­ kerne angrep for fullt. I løpet av denne dagen led den mektige persiske styrken et ydmykende nederlag. Demaratos’ strategi for hemmelig kommunikasjon var ganske enkelt basert på å skjule meldingen. Herodot forteller også om en annen hen­ delse der det var tilstrekkelig å gjemme meldingen for å få den trygt frem til adressaten. Han gjengir historien om Histiaios som ville oppmuntre Aristagoras fra Milet til opprør mot perserkongen. For trygt å kunne sende instrukser barberte Histiaios budbringerens hode, skrev budskapet på issen hans, og ventet så til håret vokste ut igjen. Dette var åpenbart en periode uten særlig hastverk. Budbringeren, som tilsynelatende ikke hadde med seg noe kontroversielt, kunne reise uten å bli stoppet. Da han kom frem, barberte han hodet på ny, og lot adressaten lese budskapet. Hemmelig kommunikasjon som er basert på at meldingen blir skjult, kalles steganografi, av det greske ordet steganos, som betyr «skjult», og grafein, som betyr «å skrive». I de to tusen år etter Herodot har forskjellige for­ mer for steganografi vært brukt over hele verden. For eksempel skrev de gamle kinesere meldinger på tynn silke som så ble krøllet sammen til en liten kule og dekket med voks. Deretter svelget budbringeren vokskulen. På 1400-tallet beskrev den italienske vitenskapsmannen Giovanni Porta hvordan man kunne skjule et budskap inne i et hardkokt egg ved å skrive på skallet med et blekk av 25 gram alun og en halv liter eddik. Oppløs­ ningen trenger gjennom det porøse eggeskallet og etterlater budskapet på eggehviten, der det først kan leses når skallet er fjernet. Steganografi omfatter også bruken av usynlig blekk. Allerede i første århundre e.Kr. forklarte Plinius den eldre hvordan melkesaften av en slags timian kunne brukes som usynlig blekk. Dette blekket er fargeløst når det er tørt, men hvis man varmer det forsiktig, forkulles det og blir brunt. Mange orga­ niske væsker oppfører seg slik, siden de er rike på karbon og derfor lett for­ kulles. Det har faktisk forekommet at spioner i det tjuende århundre som

6

Koder

har sluppet opp for det vanlige usynlige blekket, har improvisert og brukt sin egen urin. Den kjensgjerning at steganografi har overlevd så lenge, viser at disse teknikkene gir en viss beskyttelse, men de har en grunnleggende svakhet. Hvis budbæreren blir ransaket og brevet funnet, blir innholdet straks avslørt. Et brev som blir snappet opp, avslører straks sitt innhold. En nid­ kjær vakt kunne rutinemessig visitere alle som krysser grensen, skrape voks av tavler, varme opp ubeskrevet papir, skrelle hardkokte egg, barbere folk på hodet og så videre, og da ville det ikke være til å unngå at enkelte bud­ skap ble avslørt. Parallelt med utviklingen av steganografi oppsto derfor kryptografien, fra gresk kryfos, som betyr «skjult». Målet med kryptografi er ikke å skjule at brevet eksisterer, men å skjule innholdet, en prosess som kalles kryptering. For å gjøre et budskap uforståelig for fienden blir det omkastet ifølge en spesiell protokoll som er avtalt mellom sender og mottaker. På den måten kan mottakeren reversere omkastningsprotokollen og gjøre budskapet leselig. Fordelen ved kryptografi er at selv om fienden snapper opp det krypterte budskapet, kan han likevel ikke lese det og forstå meningen. Uten å kjenne protokollen vil det være vanskelig, om ikke umulig, å gjen­ skape det opprinnelige budskap ut fra den krypterte teksten. Selv om kryptografi og steganografi er uavhengige fagområder, er det mulig å gjøre begge deler for å oppnå maksimal sikkerhet. En mikroprikk er for eksempel en form for steganografi som ble populær under den annen verdenskrig. Tyske agenter i Latin-Amerika forminsket en tekstside fotografisk til en prikk med tverrmål mindre enn 1 mm, og så kunne de gjemme denne mikropnkken på et punktum i et tilsynelatende uskyldig brev. Første gang FBI oppdaget en mikroprikk, var i 1941 etter et tips ame­ rikanerne fikk om å lete etter det minste glimt fra overflaten av brev, et tegn på en uvanlig jevn overflate. Deretter kunne amerikanerne lese inn­ holdet i de fleste mikroprikker de snappet opp, unntatt når tyskerne som en ekstra forholdsregel hadde kryptert meldingen før de forminsket den til en mikroprikk. Der steganografi var kombinert med kryptografi, var amerikanerne enkelte ganger i stand til å snappe opp og stoppe meldinger, men de klarte ikke å skaffe seg ny informasjon om tysk spionaktivitet. Kryptografi er den sterkeste av disse to grenene av hemmelig skrift, siden den kan hindre at informasjonen faller i fiendens hender.

Maria Stuarts chiffer

7

Kryptografien kan så deles i to grener som kalles transposisjon og substitusjon. I transposisjon blir bokstavene i budskapet ganske enkelt omkastet slik at det dannes et anagram. For svært korte meldinger, slik som enkelt­ ord, er metoden forholdsvis usikker, fordi noen få bokstaver bare kan ord­ nes på et begrenset antall måter. For eksempel kan et ord på tre bokstaver ordnes på bare 6 forskjellige måter, for eksempel hus, hsu, ush, uhs, suh, shu. Etter hvert som antall bokstaver øker, vil imidlertid antall mulige kombinasjoner øke voldsomt, slik at det blir umulig å komme tilbake til det opprinnelige budskapet hvis man ikke kjenner den nøyaktige proto­ kollen. Se for eksempel på denne korte setningen. Den består av bare 35 bokstaver, men likevel er det mer enn 50 000 000 000 000 000 000 000 000 000 000 (femti kvintillioner) forskjellige måter å ordne dem på. Hvis en person kan kontrollere ett arrangement per sekund, og alle mennesker i verden arbeidet natt og dag, ville det likevel ta mer enn tusen ganger den tiden universet har eksistert, å kontrollere alle arrangementer. En tilfeldig omkastning av bokstaver synes å gi svært høy sikkerhet, siden det ville være ugjennomførlig for fienden å bringe selv en kort set­ ning tilbake i opprinnelig orden. Men det er en ulempe. Transposisjon skaper et utrolig vanskelig anagram, og hvis bokstavene er tilfeldig blan­ det, helt uten system, blir det like umulig for adressaten som for fienden å forstå det. For at transposisjon skal fungere, må omkastningen av boksta­ ver følge et system som sender og mottaker har avtalt, men som fienden ikke kjenner. Skolebarn sender for eksempel av og til beskjeder med en form for transposisjon som kalles «rail fence». Budskapet skrives på to lin­ jer med annenhver bokstav oppe og nede. Så skrives alle bokstavene på øverste linje foran bokstavene på den nederste. For eksempel: THY SECRET IS THY PRISONER; IF THOU LET IT GO, THOU ART A PRISONER TO IT i TYERTSHPIO EITO LTTOH URARS NROT HSCEITYRS NRFH UEIGTOATPIO ETI

1 TYERTSHPIOEITOLTTOHURARSNROTHSCEITYRSNRFHUEIGTOATPIOETI

Mottakeren kan lese budskapet ganske enkelt ved å reversere prosessen. Det finnes andre former for systematisk transposisjon, som tre linjers «rail fence», der meldingen skrives på tre linjer i stedet for to, og så settes sam­

8

Koder

men. En annen måte kunne være å la hvert par bokstaver bytte plass, altså første med annen, tredje med fjerde og så videre. Enda en form for transposisjon er det aller første militære hjelpemiddel for kryptering vi kjenner, spartanernes sky tale som skriver seg fra femte århundre f.Kr. Skytalen er en trestav som man vikler en strimmel av lær eller pergament omkring, slik som på figur 2. Avsenderen skriver budskapet langs skytalen og vikler deretter av strimmelen, som nå ser ut til å være beskrevet med en meningsløs bokstavrekke. Budskapet er blitt scramblet. Budbringeren tar med seg strimmelen som han noen ganger kamuflerte som belte med bokstavene skjult på baksiden. For å lese meldingen viklet man ganske enkelt strimmelen rundt en skytale med samme diameter som den avsenderen brukte. I 404 f.Kr. ble Lysander fra Sparta konfrontert med en budbringer, blodig og medtatt, én av bare fem som hadde overlevd den strabasiøse reisen fra Persia. Han rakte beltet sitt til Lysander som viklet det rundt sin egen skytale og leste at Farnabazos av Persia planla å angripe ham. Takket være skytalen var Lysander forberedt på angrepet og slo det tilbake. Alternativet til transposisjon er substitusjon. En av de eldste beskrivel­ ser av kryptering ved hjelp av substitusjon finnes i Kamasutra, en tekst fra det fjerde århundre e.Kr. av den brahmanske lærde Vatsyayana, men basert på håndskrifter som skriver seg helt fra det fjerde århundre f.Kr. Kamasutra anbefaler at kvinnene skulle studere 64 ferdigheter, blant andre matlaging, å kle seg, massasje og å fremstille parfyme. Listen omfatter også noen mindre selvsagte emner, som tryllekunster, sjakk, innbinding av bøker og snekring. Nummer 45 på listen er mlecchita-vikalpa, hemmelig

Figur 2 Når strimmelen blir viklet av avsenderens skytale (trestav), ser det ut som bokstavene er tilfeldige; S, T, S, F,... Først når strimmelen vikles rundt en annen skytale med riktig diameter, blir meldingen leselig.

Maria Stuarts chiffer

9

skrift, som anbefales for at kvinnene skal kunne skjule detaljene ved sine hemmelige forhold. En av de teknikkene som blir anbefalt, går ut på å danne tilfeldige par av bokstavene i alfabetet, og så erstatte hver bokstav i originalen med dens partner. Hvis vi benytter dette prinsippet for det eng­ elske alfabetet, kunne vi dele inn bokstavene slik: ADH

I

KMORSUWYZ

VXBGJCQLNEFPT

I stedet for å skrive «kom ved midnatt» ville avsenderen da skrive «JQC AUX CGXSVZZ». Denne formen for hemmelig skrift kalles et substitu-

sjonschiffer, siden hver bokstav i klarteksten blir byttet ut med en annen; teknikken er dermed et komplement til transposisjonschifre. Ved transpo­ sisjon beholder den enkelte bokstav sin identitet, men bytter plass; ved substitusjon skifter den enkelte bokstav identitet, mens den beholder sin posisjon. Den første dokumenterte bruk av et substitusjonschiffer for militære formål finnes i Julius Cæsars Gallerkngen. Cæsar beskriver hvordan han sendte et budskap til Cicero, som var beleiret og nær ved å overgi seg. Substitusjonen besto i å erstatte de latinske bokstavene med greske, noe som gjorde budskapet uforståelig for fienden. Cæsar beskrev den drama­ tiske overleveringen av meldingen: Budbæreren var instruert om at han, hvis han ikke kunne komme inn,

skulle slynge et spyd med brevet festet til stroppen, innenfor forskansningen. Galleren følte at han var i fare og kastet spydet slik han hadde fått

ordre om. Tilfeldigvis ble det stående i tårnet, og først to dager senere ble det oppdaget av en soldat, tatt ned og overlevert til Cicero. Han leste gjen­

nom det, og deretter leste han det høyt for troppene, noe som utløste all­

menn jubel.

Cæsar brukte hemmelig skrift så ofte at Valerius Probus skrev en hel avhandling om hans chifre, men den eksisterer dessverre ikke lenger. Tak­ ket være Svetons Keisernes liv LVI, som ble skrevet i annet århundre e.Kr., har vi imidlertid en detaljert beskrivelse av en annen type substitusjons­ chiffer som Cæsar brukte. Han erstattet ganske enkelt hver bokstav i bre­ vet med den bokstaven som er tre plasser lenger ute i alfabetet. Krypto-

10

Koder

grafer bruker ofte betegnelsene klartekstalfabet, alfabetet som det opprinne­ lige budskapet er skrevet i, og chifferalfabet, de bokstavene som erstatter bokstavene fra klarteksten. Når klartekstalfabetet blir skrevet over chifferalfabetet, slik som på figur 3, er det lett å se at chifferalfabetet er flyttet tre plasser; denne formen for substitusjon kalles ofte cæsarforskyvning eller Cæsars chiffer. Chiffer er betegnelsen på en hvilken som helst form for hemmelig skrift med substitusjon, der de enkelte bokstaver erstattes med en annen bokstav eller et annet symbol. Selv om Sveton bare nevner en forskyvning på tre plasser, er det klart at man kan forskyve alfabetet fra 1 til 25 plasser (28 for et norsk alfabet), og på den måten skape 25 forskjellige chifre. I stedet for å begrense oss til å forskyve alfabetet kunne vi la chifferalfabetet være en hvilken som helst rekkefølge av det vanlige, og danne et enda større antall forskjellige chifferalfabeter. Det er mer enn 400 000 000 000 000 000 000 000 000 (400 kvadrillioner) slike rekkefølger og altså det samme antallet ulike chifre. Hvert enkelt chiffer kan betraktes som en generell krypteringsmetode som kalles algoritmen, og en nøkkel som gir detaljene ved krypteringen. Algoritmen krever at hver bokstav i klarteksten byttes ut med den tilsva­ rende bokstaven fra chifferalfabetet, og chifferalfabetet kan være en hvil­ ken som helst omkastning av klartekstalfabetet. Nøkkelen definerer den nøyaktige rekkefølgen for chifferalfabetet som skal brukes for en bestemt kryptering. Forholdet mellom algoritme og nøkkel er vist på figur 4. Når fienden studerer et scramblet budskap, har han gjerne en sterk mis­ tanke om algoritmen, men forhåpentlig kjenner han ikke nøkkelen. Han kan for eksempel ha mistanke om at hver bokstav i alfabetet er erstattet av en annen, men vet sannsynligvis ikke hvilket chifferalfabet som er brukt. Klartekstalfabet a b C d

e

f g h i

j k I m n

opqrstuvwxyz

Chifferalfabet

DE F G H

IJKLMNOPQ R S TU VWXYZABC

Klartekst

ven i,

v i d i,

v i c i

Figur 3 Cæsars chiffer brukt på en kort melding. Cæsars chiffer er basert på et chifferalfabet som er forskjøvet et visst antall plasser (i dette tilfellet tre) i forhold til klartekstalfabetet. I kryptografiene er det vanlig å skrive klarteksten med små og chifferteksten med store bokstaver.

Maria Stuarts chiffer

11

Hvis chifferalfabetet - nøkkelen — er en strengt voktet hemmelighet mel­ lom avsender og mottaker, kan ikke fienden dechiffrere meldingen. Det at nøkkelen, i motsetning til algoritmen, er av avgjørende betydning, er et fast prinsipp i kryptografien, og det ble endelig formulert i 1883 av den nederlandske lingvist Auguste Kerckhoffs von Nieuwenhof i hans bok La Chryptographie Militaire: «Kerckhoffs prinsipp: Sikkerheten hos et kryptosystem må ikke være avhengig av at algoritmen holdes hemmelig. Sikker­ heten er bare avhengig av at nøkkelen er hemmelig.» I tillegg til å holde nøkkelen hemmelig må et sikkert chiffersystem også ha et stort utvalg av mulige nøkler. Hvis avsenderen for eksempel bruker Cæsars chiffer for å kryptere meldingen, er krypteringen relativt svak, siden det bare er 25 mulige nøkler. Hvis fienden skulle snappe opp mel­ dingen og ha mistanke om at algoritmen er Cæsars chiffer, trenger de bare prøve de 25 mulighetene. Hvis avsenderen derimot bruker den mer gene­ relle algoritmen monoalfabetisk substitusjon, som tillater alle omkastninger av det vanlige alfabetet, er det 400 000 000 000 000 000 000 000 000 mulige nøkler å velge mellom. Et slikt alfabet er vist på figur 5. Hvis fienden skulle snappe opp en melding der de antok at det var brukt monoalfabetisk substitusjon, ville de stå overfor den enorme oppgaven å prøve alle mulige nøkler. Kunne en fiendtlig agent teste én av de 400 000

Avsender

klartekst

Mottaker

klartekst

Figur 4 For å kryptere en melding lar avsenderen den passere en krypteringsalgoritme. Algoritmen er det generelle systemet for kryptering, og den må suppleres med en nøkkel Ved å bruke nøkkel og algoritme på klarteksten dannes den krypterte meldingen, chifferteksten. Chifferteksten kan bli snappet opp av fienden underveis, men fienden skal ikke kunne dechiffrere meldingen. Mottakeren derimot, som kjenner både nøkkelen og algoritmen som senderen har brukt, kan gjøre chifferteksten om til klartekst igjen.

12

Koder

000 000 000 000 000 000 000 mulige nøklene hvert sekund, ville det ta omtrent en milliard ganger universets levetid å kontrollere alle og dechiff­ rere budskapet. Det tiltalende ved monoalfabetisk substitusjon er at den kombinerer enkelhet med styrke. Det er enkelt for avsenderen å definere nøkkelen, som bare består i å angi rekkefølgen til de 26 bokstavene i chifferalfabetet, og likevel er det i praksis umulig for fienden å kontrollere alle mulige nøkler ved prøving og feiling. Det at nøkkelen er enkel, er viktig, for både avsender og mottaker må kjenne nøkkelen, og jo enklere den er, desto mindre er faren for misforståelser. Det er faktisk mulig å angi en enda enklere nøkkel, hvis avsenderen er villig til å akseptere at antall potensielle nøkler reduseres noe. I stedet for å danne et chifferalfabet med bokstavene i tilfeldig rekkefølge velger avsenderen et nøkkelord eller -uttrykk. Hvis vi for eksempel bruker Julius Cæsar som nøkkelord, fjerner vi først ordmellomrom og gjentatte boksta­ ver (JULISCÆAR), og så bruker vi dette som begynnelsen av det omkastede alfabetet. Resten av chifferalfabetet er ganske enkelt en forskyv­ ning som begynner med den siste bokstaven i nøkkelordet, og utelater de bokstavene som allerede finnes. Chifferalfabetet ville da bli slik: Klartekstalfabet

Chifferalfabet

abcdefgh i j k Imnopqrstuvwxyzæøå JUL I S C Æ A R T V W X Y Z ØÅ B D EFG H KM N O P Q

Fordelen ved å danne chifferalfabetet på denne måten er at det er lett å lære nøkkelen utenat, og på den måten hele alfabetet. Dette er viktig, for hvis avsender og mottaker må ha chifferalfabetet skriftlig, kan fienden få k Imnopqr stuvwxyz

Klartekstalfabet

abcdefgh

Chifferalfabet

J LPAWIQBCTRZYDSKEGFXHUONVM

Klartekst

et

tu,

brute?

Chiffertekst

W X

XH,

LGHXW?

Figur 5 Eksempel på generell substitusjonsalgoritme, der hver bokstav i klarteksten erstattes med en annen bokstav i henhold til nøkkelen. Nøkkelen er definert av chifferalfabetet, som kan være en hvilken som helst omkastning av klartekstalfabetet.

Maria Stuarts chiffer

13

tak i det, finne nøkkelen og ved hjelp av den lese alt som er kryptert. Hvis nøkkelen bare huskes, er det mindre fare for at den skal falle i fiendens hender. Antall chifferalfabeter som kan dannes ved hjelp av nøkkelord, er selvfølgelig mindre enn det antallet som kan dannes uten en slik begrens­ ning, men det er fremdeles enormt, og det ville være umulig for fienden å dekryptere en melding ved å forsøke alle mulige nøkkelord. Det var denne enkelheten og styrken som gjorde at monoalfabetisk substitusjon dominerte hemmelig skrift i hele det første årtusen e.Kr. Kodemakerne hadde utviklet et system som garanterte sikker kommuni­ kasjon, og dermed var det ikke behov for videre utvikling - og uten behov, ingen nyskaping. Nå lå initiativet hos kodeknekkerne, hos dem som forsøkte å løse substitusjonschifferet. Fantes det noen måte fienden kunne dekryptere en chiffermeldmg på? Mange av den tidens lærde mente at substitusjonschifferet, på grunn av det enorme antallet mulige nøkler, ikke kunne knekkes, og i flere hundre år stemte det. Til slutt skulle imid­ lertid kodeknekkerne finne en snarvei som gjorde det unødvendig å teste alle nøkler. I stedet for at det ville ta milliarder av år å løse en kode kunne snarveien avsløre innholdet på noen minutter. Gjennombruddet skjedde i Østen, og krevde en genial kombinasjon av lingvistikk, statistikk og reli­ giøs hengivelse.

De arabiske chifferforskerne I begynnelsen av det 7. århundre e.Kr. trakk profeten Muhammad, som da var i førtiårsalderen, seg tilbake til en isolert grotte på fjellet Hira utenfor Mekka. Dette var et sted han ofte besøkte for bønn, meditasjon og etter­ tanke, men ved denne anledningen fikk han besøk av erkeengelen Gabriel. Dette skulle bli den første av en serie åpenbaringer som fortsatte helt til Muhammad døde omkring tjue år senere. Åpenbaringene ble nedskrevet av forskjellige skrivere i profetens levetid, men bare som fragmen­ ter, og det var først Abu Bakr, islams første kalif, som samlet dem til én enkelt tekst. Arbeidet ble videreført av den annen kalif, Omar, og hans datter Hafsa, og til slutt fullført av Otman, den tredje kalif. Hver åpenba­ ring ble ett av Koranens 114 kapitler. Kalifene hadde ansvaret for å videreføre profetens arbeid, ivareta hans lære og utbre troen. Fra Abu Bakr ble utvalgt i 632 til den fjerde kalif, Ali,

14

Koder

døde i 661, spredte islam seg slik at halvparten av den kjente verden var under muslimsk herredømme. Så, etter et århundre av konsolidering, inn­ varslet abbasidenes kalifat (eller dynasti) i 750 den islamske sivilisasjons «gylne æra». Både kunst og vitenskap blomstret. Islamske håndverkere ga oss strålende malerier, prektige utskjæringer og historiens mest kunstfer­ dige tekstiler, mens arven fra de islamske vitenskapsmenn fremdeles er synlig i ord som algebra, alkali og senit. Rikdommen i den islamske kultur var for en stor del et resultat av over­ floden i samfunnet. De abbasidiske kalifer var mindre interessert i erob­ ringer og konsentrerte seg i stedet om å bygge opp et velordnet og velstå­ ende samfunn. Lavere skatter stimulerte næringslivet og førte til mer handel og industri, mens strenge lover reduserte korrupsjonen og beskyt­ tet borgerne. Alt dette var basert på en effektiv administrasjon, og admi­ nistrasjonen var avhengig av trygg kommunikasjon. I tillegg til å kryptere følsomme offentlige dokumenter vet vi at embetsverket også krypterte skatteregistrene, noe som viser at bruk av kryptering hadde stor utbre­ delse. Ytterligere bevis på dette har vi i mange administrative håndbøker, som Adab al-Kuttab (Sekretærens håndbok) fra det 10. århundre, der det også finnes et eget kapittel om kryptografi. Administratorene brukte oftest et chifferalfabet som ganske enkelt var en omkastning av det vanlige alfabetet, slik det er beskrevet ovenfor, men de brukte også chifferalfabetet som hadde andre slags symboler. For eksempel kunne a i klarteksten bli erstattet med # i chifferalfabetet, b med + og så videre. Det monoalfabetiske substitusjonschiffer er den generelle beteg­ nelsen på substitusjonschifre som består av bokstaver eller symboler, eller en blanding. Alle substitusjonschifre vi har møtt hittil, er av denne van­ lige typen. Hadde det vært slik at araberne bare kjente til kryptografi, hadde ikke det gjort dem fortjent til å nevnes i historien om hemmelig skrift. I tillegg til å benytte chiffer var de imidlertid også i stand til å knuse chiffermeldinger. De oppfant kryptanalyse, kunsten å dechiffrere en melding uten å kjenne nøkkelen. Mens kryptografene utvikler nye metoder for hemmelig skrift, strever kryptanalytikerne med å finne svakheter ved deres metoder, for å avsløre de hemmelige budskapene. Arabiske kryptanalytikere klarte å finne en metode for å løse det monoalfabetiske substitusjonschifferet, et chiffer som hadde vært uløselig i mange hundre år.

Maria Stuarts chiffer

15

Det var ikke mulig å utvikle kryptanalyse før et samfunn hadde nådd et tilstrekkelig kunnskapsnivå på flere fagområder, som matematikk, statis­ tikk og lingvistikk. Den muslimske sivilisasjonen viste seg å gi den ideelle grobunn for kryptanalyse, siden islam krever rettferdighet på alle livets områder, og for å oppnå det trenger man kunnskap eller ilm. Enhver mus­ lim er forpliktet til å søke kunnskap i alle former, og abbasidenes økono­ miske suksess medførte at de lærde hadde tid, penger og materielle ressur­ ser til å oppfylle denne plikten. De forsøkte å tilegne seg tidligere sivilisasjoners kunnskaper ved å skaffe seg egyptiske, babylonske, indiske, kinesiske, farsi, syriske, armenske, hebraiske og romerske tekster og over­ sette dem til arabisk. 1815 grunnla kalif al-Ma’mun et bibliotek og oversettersenter, Bait al-Hikmah (Visdommens hus), i Bagdad. I tillegg til å skaffe seg kunnskap var den islamske sivilisasjon i stand til å spre kunnskap, siden de hadde lært kunsten å fremstille papir av kine­ serne. Papirfremstillingen skapte også yrkesutøveren 'warraftn eller «de som håndterer papir» - menneskelige kopieringsmaskiner som skrev av manuskripter og betjente den blomstrende forlagsbransjen. På det meste ble det utgitt titusener av bøker hvert år, og i bare én av Bagdads forsteder fantes mer enn hundre bokhandler. Ved siden av klassikere som Fortel­ lingerfra Tusen ogén natt solgte bokhandlene også lærebøker i alle tenkelige emner, og var en del av grunnlaget for det mest lesende og opplyste sam­ funn i verden. I tillegg til studiet av verdslige emner var det enda en bestanddel som var nødvendig for utviklingen av kryptanalyse. Store teologiske læresteder ble grunnlagt i Basra, Kufa og Bagdad, og teologer gransket Koranen, som inneholdt Muhammads åpenbaringer, og hadith, som besto av Muhammads daglige ytringer. Forskerne tellet for eksempel hyppigheten av ulike ord for å fastslå den kronologiske rekkefølge av Koranens kapitler. Teorien var at visse ord hadde utviklet seg relativt sent, og hvis et kapittel inne­ holdt mange av disse sjeldne ordene, hørte de til i den nyere delen. Når teologene studerte hadith, forsøkte de å fastslå ordenes etymologi og lette etter ordmønstre for å bevise at bestemte tekster var i overensstemmelse med Profetens lingvistiske mønster. Det er viktig at de religiøse forskerne ikke begrenset seg til å granske ord. De analyserte også de enkelte bokstaver, og - de oppdaget at noen bokstaver var vanligere enn andre. Bokstavene «a» og «1» er de vanligste i

16

Koder

arabisk, til dels på grunn av den bestemte artikkel «al-», mens bokstaven «j» bare forekommer tiendedelen så ofte. Denne tilsynelatende uskyldige observasjon skulle føre til det første store gjennombruddet i kryptana­ lyse. Selv om det ikke er kjent hvem som først forsto at variasjonen i bokstavfrekvens kunne utnyttes for å bryte chifre, skyldes den tidligste beskri­ velsen av denne teknikken vitenskapsmannen Abu Yusuf Ya’qub ibn Ishag ibn as-Sabbah ibn ‘omran ibn Ismail al-Kindi fra det 9. århundre. Al-Kindi, som var kjent som «arabernes filosof», skrev 290 bøker om medisin, astronomi, matematikk, lingvistikk og musikk. Hans største verk, som først ble gjenoppdaget i 1987 i Sulaimaniyyah Ottoman Archive i Istanbul, har tittelen Et manuskript om dechiffrering av kryptografiske budskap. Selv om det inneholder detaljerte fremstillinger av statistikk, arabisk fone­ tikk og arabisk syntaks, er hans revolusjonerende system for kryptanalyse uttrykt i to korte avsnitt: Hvis vi vet hvilket språk et kryptert budskap er i, kan vi løse chifferet ved å finne en side eller to med klartekst på samme språk, og så telle hvor mange

ganger hver bokstav forekommer. Vi kaller den bokstaven som forekommer

oftest, den «første», den som forekommer nest oftest, den «andre», deretter den «tredje», og så videre med alle bokstavene i klartekstprøven. Deretter ser vi på chifferteksten vi vil løse, og klassifiserer dens symboler.

Det som forekommer oftest, forandrer vi til «første» bokstav, det neste til den «andre», det deretter til den «tredje» og så videre, helt til vi har gått

igjennom alle symbolene i kryptogrammet vi vil løse.

Al-Kindis forklaring er lettere å forstå når vi ser på vårt eget alfabet. Først må man undersøke et litt lengre stykke normaltekst, eller kanskje flere, for å fastslå hyppigheten av de enkelte bokstaver. På engelsk (og norsk) er e den vanligste bokstaven, fulgt av t, så a og så videre, slik det er vist i tabell 1. Deretter undersøker vi den aktuelle chifferteksten og fastslår de enkelte bokstavers frekvens. Hvis den vanligste bokstaven i chifferteksten for eksempel er J, virker det sannsynlig at den representerer e. Og hvis den nest vanligste bokstaven er P, representerer den sannsynligvis t, og så videre. Al-Kindis teknikk, som kalles frekvensanalyse, viser at det er unød­ vendig å prøve alle milliardene av mulige nøkler. Det er mulig å avsløre

•2^l»jt$blV7 ■ .'.'1 ■‘~ *’

>-a i«>jufia >>ti

W-S-i

pAxUnnxfktøv nÅr? n k l-J/MWM*© f A.H WA^tA*-^ *>A4fA WXYft«T*WteAl«€Ar»>jA*nA*-»A*ikAJ

VkXTJtt*^»'«t**YX>n»AtA»*W«*I *'*”°AT«Htt»B*HS

røs^r^; KSHJ»I3?SSi

Figur 54 Rosettasteinen, som har inskripsjoner fra 196 f.Kr., ble gjenoppdaget i 1799. Den inneholder samme tekst i tre forskjellige skriftspråk: hieroglyfer øverst, demotisk i midten og gresk nederst.

Språkbarrieren

203

kunne de ikke utlede symbolenes fonetikk. Og endelig fikk fremdeles Kirchers intellektuelle arvegods arkeologene til å tenke på den egyptiske skrif­ ten som semagrammer, ikke fonogrammer, slik at det var svært få som for­ søkte seg på en fonetisk dechiffrering av hieroglyfene. En av de første forskere som satte et spørsmålstegn ved den fordom­ men at hieroglyfene var en billedskrift, var den ytterst begavede og allsi­ dige engelskmannen Thomas Young. Young, som ble født i 1773 i Milverton i Somerset, leste flytende i toårsalderen. Fjorten år gammel hadde han studert gresk, latin, fransk, italiensk, hebraisk, kaldeisk, syrisk, samarisk, arabisk, persisk, tyrkisk og etiopisk, og da han ble student ved Emmanuel College i Cambridge, gjorde hans begavelse at han fikk oppnavnet «Vidunderbarnet». I Cambridge studerte han medisin, men det ble sagt at han bare var interessert i sykdommene, ikke i pasientene selv. Etter hvert konsentrerte han seg mer om forskning og mindre om de syke. Young utførte en serie medisinske eksperimenter, mange av dem for å finne ut hvordan menneskeøyet fungerte. Han påviste at fargesansen er resultat av samarbeid mellom tre forskjellige typer reseptorer, hver type følsom for bare én av de tre primærfargene. Og ved å plassere ringer rundt et levende øyeeple, viste han at fokuseringen ikke krevde at øyet forandret form, og postulerte at det var linsen inne i øyet som utførte oppgaven. Interessen for optikk førte ham til fysikken og til en ny serie oppdagelser. Han offentliggjorde «The Undulatory Theory of Light» (Teorien om lysets bølgekarakter), en klassisk avhandling om lysets karakter; han ga en ny og bedre forklaring på tidevannet; han ga en formell definisjon av begrepet energi og publiserte banebrytende avhandlinger om emnet elastisitet. Young synes å ha vært i stand til å løse problemer på nesten alle områder, men dette var ikke noen udelt fordel for ham. Han lot seg så lett rive med at han hoppet fra emne til emne og ga seg i kast med et nytt problem før han var ferdig med det forrige. Da han hørte om Rosettasteinen, ble den en utfordring han ikke klarte å avvise. Sommeren 1814 dro han på sin årlige ferie til badebyen Worthing, og tok med seg en kopi av de tre inskripsjonene. Youngs gjennom­ brudd skjedde da han rettet oppmerksomheten mot en gruppe hieroglyfer som var omgitt av en ramme, en såkalt kartusj. Han gjettet at disse hiero­ glyfene var rammet inn fordi de representerte noe meget viktig, kanskje navnet til farao Ptolemaios, siden han var nevnt i den greske teksten. Hvis

204

Koder

det var slik, kunne det sette Young i stand til å oppdage den fonetiske betydningen av de tilsvarende hieroglyfene, siden en faraos navn ville uttales omtrent likt på forskjellige språk. Kartusjen med Ptolemaios’ navn er gjentatt seks ganger på Rosettasteinen, noen ganger i såkalt standard­ versjon, andre ganger i en lengre, mer detaljert versjon. Young antok at den lengre versjonen var faraos navn med titlene i tillegg, så han konsen­ trerte seg om symbolene som forekom på standardversjonen og gjettet lydverdier for hver hieroglyf (tabell 13). Selv om han ikke visste det da, hadde Young klart å forbinde de fleste hieroglyfene med deres riktige lydverdi. Heldigvis hadde han plassert de

Figur 55 Thomas Young.

Språkbarrieren

205

to første hieroglyfene (□, o), som sto over hverandre, i riktig fonetisk rek­ kefølge. Skriveren har plassert hieroglyfene slik av estetiske grunner, på bekostning av fonetisk entydighet. De skrev gjerne slik, og forsøkte å unngå tomrom og skape visuell harmoni; enkelte ganger kunne de flytte boksta­ vene rundt helt i strid med den fonetiske rekkefølgen, bare for å gjøre inskripsjonen vakrere. Etter denne dechiffreringen oppdaget Young en kartusj i en inskripsjon som var kopiert fra tempelet i Karnak i Teben, som han trodde kunne være navnet på en ptolemeisk dronning, Berenika (eller Berenice). Han brukte den samme strategien; resultatene er vist i tabell 14. Av de tretten hieroglyfene i de to kartusjene hadde Young identifisert halvparten helt riktig, og enda en fjerdedel var delvis riktig. Han hadde også identifisert en hunkjønnsendelse som ble plassert etter navnene til dronninger og gudinner. Selv om han ikke kunne vite i hvilken grad han hadde lykkes, burde det at han fant i begge kartusjene, og at de i begge tilfeller representerte i, fortalt ham at han var på rett spor, og gitt ham den selvtillit han trengte for å fortsette dechiffreringen. Men plutselig stoppet arbeidet. Det virker som om han hadde for stor respekt for Kirchers teori om at hieroglyfene var semagrammer, og at han ikke var villig til å knuse dette paradigmet. Han unnskyldte sine egne fonetiske oppdagelser med at det ptolemeiske dynastiet nedstammet fra Lagus, en av Aleksander den stores generaler. De var med andre ord utlendinger, og Young fremsatte en hypotese om at navnene deres måtte staves fonetisk fordi det ikke fantes noe enkelt naturlig semagram i den vanlige listen over hieroglyfer. Han Tabell 13 Youngs dechiffrering av (

M P~\ Ptolemaios’

kartusj (standardversjonen) fra Rosettasteinen.

Hieroglyf

□ A Zwp

Youngs lydverdi

Virkelig lydverdi

P

t

P t

valgfri

0

lo eller ole

1

ma eller m

m

i

i eller y

osh eller OS

s

206

Koder

sammenfattet teoriene sine ved å sammenligne hieroglyfene med kine­ siske skrifttegn, som europeerne så vidt var begynt å forstå. Det er meget interessant å følge noen av de trinnene som synes å føre fra hieroglyfer til alfabetisk skrift; en prosess som faktisk til en viss grad illustreres av hvordan moderne kinesisk uttrykker en fremmed lydsammensetning ved at en spesiell markering angir at tegnene er «fonetiske», i stedet for å beholde sin opprinnelige betydning; i enkelte moderne, trykte bøker minner denne markeringen sterkt om ringen som omgir navn stavet med hieroglyfer. Young kalte sin prestasjon «noen ledige timers morskap». Han mistet interessen for hieroglyfer, og avsluttet sitt verk ved en konsentrert artikkel i supplementet av 1819 for Encyclopaedia Britannica. I mellomtiden var en lovende ung fransk lingvist, Jean-Frangois Champollion, rede til å føre Youngs ideer til deres naturlige konklusjon. Selv om han fremdeles bare var i slutten av tjueårene, hadde Champollion vært fengslet av hieroglyfer i nærmere tjue år. Besettelsen begynte i 1800, da den franske matematiker Jean-Baptiste Fourier, en av Napoleons opprin­ nelige «skjødehunder», viste den da tiårige Champollion sin samling av egyptiske antikviteter, mange dekorert med merkelige innskrifter. Fourier forklarte at ingen klarte å tolke denne hemmelighetsfulle skriften, og det fikk gutten til å love at han en dag ville løse mysteriet. Bare sju år senere, da han var sytten år gammel, la han frem en avhandling med tittelen «Egypt under faraoene». Den var så banebrytende at han umiddelbart ble valgt inn som medlem av Akademiet i Grenoble. Da han fikk vite at han Tabell 14 Youngs dechiffrering av Qt, qq ®

Berenikas kartusj

fra tempelet i Karnak. Hieroglyf

iz cz>

E §

Youngs lydverdi

Virkelig lydverdi

bir

b

e

r

n

n

i

i

valgfri

k

ke eller ken

a

hankjønnsendelse

hunkjønnsendelse

Språkbarrieren

207

som tenåring var blitt professor, ble Champollion så overveldet at han besvimte. Champollion fortsatte å imponere ved å mestre latin, gresk, hebraisk, etiopisk, sanskrit, avestisk, pahlavi, arabisk, syrisk, kaldeisk, persisk og kinesisk, alt for å forberede seg på et angrep på hieroglyfene. Denne beset­ telsen illustreres av en hendelse i 1808, da han traff en gammel venn på gaten. Vennen nevnte i forbifarten at Alexandre Lenoir, en velkjent egyp­ tolog, hadde offentliggjort en fullstendig dechiffrering av hieroglyfene. Champollion ble så fortvilet at han falt om på stedet. (Det virker som om han hadde lett for å besvime.) Han levde tilsynelatende ikke for annet enn å bli den første som kunne lese de gamle egypteres skrift. Heldigvis for Champollion var Lenoirs dechiffrering like fantastisk som Kirchers forsøk i det syttende århundre, og utfordringen sto ubesvart. I 1822 benyttet Champollion Youngs metode på andre kartusjer. Den britiske naturforskeren W.J. Bankes hadde brakt en obelisk med greske innskrifter og hieroglyfer til Dorset, og hadde nylig offentliggjort en lito­ grafi av disse tospråklige tekstene, som omfattet kartusjer med Ptolemaios og Kleopatra. Champollion fikk tak i en kopi og klarte å knytte lydverdier til enkelte hieroglyfer (tabell 15). Bokstavene p, t, o, I og e er felles for de to navnene; i fire tilfeller er de representert av samme hieroglyf i både Pto­ lemaios og Kleopatra, og bare i ett tilfelle, t, er det et avvik. Champollion antok at lyden t kunne representeres ved to hieroglyfer, akkurat som lyden k kan skrives c eller k, på engelsk, slik som i «cat» og «kid». Inspirert av Tabell 15 Champollions dechiffrering av

og f -fc»>

Ptolemaios’ og Kleopatras kartusjer fra Bankes’ obelisk.

Hieroglyf

Lydverdi

Hieroglyf

z

Lydverdi

□ A

t

1

0

e

r

m

wp

P

1

fl□

C

0

P

e

a

s

t r a

Figur 56 Jean-Frangois Champollion.

Språkbarrieren

209

denne vellykkede transkripsjonen begynte Champollion å arbeide med kartusjer uten oversettelser, og satte inn de lydverdiene han hadde fått fra Ptolemaios og Kleopatra, der det var mulig. Den første av disse ukjente kartusjene inneholdt et av oldtidens mest berømte navn. Det var åpenbart for Champollion at kartusjen, som syntes å gi a-l-?- s-e-?-t-r-?, represen­ terte navnet alksentrs - Alexandros på gresk, eller Aleksander på norsk. Det ble også tydelig for Champollion at skriverne ikke likte å bruke voka­ ler, og ofte utelot dem; skriverne regnet med at leseren uten problemer kunne føye til vokalene selv. Utrustet med to nye hieroglyfer gikk den unge forskeren løs på andre inskripsjoner og dechiffrerte en serie kartusjer. Denne fremgangen var imidlertid bare en videreføring av Youngs arbeid. Alle navnene, som Aleksander og Kleopatra, var fremdeles utenlandske, og støttet teorien om at den fonetiske stavingen bare ble brukt for ord som ikke sto i den tradisjonelle egyptiske ordboken. Så, den 14. september 1822, fikk Champollion relieffer fra tempelet i Abu Simbel, med kartusjer som skrev seg fra før den gresk-romerske peri­ oden. Det vesentlige ved disse kartusjene var at de var gamle nok til å inneholde tradisjonelle egyptiske navn, som likevel var stavet — et klart bevis mot teorien om at staving bare ble brukt for utenlandske navn. Champollion konsentrerte seg om en kartusj med bare fire hieroglyfer: (pffiPPj. De to første symbolene var ukjente, men de to like tegnene til Tabell 16 Champollions dechiffrering av ( P ff>, Alksentrs’ (Aleksanders)

kartusj.

Lydverdi a

I 7>

S e

t r

210

Koder

slutt, PP, var kjent fra kartusjen til Aleksander (alksentrs), og begge repre­ senterte bokstaven S. Dette betydde at kartusjen representerte (?-?- s-s). På dette punktet tok Champollion i bruk sine enorme språkkunnskaper. Selv om koptisk, den direkte etterfølger av gammelegyptisk, var forsvunnet som levende språk i det ellevte århundre e.Kr., eksisterte det fremdeles i en stivnet form i liturgien til den kristne koptiske kirke. Champollion hadde lært koptisk som tenåring, og han kunne det så godt at han brukte det i dagboken sin. Inntil dette øyeblikk hadde han imidlertid ikke fore­ stilt seg at koptisk også kunne være hieroglyfenes språk. Champollion begynte å tenke på om ikke det første tegnet i kartusjen, ©, kunne være et semagram som representerte solen, dvs. at et bilde av solen var et symbol for ordet «sol». Så, med genial inspirasjon, gjettet han på at lydverdien for semagrammet var det koptiske ordet for solen, ra. Dette ga ham sekvensen (ra-?- s-s). Det var bare én farao hvis navn syntes å passe. Når man tok den irriterende mangelen på vokaler i betraktning, og gikk ut fra at den manglende bokstaven var m, måtte da dette være navnet til Ramses, en av de største faraoer, og en av de aller eldste. For­ tryllelsen var brutt. Selv gamle, tradisjonelle navn ble stavet fonetisk. Champollion stormet inn til sin bror og ropte «Je tiens 1’affaire!» («Jeg har det!»), men igjen ble den brennende lidenskapen for hieroglyfene for mye for ham. Han falt om og måtte holde sengen i fem dager. Champollion hadde demonstrert at skriverne av og til brukte rebusprinsippet. I rebuser, som fremdeles brukes som oppgaver for barn, blir lange ord delt opp i sine fonetiske komponenter, som så blir representert ved semagrammer. For eksempel kan ordet «angelsakser» deles i to, angel­ sakser. I stedet for at det skrives alfabetisk, kunne det bli representert av bilde av en fiskekrok (angel), fulgt av et bilde av flere sakser. I eksempelet som Champollion oppdaget, var det bare første stavelse (ra) som ble representert ved et rebusbilde — et bilde av solen, mens resten av ordet ble stavet på vanlig måte. Betydningen av semagrammet i Ramses-kartusjen er enorm, siden den tydelig begrenser språkene skriverne kan ha snakket. De kan for eksempel ikke ha snakket gresk, for da ville kartusjen blitt uttalt «helios-meses». Kar­ tusjen gir bare mening hvis skriverne snakket en form for koptisk, slik at kartusjen blir uttalt «ra-mses». Selv om dette bare var nok én kartusj, demonstrerer den tydelig hiero-

Språkbarrieren

211

glyfenes fire grunnleggende prinsipper. For det første er språket i hvert fall beslektet med koptisk, og undersøkelse av andre hieroglyfer viser at det virkelig var rent koptisk. For det andre brukes semagrammer for å uttrykke enkelte ord, f.eks. er ordet «sol» representert ved et enkelt bilde av solen. For det tredje er enkelte lange ord bygd opp helt eller delvis etter rebusprinsippet. Og endelig, for det meste av skriften brukte det gamle Egypts skrivere et nokså konvensjonelt fonetisk alfabet. Dette siste er det viktigste punktet, og Champollion kalte fonetikken «hieroglyfenes sjel». Ved hjelp av sine omfattende kunnskaper i koptisk begynte Champol­ lion en uhemmet og fruktbar dechiffrering av hieroglyfer utenfor kartusjene. På mindre enn to år hadde han funnet lydverdien for de fleste hie­ roglyfene, og oppdaget at noen av dem representerte kombinasjoner av to eller hele tre konsonanter. Dette ga skriverne mulighet til av og til å velge om de ville stave et ord ved hjelp av mange enkle hieroglyfer, eller om de bare ville bruke noen få kombinerte tegn. Champollion sendte sine første resultater i et brev til monsieur Dacier, den faste sekretæren i det franske Académie des Inscriptions. Så i 1824, trettifire år gammel, offentliggjorde Champollion alle sine resultater i en bok med tittelen Précis du systéme hiéroglyphique. For første gang på fjorten århundrer var det mulig å lese faraoenes historie, slik den var nedtegnet av skriverne deres. Lingvistene fikk her en mulighet til å studere språkets og skriftens utvikling over en periode på mer enn tre tusen år. Hieroglyfer helt fra tredje årtusen f.Kr. og frem til fjerde århundre e.Kr. kunne leses og forstås. Dessuten kunne utviklingen av hieroglyfene sammenlignes med hieratisk og demotisk, som nå også kunne tydes. I flere år gjorde politikk og misunnelse at Champollions strålende pre­ stasjon ikke fikk den anerkjennelse den fortjente. Thomas Young var en spesielt besk kritiker. Ved noen anledninger bestred Young at hieroglyfene kunne være hovedsakelig fonetiske; ved andre anledninger aksepterte han resonnementet, men hevdet at han selv var kommet til denne konklusjo­ nen før Champollion, og at franskmannen bare hadde fylt hullene. Mye av Youngs motvilje skyldtes at Champollion helt hadde unnlatt å gi ham noe av æren, selv om det er sannsynlig at Youngs første gjennombrudd var det som ga inspirasjon til den fullstendige dechiffreringen. I juli 1828 la Champollion ut på sin første ekspedisjon til Egypt, som varte i 18 måneder. Det var en fremragende anledning for ham til selv å se

212

Koder

inskripsjoner som han tidligere bare kjente fra tegninger og litografier. Tretti år tidligere hadde Napoleons ekspedisjoner gjettet vilt på hva hiero­ glyfene som prydet templene, kunne bety, men nå kunne Champollion ganske enkelt lese dem, tegn for tegn, og tolke dem riktig. Besøket hans var i siste liten. Tre år senere, etter at han hadde gjort ferdig sine notater, tegninger og oversettelser fra den egyptiske ekspedisjonen, ble han ram­ met av et alvorlig slag. Besvimelsesanfallene som hadde plaget ham hele livet, var kanskje symptomer på noe mer alvorlig, som ble forverret av de intense studiene. Han døde den 4. mars 1832, førtifire år gammel.

Mysteriet linear B I de to århundrene som har gått siden Champollions gjennombrudd, har egyptologene fortsatt å øke sine kunnskaper om hieroglyfenes finesser. I dag kjenner de dem så godt at forskerne er i stand til å løse krypterte hieroglyfer, som er blant verdens eldste chiffertekster. Noen av de inn­ skriftene som er funnet på faraoenes graver, er kryptert ved hjelp av flere forskjellige teknikker, også substitusjonschiffer. Enkelte ganger ble fabrik­ kerte symboler brukt i stedet for de etablerte, andre ganger brukte man et symbol som var fonetisk ulikt, men visuelt likt det riktige. For eksempel kunne den hornede orm, som vanligvis representerte f, erstattes med slangen, som representerte Z. Slike krypterte gravskrifter var vanligvis ikke ment å være uleselige, de skulle heller fungere som kryptiske gåter for for­ bipasserende, som på den måten ble fristet til å bli stående ved graven i stedet for å gå forbi. Etter at de hadde overvunnet hieroglyfene, fortsatte arkeologene å dechiffrere mange andre gamle skrifter, som tekstene i kileskrift fra Baby­ lon, kok-tyrkiske runer fra Tyrkia og det brahmanske alfabetet fra India. Den gode nyheten for spirende Champollioner er at det finnes flere berømte skrifter som venter på en løsning, etruskisk og skriften fra Indusdalen (se Tillegg I). Det som gjør de resterende skriftene så vanskelige, er at det ikke finnes fuskelapper. Ved dechiffreringen av hieroglyfene var det kartusjene som fungerte som fuskelapper, som ga Young og Champollion den første smaken av det fonetiske grunnlaget. Uten slike ledetråder kunne det virke umulig å dechiffrere de gamle skriftene. Likevel finnes det

Språkbarrieren

213

et bemerkelsesverdig eksempel på en skrift som ble løst foruten. Linear B, en skrift fra Kretas bronsealder, ble dechiffrert uten noen hjelpsomme hint fra de gamle skrivere. Den ble løst ved en kombinasjon av logikk og inspirasjon, og er et imponerende eksempel på ren kryptanalyse. Dechiff­ reringen av linear B blir allment betraktet som den største av alle bedrifter innen arkeologisk dechiffrering. Historien om linear B begynner med utgravningene til Sir Arthur Evans, en av århundreskiftets fremste arkeologer. Evans var interessert i den perioden av gresk historie som Homer har beskrevet i Iliaden og Odys­ seen. Homer gjengir historien om den trojanske krig, den greske seier over Troja og de følgende bedriftene til helten Odyssevs, begivenheter som skal ha funnet sted i det tolvte århundre f.Kr. Noen av det nittende århun­ dres historikere avviste Homers dramatiske fortellinger som rene legender, men i 1872 oppdaget den tyske arkeologen Heinrich Schliemann hvor Troja hadde ligget, like ved Tyrkias vestkyst, og dermed ble plutselig Homers myter til historie. Mellom 1872 og 1900 avdekket arkeologene ytterligere fakta som fortalte om en rik periode av førhellensk historie, omtrent 600 år før Pythagoras’, Platons og Aristoteles’ klassisk greske peri­ ode. Den førhellenske periode varte fra 2800 til 1100 f.Kr., og det var i de siste fire århundrene av denne perioden at sivilisasjonen nådde sitt høy­ depunkt. På det greske fastlandet lå sentrum i Mykene, der arkeologene avdekket en mengde bruksgjenstander og skatter. Sir Arthur Evans var imidlertid overrasket over at arkeologene ikke hadde funnet noe skriftlig materiale. Han kunne ikke akseptere at et så avansert samfunn skulle vært helt uten skriftspråk, og bestemte seg for å bevise at den mykenske sivili­ sasjonen hadde hatt en form for skrift. Etter å ha truffet flere antikvitetshandlere i Athen kom Sir Arthur ende­ lig over noen steiner med inskripsjoner, som syntes å være segl fra førhel­ lensk tid. Tegnene på seglene virket mer som emblemer enn som virkelig skrift, på samme måte som heraldiske symboler. Oppdagelsen fikk ham likevel til å fortsette undersøkelsen. Det ble hevdet at seglene skrev seg fra øya Kreta, og spesielt Knossos, der legenden fortalte om kong Minos’ slott, sentrum i et rike som hersket over Egeerhavet. Sir Arthur reiste til Kreta og startet utgravninger i mars 1900. Resultatene lot ikke vente på seg, spektakulære resultater. Han avdekket restene av et luksuriøst palass med et innviklet nett av ganger og passasjer, og prydet med fresker av

214

Koder

unge menn som hoppet over olme okser. Evans spekulerte på om disse okselekene på en eller annen måte hadde forbindelse med legenden om Minotauros, uhyret med oksehode, som levde av unge mennesker, og han foreslo at de kompliserte passasjene hadde gitt opphav til fortellingen om Minotauros’ labyrint. Den 31. mars begynte Sir Arthur å grave frem den skatten han mest av alt hadde ønsket seg. Først oppdaget han en enslig leirtavle med en inskripsjon, noen få dager senere en trekiste full, og så store hauger av skriftlig materiale, langt hinsides hans forventninger. Leirtavlene var opp­ rinnelig soltørket, ikke brent, slik at de kunne brukes på ny ved tilsetning av vann. Gjennom årtusenene skulle regnvann ha bløtt opp tavlene, slik at de ville vært tapt for alltid. Det så imidlertid ut som palasset i Knossos var ødelagt av brann, slik at tavlene var brent harde og på den måten bevart for ettertiden. De var i så god forfatning at man fremdeles kunne se fingeravtrykkene til skriverne. Det var tre forskjellige kategorier tavler. Den første kategorien, som skrev seg fra 2000 til 1650 f.Kr., hadde bare tegninger, sannsynligvis semagrammer som så ut til å være beslektet med symbolene på seglene som Sir Arthur hadde kjøpt i Athen. Det andre settet, som var fra 1750 til 1450 f.Kr., hadde tegn som var skrevet med enkle streker, og derfor ble kalt linear A. Det tredje settet av leirtavler, som skrev seg fra tiden 1450 til 1375 f.Kr., hadde en skrift som så ut til å være en videreutvikling av linear A, og derfor ble kalt linear B. Siden de fleste tavlene var fra linear B, og fordi det var den nyeste skriften, mente Sir Arthur og andre arkeologer at linear B ga dem best mulighet for dechiffrering. Mange av tavlene så ut til å inneholde varelister. Med alle tallkolon­ nene var det forholdsvis enkelt å finne ut av tallsystemet, men de fone­ tiske tegnene var langt vanskeligere. De så ut som en meningsløs samling av tilfeldig rabling. Historikeren David Kahn beskrev noen av tegnene som «en gotisk bue som omgir en vertikal strek, en stige, et hjerte gjen­ nomboret av en stengel, en bøyd trefork med en mothake, en trebent dinosaur som ser seg tilbake, en A med en ekstra tverrstrek, en omvendt S, et høyt ølglass, halvfullt og med en sløyfe på kanten; og mange som ikke ligner på noe som helst». Det var bare to ting man kunne slå fast. For det første gikk skriften fra venstre mot høyre, siden den delen av linjen som ikke ble fylt, vanligvis var til høyre. For det andre var det 90 forskjellige

Språkbarrieren

215

tegn, og det tydet på at det var en stavelseskrift. Rene alfabetskrifter har vanligvis mellom 20 og 40 tegn (russisk, for eksempel, har 36 tegn, og ara­ bisk har 28). I den andre enden av skalaen finner vi skrifter med semagrammer, som vanligvis har flere hundre eller flere tusen tegn (kinesisk har mer enn 5000). Stavelsesskrifter ligger imellom, med fra 50 til 100 stavelsestegn. Bortsett fra disse to kjensgjerningene var linear B et ubegripe­ lig mysterium. Selve hovedproblemet var at ingen kunne vite hvilket språk linear B var skrevet i. Fra først av tenkte man seg at linear B kanskje kunne være en skriftlig form for gresk, siden sju av bokstavene lignet sterkt på tegnene i

Figur 57 Lokaliteter fra oldtiden omkring Egeerhavet. Etter å ha funnet skatter i Mykene og på det greske fastlandet dro Sir Arthur Evans på jakt etter beskrevne tavler. De første tavlene med linear B ble oppdaget på Kreta, som var sentrum i det minoiske rike.

216

Koder

den klassiske skriften fra Kypros, som man visste var en form for gresk som ble brukt mellom 600 og 200 f.Kr. Etter hvert begynte man likevel å tvile. Den vanligste endekonsonanten i gresk er s, og derfor er det vanlig­ ste endetegnet i den kypriotiske skriften T , som representerer se -

siden tegnene representerer stavelser, må en enslig konsonant represente­ res ved en kombinasjon av konsonant og vokal, der vokalen er stum. Det samme tegnet finnes også i linear B, men opptrer sjelden i slutten av et ord, og dette tyder på at linear B ikke kan være gresk. De fleste mente at linear B, den eldre skriften, representerte et ukjent og utdødd språk. Da dette språket døde ut, levde skriften videre og utviklet seg gjennom århundrene til den kypriotiske skriften som ble brukt til å skrive gresk. Derfor lignet de to skriftene på hverandre, men uttrykte totalt forskjellige språk. Sir Arthur Evans var ivrig tilhenger av en teori som gikk ut på at linear B ikke var en skriftlig form for gresk, men derimot representerte et innfødt kretisk språk. Han var overbevist om at det var solide arkeologiske indika­ sjoner på at hans teori var riktig. For eksempel tydet hans oppdagelser på Kreta på at det minoiske riket var langt mer avansert enn den mykenske sivilisasjonen på fastlandet. Det minoiske riket var ikke et lydrike under det mykenske, men heller en rival, eller kanskje til og med den domine­ rende makt. Myten om Minotauros støttet dette. Legenden beskriver hvordan kong Minos forlangte at athenerne skulle sende ham grupper av unge gutter og jomfruer som skulle ofres til Minotauros. Kort sagt, Evans trakk den slutning at minoerne hadde lykkes i å beholde sitt eget språk i stedet for å ta opp gresk, sine rivalers språk. Selv om de fleste etter hvert aksepterte at minoerne snakket sitt eget, ikke-greske språk (og at linear B representerte dette språket), fantes det kjettere som hevdet at minoerne snakket og skrev gresk. Sir Arthur var ikke den som lett fant seg i å bli motsagt, og han brukte sin autoritet til å straffe dem som ikke var enige med ham. Da A.J.B. Wace, professor i arke­ ologi ved Universitetet i Cambridge, uttalte seg til fordel for teorien om at linear B representerte gresk, stengte Sir Arthur ham ute fra alle utgrav­ ninger og tvang ham til å trekke seg fra The British School i Athen. I 1939 fikk striden mellom gresk- og ikke-gresk-fløyen ny næring, da Carl Blegen ved University of Cincinnati oppdaget en ny samling tavler med linear B ved palasset til Nestor i Pylos. Dette var svært overraskende,

Figur 58 En tavle med linear B, ca. 1400 f.Kr.

Språkbarrieren

219

for Pylos ligger på det greske fastland og ville vært en del av det mykenske riket, ikke det minoiske. Den minoriteten av arkeologer som trodde linear B var gresk, hevdet at dette støttet deres hypotese: linear B var funnet på fastlandet der de snakket gresk, derfor representerer linear B gresk; linear B er også funnet på Kreta, så minoerne snakket også gresk. Evans’ leir argumenterte den motsatte veien: Minoerne på Kreta snakket minoisk, linear B er funnet på Kreta, derfor representerer linear B det minoiske språk. Linear B er også funnet på fastlandet, så de snakket minoisk på fast­ landet også. Sir Arthur uttrykte seg kategorisk: «Det er ingen plass i Mykene for de gresktalende dynastier... kulturen var, som språket, fremde­ les minoisk tvers igjennom.» Faktum er at Blegens oppdagelse ikke nødvendigvis betydde at mykenere og minoere snakket samme språk. I middelalderen var det mange europeiske land som førte sine registre på latin, uansett hvilket språk som ellers ble brukt i landet. Kanskje språket i linear B på samme måte var et lingua franca blant bokholdere ved Egeerhavet, og lettet handelsforbin­ delsene mellom land som hadde forskjellige språk. I fire tiår endte alle forsøk på å dechiffrere linear B resultatløst. Så, i 1941, døde Sir Arthur i en alder av nitti år. Han fikk ikke oppleve at linear B ble dechiffrert, eller selv få lese innholdet i tekstene han hadde funnet. På denne tiden virket det som det var små sjanser for at linear B noen gang skulle bli løst.

Stavelsene knyttes sammen Etter Sir Arthur Evans’ død var arkivet med tavler fra linear B bare til­ gjengelig for en begrenset gruppe arkeologer, nemlig de som støttet hans teori om at linear B representerte et eget minoisk språk. I midten av 1940årene klarte imidlertid Alice Kober, klassisk filolog ved Brooklyn College, å få adgang til materialet, og innledet en omhyggelig og nøytral analyse av skriften. For dem som bare kjente henne flyktig, var Alice Kober ganske alminnelig - en nedstøvet professor, uten sjarm eller karisma, og med en nokså firkantet holdning til livet. Hun var imidlertid lidenskapelig opp­ tatt av sitt forskningsarbeid. «Hun arbeidet med undertrykt intensitet,» minnes Eva Brann, en student som senere er blitt arkeolog ved Yale

220

Koder

University. «Hun sa en gang at den eneste måten man kan vite at man har gjort en virkelig prestasjon på, er at man fryser på ryggen.» Alice Kober innså at hun måtte kvitte seg med alle forutfattede ideer hvis hun skulle kunne knekke linear B. Hun konsentrerte seg utelukkende om skriftens totale struktur og oppbygningen av de enkelte ord. Spesielt la hun merke til at bestemte ord dannet sett, på den måten at det virket som om samme ord opptrådte i tre litt ulike former. I et slikt sett var stammen i ordene den samme, men det var tre mulige endelser. Hun konkluderte med at linear B representerte et språk med velutviklede bøyninger, med andre ord at endelsene blir forandret for å vise kjønn, tid, kasus og så videre. Norsk bøyes mindre, vi bøyer verbene i tid, men ikke i person og tall. Eldre språk har oftest stivere bøyningsmønstre og flere slike former. Alice Kober offentliggjorde en artikkel der hun beskrev bøyningsmønste-

Figur 59 Alice Kober.

Språkbarrieren

221

ret for to spesielle grupper av ord, slik det er vist i tabell 17, der hver gruppe beholder ordstammen, men får ulik endelse avhengig av tre for­ skjellige kasus. For å gjøre omtalen enklere fikk hvert symbol i linear B et tosifret num­ mer, slik det er vist i tabell 18. Dermed kan ordene fra tabell 17 skrives om som i tabell 18. Begge ordgruppene kunne være substantiver som forand­ rer endelse etter kasus — for eksempel kunne kasus 1 være nominativ, kasus 2 akkusativ og kasus 3 dativ. Det er klart at de to første tegnene i begge ordgruppene (25-67- og 70-52-) er stammer, siden de blir gjentatt uansett kasus. Det tredje tegnet er imidlertid mer gåtefullt. Hvis det var en del av stammen, burde det være konstant for ett og samme ord, uansett kasus, men slik er det ikke. I ord A er tredje tegn 37 for kasus 1 og 2, men 05 for kasus 3.1 ord B er tredje tegn 41 for kasus 1 og 2, men 12 for kasus 3. Hvis det tredje tegnet ikke er en del av stammen, kunne det kanskje være en del av endelsen, men denne muligheten er like problematisk. For en gitt kasus burde endelsen være den samme uavhengig av ordet, men for kasus 1 og 2 er det tredje tegnet 37 i ord A, men 41 i ord B, og for kasus 3 er det tredje tegnet 05 i ord A, men 12 i ord B. Det tredje tegnet virket uforklarlig siden det verken så ut til å være en del av stammen eller av endelsen. Alice Kober løste paradokset ved en teori om at hvert tegn representerer en stavelse, helst en konsonant fulgt av en vokal. Hun foreslo at det tredje tegnet kunne være en bindestavelse, som representerte både en del av stammen og en del av endelsen. Konso­ nanten var en del av stammen, vokalen en del av endelsen. For å illustrere teorien brukte hun et eksempel fra akkadisk, et språk som også har bindestavelser og kasusbøyninger. Sadanu er et akkadisk substantiv i kasus 1, Tabell 17 To bøyde ord i linear B Ord B

Ord A

E

Kasus 1

A

Kasus.

/\ T

Kasus 3

tiOl

v hm

222

Koder

Tabell 18 Tegn i linear B med tilhørende nummer

01

1

30

r

59

n

02

+

31

¥

60

li

32

1± T

61

¥

62

03 04

*

33

05

T

34

06

35

08

T T T

09

r

38

10

F

39

11

5

40

07

36

37

41

12

15

T f*1

16

r

45

17

?

46

13 14

18

$

42

44

47

k

48

20

¥

49

21

50

22

51

24 25

26

¥ UJu

53 54

55 56

TI

28

\1Z i

57

29

T

58

64 65 66

w

W

67

68

i

69

vp

70

V

71 72

£

73 74

X X X

75

76

Å M

§

1=1 H @ E

©

79 80

81 ffl

2 55

77 78

52

tp

y

> T A A A d A Zl!

43

19

23

63

13 M 'tff-

82

83 84

85 86

87

14 )>

a:

Språkbarrieren

223

som forandres til sadani i kasus 2 og sadu i kasus 3 (tabell 20). Det er tyde­ lig at de tre ordene består av en stamme, sad-, og en endelse, -anu (kasus 1), -ani (kasus 2), eller -u (kasus 3), med -da-, -da- eller -du som bindestavelse. Bindestavelsen er den samme i kasus 1 og 2, men forskjellig i kasus 3. Dette er akkurat det mønsteret vi ser i ord fra linear B - det tredje teg­ net i Alice Kobers ord må være en bindestavelse. Ved å påvise at linear B hadde slike bøyninger, og at det fantes bindestavelser, hadde Alice Kober kommet lenger enn noen annen i dechiffre­ ringen av den minoiske skriften, men dette var bare begynnelsen. Hun sto foran en enda større oppdagelse. I det akkadiske eksempelet forandrer bindestavelsen seg fra -da til -du, men begge stavelser har samme konso­ nant. Dermed må linear B-stavelsene 37 og 05 i ord A ha samme konso­ nant, det samme må stavelsene 41 og 12 i ord B. For første gang siden Evans oppdaget linear B, begynte det å dukke opp fakta om tegnenes fo­ netikk. Hun kunne også påvise et annet sett av sammenhenger mellom tegnene. Det er klart at linear B-ordene A og B i kasus 1 har samme endelse. Bindestavelsen forandrer seg imidlertid fra 37 til 41. Det inne­ bærer at tegnene 37 og 41 representerer stavelser med forskjellig konso­ nant men samme vokal. Dette kan forklare hvorfor tegnene er forskjel­ lige, samtidig som endelsen er den samme for de to ordene. På samme måte: For substantivene i kasus 3 har stavelsene 05 og 12 samme vokal, men forskjellige konsonanter. Alice Kober klarte ikke å vise hvilken vokal som var felles for 05 og 12, eller for 37 og 41; heller ikke kunne hun si hvilken konsonant som var felles for 37 og 05, eller for 41 og 12. Men uansett den nøyaktige fone­ tiske verdien hadde hun fastslått en helt bestemt sammenheng mellom visse tegn. Hun sammenfattet resultatene i form av en matrise, slik som i tabell 21. Matrisen forteller at hun ikke visste noe om hvilken stavelse som var representert av tegn 37, men hun visste at den hadde samme Tabell 19 De to bøyde ordene i Linear B skrevet med tall.

Ord A

Ord B

Kasus 1

25-67-37-57

70-52-41-57

Kasus 2

25-67-37-36

70-52-41-36

Kasus 3

25-67-05

70-52-12

224

Koder

konsonant som tegn 05 og samme vokal som tegn 41. På samme måte visste hun ikke noe om hvilken stavelse som representeres av tegn 12, men hun visste at den hadde samme konsonant som tegn 41 og samme vokal som tegn 05. Denne teknikken brukte hun på andre ord, og hadde til slutt en matrise med ti tegn, to vokaler bred og fem konsonanter høy. Det er absolutt mulig at Alice Kober ville tatt det neste, avgjørende skrittet i dechiffreringen, hun kunne til og med klart å løse den helt. Hun fikk imidlertid ikke leve lenge nok til å utvikle arbeidet sitt videre. I 1950, førtitre år gammel, døde hun av lungekreft.

Et sidesprang Noen få måneder før hun døde, mottok Alice Kober et brev fra Michael Ventns, en engelsk arkitekt som hadde vært fascinert av linear B helt siden han var barn. Ventris ble født den 12. juli 1922, og var sønn av en engelsk offiser og hans halvt polske hustru. Det var moren som fikk ham interes­ sert i arkeologi, ved regelmessig å ta ham med til British Museum, der han kunne undre seg over alt det fantastiske fra oldtiden. Michael var et bega­ vet barn, og særlig hadde han gode språklige evner. Da han begynte på skolen, flyttet han til Gstaad i Sveits, der han lærte fransk og tysk flytende. Deretter, seks år gammel, lærte han seg selv polsk. På samme måte som Jean-Fran^ois Champollion utviklet Ventris en tidlig kjærlighet til antikkens skriftspråk. Sju år gammel studerte han en bok om hieroglyfer, litt av en prestasjon for en liten gutt, ikke minst fordi boken var på tysk. Hans interesse for de gamle sivilisasjonenes skrifter varte ved gjennom hele barndommen. I 1936, da han var fjorten år gam­ mel, ble den ytterligere stimulert da han hørte en forelesning av Sir Tabell 20 Bindestavelser i det akkadiske substantivet sadanu

Kasus 1

sa-da-nu

Kasus 2

sa-da-ni

Kasus 3

sa-du

Språkbarrieren

225

Arthur Evans, oppdageren av linear B. Den unge Ventris hørte om den minoiske sivilisasjon og den mystiske linear B, og han lovet seg selv at han skulle dechiffrere denne skriften. Den dagen ble det skapt en besettelse som skulle følge Ventris gjennom hele hans korte, men strålende liv. Atten år gammel sammenfattet han sine tanker om linear B i en artik­ kel som senere ble trykt i den meget respekterte AmericanJournal ofArchaeology. Da han sendte inn artikkelen, passet han på ikke å nevne sin alder for redaktøren, av frykt for ikke å bli tatt alvorlig. Artikkelen hans var i høy grad en støtte til Sir Arthurs kritikk av den greske hypotese, og hevdet at «Den teori at minoisk kan være gresk, er basert på at man bevisst ser bort fra det som er historisk mulig». Hans egen antakelse var at linear B var beslektet med etruskisk, en rimelig antakelse siden det var tegn som tydet på at etruskerne kom fra Egeerhavet før de slo seg ned i Italia. Selv om han i artikkelen ikke gjorde noe forsøk på dechiffrering, konkluderte han selvsikkert: «Det kan gjøres.» Ventris ble ikke profesjonell arkeolog, han ble arkitekt, men han beholdt sin lidenskapelige interesse for linear B, og brukte all ledig tid til å studere alle sider ved skriften. Da han hørte om Alice Kobers arbeid, var han svært ivrig etter å få vite mer om gjennombruddet, og skrev til henne for å be om flere detaljer. Selv om hun døde før hun rakk å svare, levde ideene hennes videre i publikasjonene, og Ventris studerte dem omhygge­ lig. Han innså helt betydningen av matrisen hennes, og forsøkte å finne flere ord med felles stamme og bindestavelsen Så utvidet han matrisen for å gi plass til de nye tegnene, som representerte andre vokaler og konso­ nanter. Så, etter ett års intense studier, la han merke til noe spesielt - noe som syntes å tyde på et unntak fra regelen om at alle tegn i linear B er sta­ velser.

Tabell 21 Alice Kobers matrise for sammenhengen mellom tegnene i linear B

Vokal 1

Vokal 2

Konsonant I

37

05

Konsonant II

41

12

226

Koder

Det hadde vært allmenn enighet om at hvert tegn i linear B represen­ terte en kombinasjon av en konsonant og en vokal (KV), og at stavingen derfor krevde at ordene ble delt opp i KV-stavelser. Det norske ordet betale ville for eksempel staves be-ta-le, en serie på tre KV-stavelser. Det er imidlertid mange ord som ikke så lett lar seg dele opp på den måten. Hvis vi for eksempel deler opp ordet «betalte» i bokstavpar, får vi be-talt-e, som er problematisk, siden det ikke består av en enkel serie KVstavelser: Det er to konsonanter, og så en enslig e til slutt. Ventris antok at minoerne løste dette problemet ved å sette inn en stum vokal for å danne en «kosmetisk» stavelse, slik at ordet nå kan skrives be-ta-le-te, som er en kombinasjon av KV-stavelser. Ordet ubetalt er fremdeles problematisk. Igjen må vi sette inn stumme

Figur 60 Michael Ventris.

227

Språkbarrieren

vokaler, denne gangen etter I og t, for å gjøre dem om til KV-stavelser. Dessuten må vi gjøre noe med den enslige vokalen i begynnelsen av ordet: u-be-ta-le-te. Det er ikke så lett å gjøre bokstaven u om til en KVstavelse, for hvis vi setter inn en stum konsonant i begynnelsen av ordet, kan det lett føre til misforståelser. Kort sagt, Ventris konkluderte med at det måtte finnes tegn i linear B som representerer enslige vokaler, som kunne brukes når et ord begynte med en vokal. Disse tegnene skulle være lette å finne, siden de bare ville finnes i begynnelsen av et ord. Ventris undersøkte hvor ofte de enkelte tegnene fantes i begynnelsen, midten og slutten av ordene. Han la merke til at to spesielle tegn, 08 og 61, hoved­ sakelig fantes i begynnelsen av ord, og konkluderte med at de ikke repre­ senterte stavelser, men var enkle vokaler.

Tabell 22 Ventris’ utvidede matrise for sammenhengen mellom tegn i linear B. Selv om matrisen ikke spesifiserer vokaler og konsonanter, angir den hvilke tegn som har felles vokaler og konsonanter. For eksempel deler alle tegnene i første kolonne den samme vokalen, som er merket I.

Vokaler

1

2

3

4

57

I

v C c o VJ c MM.

II

40

III

39

03 36

V

14

VI

37

05

VII

41

12

VIII

30

52

IX

73

15 70

X

XII

54

75

IV

XI

5

01

69 31

24

55

06

80 44

76

53 02

27

XIII XIV

13

XV

32

Rene vokaler

61

78

08

228

Koder

Ventris offentliggjorde sine ideer om vokaltegnene og utvidelsen av matrisen i en serie av Work Notes som han sendte til andre som arbeidet med linear B. Den 1. juni 1952 offentliggjorde han sitt mest betydnings­ fulle resultat, Work Note 20, som ble et vendepunkt for dechiffreringen av linear B. De siste to årene hadde han brukt på å utvide Alice Kobers matrise til den versjonen som er vist i tabell 22. Matrisen besto av fem vokalkolonner og 15 konsonantrekker, til sammen 75 celler i alt, med fem ekstra celler som ga plass til enkeltvokaler. Ventris hadde plassert tegn i omtrent halvparten av cellene. Matrisen er en ren skattkiste av informa­ sjon. For eksempel kan man se av sjette rekke at stavelsene 37, 05 og 69 inneholder samme konsonant, VI, men forskjellige vokaler, 1, 2 og 4. Ventris visste ikke noe om den virkelige verdien av konsonant VI eller vokalene 1, 2 eller 4, og hittil hadde han motstått fristelsen til å tillegge noen av tegnene en bestemt lydverdi. Nå følte han imidlertid at det var på tide å følge opp enkelte anelser, gjette på noen lydverdier og se hva det førte til. Ventris hadde lagt merke til tre ord som forekom gang på gang på mange av tavlene.: 08-73-30-12, 70-52-12 og 69-53-12. Uten annet grunnlag enn intuisjon gjettet han at disse ordene kunne være navn på viktige byer. Ventris hadde allerede gjettet at tegn 08 var en vokal, og der­ for måtte navnet på den første byen begynne med en vokal. Det eneste navn av betydning som kunne passe, var Amnisos, en viktig havneby. Hvis han hadde rett, representerte annet og tredje tegn, 73 og 30, stavel­ sene -mi- og -ni-. Disse stavelsene inneholder samme vokal, i, så nummer 73 og 30 burde komme i samme vokalkolonne i matrisen. Og det gjør de. Det siste tegnet, 12, ville da representere -SO-, uten at det var noe tegn som kunne representere S-en til slutt. Ventris bestemte seg for inntil videre å se bort fra problemet med den manglende S på slutten av ordet, og fort­ satte slik:

By 1 = 08-73-30-12 = a-mi-ni-so = Amnisos Dette var bare gjettverk, men virkningen på Ventris’ matrise var enorm. For eksempel står tegn 12, som ser ut til å representere -SO-, i annen vokal­ kolonne og sjuende konsonantrekke. Hvis gjetningen hans er riktig, med­ fører det at alle de andre stavelsene i annen vokalkolonne inneholder

Språkbarrieren

229

vokalen o, og alle de andre stavelsene i sjuende konsonantkolonne inne­ holder konsonanten s. Da Ventris undersøkte den andre byen, la han merke til at den også inneholdt tegn 12, -SO-. De to andre tegnene, 70 og 52, sto i samme vokalkolonne som -SO-, og det betydde at de også inneholdt vokalen o. For den andre byen kunne han nå sette inn -SO- og O der det passet, og la det være mellomrom for de manglende konsonantene, slik at han fikk føl­ gende: By 2 = 70-52-12 = ?O-?O-SO = ? Kunne dette være Knossos? Tegnene kunne representere ko-no-so. Også denne gangen nøyde Ventris seg med foreløpig å overse den manglende Sen til slutt i ordet. Fornøyd la han merke til at tegn 52, som skulle repre­ sentere -no-, sto i samme konsonantrekke som tegn 30, som skulle repre­ sentere -ni- i Amnisos. Dette var oppmuntrende, for hvis de inneholdt samme konsonant, n, skulle de jo stå i samme konsonantrekke. Ved hjelp av informasjon om stavelsene fra Knossos og Amnisos, satte han inn føl­ gende bokstaver i den tredje byen:

By 3 = 69-53-12 = ??-?i-so Det eneste navnet som så ut til å stemme, var Tulissos (tu-li-so), en viktig by i det sentrale Kreta. Også her manglet S-en til slutt, og igjen lot Ventris dette problemet vente. Han hadde nå forsøksvis identifisert tre stedsnavn og lydverdiene for åtte forskjellige tegn. By 1 =08-73-30-12 = a-mi-ni-so By 2 =70-52-12 = ko-no-so By 3 =69-53-12 = tu-li-so

= Amnisos = Knossos = Tulissos

Følgene av at de åtte tegnene var identifisert, var enorme. Ventris kunne slutte seg til konsonant- eller vokalverdier for mange av de andre tegnene i matrisen, hvis de var i samme kolonne eller rekke. Dette førte til at han fant deler av mange stavelser, og noen få identifiserte han fullstendig. For eksempel står tegn 05 i samme kolonne som 12 (so), 52 (no) og 70

230

Koder

(ko), og må derfor ha o som sin vokal. Den samme typen resonnement forteller at tegn 05 er i samme rekke som tegn 69 (tu), og må derfor ha t som sin konsonant. Kort sagt, tegnet 05 representerer stavelsen -to-. Går

vi så til tegn 31, står det i samme kolonne som tegn 08, a-kolonnen, og det står i samme rekke som tegn 12, s-rekken. Altså representerer tegn 31 stavelsen -sa-. Det var spesielt viktig å finne lydverdiene av disse to tegnene, 05 og 31, for det satte Ventris i stand til å lese to hele ord, 05-12 og 05-31, som ofte forekom nederst på varelister. Ventris visste allerede at tegn 12 repre­ senterte stavelsen -SO-, for dette tegnet forekom i ordet for Tulissos, der­ med kunne 05-12 leses som to-so. Og det andre ordet, 05-31, kunne leses som to-sa. Dette var et fantastisk resultat. Siden disse ordene fantes nederst på varelistene, hadde ekspertene hatt en mistanke om at de sto for «total». Nå kunne Ventris lese dem som tOSO og tosa, forbausende likt de arkaisk greske ordene tossos og tossa, maskulinum og femininum av «så mye». Helt siden han var fjorten år gammel, da han hørte Sir Arthur Evans’ forelesning, hadde han trodd at minoernes språk ikke kunne være gresk. Nå fant han ord som klart pekte i retning av at språket i linear B var gresk. Det var de gamle kypriotiske skriftene som ga de første hentydninger mot at linear B var gresk, siden de tydet på at ordene i linear B sjelden endte på S, mens det er en svært vanlig endelse for greske ord. Ventris hadde vist at ordene i linear B riktignok sjelden endte på S, men dette kunne ganske enkelt skyldes at denne S-en ble utelatt på grunn av en skriveregel. Amnisos, Knossos, Tulissos og tossos ble alle stavet uten en avsluttende S, og det tydet på at skriverne ganske enkelt ignorerte den og overlot til leseren å korrigere den åpenbare utelatelsen. Ventris dechiffrerte snart noen flere ord, som også lignet på gresk, men han var fremdeles ikke helt overbevist om at linear B var gresk. Teoretisk kunne alle de ordene han hadde dechiffrert, bortforklares som lånord i det minoiske språket. En utlending som kommer til et britisk hotell, kunne snappe opp ord som «rendezvous» eller «bon appetit», men han ville ta feil hvis han av dette sluttet at engelskmennene snakket fransk. Dessuten kom Ventris over ord som var helt uforståelige for ham, og derfor tydet på et hittil ukjent språk. I Work Note 20 ser han ikke bort fra den greske hypo­ tesen, men han kaller den «et sidesprang». Han konkluderte: «Hvis man

Språkbarrieren

231

følger denne linjen, vil dechiffreringen før eller senere stoppe opp, eller løse seg opp i absurditeter.» Tross slike bange anelser fulgte Ventris likevel den greske ledetråden. Mens Work Note 20 fremdeles var under utsendelse, begynte han å oppdage enda flere greske ord. Han kunne identifisere poimen (gjeter), kerameus (pot­ temaker), khrusoworgos (gullsmed) og khalkeus (bronsesmed), og oversatte til og med et par fullstendige setninger. Ennå hadde ingen av absurditetene han fryktet, stengt veien. For første gang på tre tusen år begynte linear Bs tause skrift å hviske igjen, og språket det talte, var utvilsomt gresk. Under denne perioden av rask fremgang ble Ventris tilfeldigvis bedt om å snakke om de mystiske minoiske skriftene i BBC. Han bestemte seg for at dette ville være den ideelle anledning til å gjøre oppdagelsene kjent for offentligheten. Etter en nokså prosaisk diskusjon av den minoiske his­ torie og linear B, kom han med sin revolusjonerende bekjentgjørelse: «I løpet av de siste ukene er jeg kommet til den konklusjon at leirtavlene fra Knossos og Pylos likevel er skrevet på gresk - et vanskelig og arkaisk gresk, siden det er fem hundre år eldre enn Homer og skrevet i en nokså forkor­ tet form, men likevel gresk.» En av lytterne var John Chadwick, en forsker ved Cambridge universitet som hadde vært interessert i dechiffrering av linear B siden 1930-årene. Under krigen arbeidet han en tid som kryptanalytiker i Alexandria, der han knekket italienske chifre, før han ble flyt­ tet til Bletchley Park, der han gikk løs på de japanske chifrene. Etter krigen forsøkte han på ny å dechiffrere linear B, denne gangen ved hjelp av tek­ nikker han hadde lært mens han arbeidet med militære koder. Dessverre lyktes han ikke. Da han hørte radiointervjuet, ble han ytterst forbauset over Ventris’ til­ synelatende absurde påstand. Som de fleste andre fagfolk som hørte på sendingen, avviste han Ventris som amatør - hvilket han jo var. Som fore­ leser i gresk innså Chadwick likevel at han kom til å bli overdynget med spørsmål om Ventris’ påstand, og for å være forberedt til kryssilden som måtte komme, bestemte han seg for å gjennomgå Ventris’ arbeid. Han fikk tak i kopier av Ventris’ Work Notes, og undersøkte dem grundig, fullt for­ beredt på at de ikke ville holde vann. I løpet av fa dager ble imidlertid denne skeptiske vitenskapsmannen en av de første som støttet Ventris’ greske teori om linear B. Chadwick begynte snart å beundre den unge arkitekten:

232

Koder

Hjernen hans arbeidet utrolig raskt, slik at han kunne tenke ut alle impli­

kasjoner av et forslag nesten før du fikk uttalt det. Han hadde en bevisst oppfatning av situasjonens realiteter; for ham var ikke mykenerne vage abstraksjoner, men levende mennesker hvis tanker han kunne trenge inn i.

Selv la han vekt på de visuelle sidene ved problemet; han gjorde seg så godt kjent med de visuelle sidene ved teksten at store deler av den var pre­

get i hukommelsen hans som visuelle mønstre, lenge før dechiffreringen ga dem mening. Men en fotografisk hukommelse er ikke nok, og det var

her han hadde nytte av arkitektutdannelsen. Arkitektens øyne ser ikke en bygning bare som en fasade eller en forvirrende masse av utsmykning og konstruksjonsdetaljer: De ser forbi de synlige detaljene og skiller ut

vesentlige mønstre, strukturelle elementer og bygningens bærende kon­

struksjon. På samme måte kunne Ventris skjelne mellom den forvirrende mangfoldigheten av mystiske tegn, mønstre og regelmessigheter som

avslørte den underliggende strukturen. Det er denne egenskapen, evnen til

å se orden i det tilsynelatende kaos, som kjennetegner arbeidet til alle store menn.

Ventris savnet imidlertid én spesiell kunnskap, nemlig omfattende kunn­ skaper i arkaisk gresk. Ventris’ eneste formelle utdannelse i gresk var fra Stowe School da han var gutt, derfor kunne han ikke utnytte gjennom­ bruddet sitt fullt ut. For eksempel var han ute av stand til å forklare enkelte av de dechiffrerte ordene, siden de ikke var en del av hans greske ordforråd. Chadwicks spesialitet var gresk filologi, studiet av det greske språkets historiske utvikling, derfor var han vel utrustet for å vise at disse problematiske ordene stemte med teoriene om de eldste formene for gresk. Sammen utgjorde Chadwick og Ventris et perfekt team. Homers gresk er tre tusen år gammelt, men det greske språket i linear B er enda fem hundre år eldre. For å kunne oversette dette måtte Chadwick ekstrapolere bakover fra det gamle greske språket som man kjente, til ordene i linear B, og underveis måtte han ta hensyn til de tre måtene språ­ kene utvikler seg på. For det første forandrer uttalen seg med tiden. For eksempel forandrer det greske ordet for «badetjenere» seg fra lewotrokhowoi i linear B til loutrokhooi på Homers tid. For det andre forandrer gramma­ tikken seg. For eksempel er genitivsendelsen -oio i linear B, men i klassisk gresk erstattes denne av -ou. Endelig kan ordforrådet forandre seg drama­ tisk. Noen ord blir født, noen dør, og noen forandrer betydning. I linear B betyr harmo «hjul», men i senere gresk betyr det samme ordet «strids-

Språkbarrieren

233

vogn». Chadwick påpekte at dette tilsvarte bruken av «wheels» i betyd­ ningen «bil» på engelsk. Med Ventris’ evne til å dechiffrere og Chadwicks ekspertise i gresk begynte de to å overbevise resten av verden om at linear B var gresk. Over­ settelsen gikk fortere for hver dag. I Chadwicks beskrivelse av arbeidet, The Decipherment ofLinear B, skriver han: Kryptografi er en vitenskap av slutninger og kontrollerte eksperimenter;

hypoteser utformes, testes og blir ofte forkastet. Men den lille resten som tilfredsstiller testene, vokser helt til ekspenmentatoren begynner å kjenne fast grunn under fottene: hypotesene hans henger sammen, og fragmenter

Figur 61 John Chadwick.

234

Koder

av mening dukker frem fra sine skjulesteder. Koden er «brutt». Dette kan

kanskje best defineres som det punktet der det dukker opp flere ledetråder

enn man rekker å nøste opp. Det er som å sette i gang en kjedereaksjon i en kjernefysisk prosess; når man først har passert en kritisk terskel, går proses­

sen videre av seg selv.

Det varte ikke lenge før de kunne demonstrere sitt herredømme over skrif­ ten ved å skrive korte meldinger til hverandre i linear B. En uformell kontroll av dechiffrermgens nøyaktighet kan bestå i å undersøke hvor mange guder som finnes i teksten. Tidligere var det vanlig at de som var på feil spor, ikke overraskende skapte meningsløse ord, som kunne bortforklares som navn på inntil da ukjente guddommen Chad­ wick og Ventris påberopte seg bare fire gudenavn, og de tilhørte alle vel­ etablerte guder. I 1953 var de trygge på sine resultater og gjorde rede for arbeidet i en avhandling med den beskjedne tittel: «Evidence for Greek dialect in the Mycenaean Archives», som ble trykt i The Journal ofHellenic Studies. Deret­ ter begynte arkeologer rundt i hele verden å bli klar over at de var vitner til en revolusjon. I et brev til Ventris sammenfattet den tyske forsker Ernst Sittig stemningen i den vitenskapelige verden: «Jeg gjentar: Deres demon­ strasjoner er kryptografisk det mest interessante jeg noen gang har hørt om, de er virkelig fascinerende. Hvis De har rett, er arkeologenes, etnologenes, historikernes og språkforskernes metoder fra de siste femti år redu­ sert ad absurdum.» Leirtavlene med linear B motsa nesten alt det Sir Arthur Evans og hans generasjon hadde hevdet. Først av alt det enkle faktum at linear B var gresk. For det andre, hvis minoerne på Kreta skrev gresk og formodentlig snakket gresk, ble arkeologene nødt til å revurdere sitt syn på minoisk historie. Det syntes nå som om den dominerende makt i regionen var Mykene, og det minoiske Kreta var en mindre stat der folket snakket sine mektige naboers språk. Det finnes imidlertid indisier på at før 1450 f.Kr. var Minoa en vir­ kelig uavhengig stat med sitt eget språk. Det var omkring 1450 f.Kr. at linear B fortrengte linear A, og selv om de to skriftene ser svært like ut, er det ennå ingen som har dechiffrert linear A. Linear A representerer derfor et helt annet språk enn linear B. Det virker sannsynlig at mykenerne omkring 1450 f.Kr. beseiret minoerne, påtvang dem sitt eget språk og for­ vandlet linear A til linear B slik at det fungerte som skrift for gresk språk.

Språkbarrieren

235

I tillegg til å korrigere hovedlinjene i det historiske landskapet føyer dechiffreringen av linear B også til enkelte andre detaljer. Utgravninger i Pylos har for eksempel ikke avdekket noen verdigjenstander i det luksu­ riøse palasset, som ble ødelagt av brann. Dette har gitt mistanke om at palasset ble satt i brann med hensikt av inntrengere etter at de først hadde plyndret det for alt av verdi. Selv om leirtavlene ikke direkte forteller om et slikt angrep, antyder de at man forberedte seg på å bli angrepet. En tavle beskriver etableringen av en egen militæravdeling som skulle beskytte kysten, mens en annen forteller om inndragning av bronsegjenstander som skulle smeltes om til spydspisser. En tredje tavle, som ikke er så ordentlig skrevet som de andre to, beskriver et omfattende tempelritual, muligens med menneskeofring. De fleste tavlene med linear B er pry­ delig skrevet, noe som tyder på at skriverne pleide å lage utkast som de senere ødela. Den uryddige tavlen har store åpne felt, halvtomme linjer og tekst som fortsetter på baksiden. En mulig forklaring er at tavlen viser et forsøk på å påkalle gudenes hjelp mot inntrengerne, men at palasset ble erobret før tavlen kunne renskrives. De fleste av tavlene med linear B er varelister, og beskriver altså daglig­ dagse forretninger. De viser at man hadde et byråkrati på høyde med ethvert annet i historien, med tavler som detaljert registrerer fremstilte varer og jordbruksprodukter. Chadwick sammenlignet arkivet av tavler med The Domesday Book, og professor Denys Page beskriver hvor detaljert det var på denne måten: Det blir telt opp sauer i et antall av tjuefem tusen dyr; men likevel blir det registrert at Komawens har levert én sau. . . Man må anta at ingen kunne plante et frø, bearbeide et gram bronse eller veve et stykke tøy, ale opp en geit eller fete en gris uten at en blankett ble fylt ut i det kongelige palass. Slike registreringer kan virke trivielle, men de er i seg selv romantiske, siden de er så intimt forbundet med Odysseen og Ili­ aden. Mens skriverne i Knossos og Pylos registrerte de daglige transaksjo­ ner, ble den trojanske krig utkjempet. Språket i linear B er Odyssevs’ språk. Den 24. juni 1953 holdt Ventris en offentlig forelesning om dechiffre­ ringen av linear B. Dagen etter ble forelesningen omtalt i The Times ved siden av en omtale av førstebestigningen av Mount Everest. Dette førte til at Ventris’ og Chadwicks prestasjon ble kjent som «gresk arkeologis Mount Everest». Året etter bestemte de to seg for å skrive et autoritativt

236

Koder

trebinds verk om sitt arbeid, med en beskrivelse av dechiffreringen, en detaljert analyse av tre hundre leirtavler, en ordbok med 630 mykenske ord og en liste over lydverdier for nesten alle tegnene i linear B, slik de er gjengitt i tabell 23. Documents in Mycenaean Greek ble fullført sommeren 1955, og var ferdig til å offentliggjøres høsten 1956. Noen fa uker før tryk­ kingen, den 6. september 1956, omkom Michael Ventris. En kveld på vei hjem langs Great North Road ved Hatfield kolliderte han med en lastebil. John Chadwick hyllet sin kollega, et geni som var Champollions like­ mann, og som også døde tragisk i ung alder: «Arbeidet hans vil leve, og navnet hans vil bli husket så lenge noen studerer klassisk gresk språk og sivilisasjon.»

Tabell 23 Tegn i linear B med nummer og lydverdier

01

1

02

1

da

30

ro

31

r

03

=F:

pa

32

04

=| -

te

33

¥

:

to

05 06

1

07

1

1

35

di a

36

37

> T A A A A i1i A

r1

se

10

P■

u

39

11

Ci

po

40

12

h1

SO

41

13

TP1

me

42

14


I?

z

76

Pe

mi

ze

we m2

© ©

19

-

20

4"

zo

49

w a

21

r

7z

50

Å

pu

79

zu

51

M

du

80

ma

no

81

ku

ri

82

wa

83

48

22 23 24 25

T UTu 1

26

iyi5

mva

77 78

mu

52

ne

53

a2

54

ru

55

nu

84

pa3

85

ja

86

su

87

fil

) re

56

28

1/ 1

z

57

29

f

pu2

58

27

@ p L

31

ka qe

6 Alice og Bob går ut offentlig

nder den annen verdenskrig hadde britiske kodeknekkere overtaket over tyske kryptologer, først og fremst fordi alle de som arbeidet ved Bletchley Park, etter polakkenes eksempel utviklet noe av den aller tidlig­ ste teknologien for dechiffrering. I tillegg til Turings «bomber», som ble brukt for å knekke Enigma, oppfant britene en annen innretning for kodeknekking, Colossus, for å nedkjempe en enda sterkere form for kryptering, det tyske Lorenz-chifferet. Av disse to maskinene skulle det bli Colossus som ga retningen for kryptografiens utvikling i annen halvpart av det tju­ ende århundre. Lorenz-chifferet ble brukt til kryptering av kommunikasjonen mellom Hitler og hans generaler. Krypteringen ble utført med Lorenz SZ40 chiffreringsmaskin, som fungerte omtrent på samme måte som Enigma, men Lorenz var langt mer komplisert og stilte kodeknekkerne ved Bletchley overfor en enda større utfordring. To av Bletchleys kodeknekkere, John Tiltman og Bill Tutte, oppdaget imidlertid en svakhet i måten Lorenzmaskinen ble brukt på, en svakhet som Bletchley kunne utnytte for å lese Hitlers meldinger. For å knekke Lorenz-chifferet brukte man en blanding av leting, sam­ menligning, statistisk analyse og omhyggelige vurderinger, alt sammen funksjoner som lå langt utenfor bombenes tekniske muligheter. Bombene kunne utføre en bestemt oppgave meget raskt, men de var ikke tilstrekke­ lig fleksible til å håndtere Lorenz’ finesser. Meldinger som var kryptert med Lorenz, måtte dekrypteres for hånd, og når de etter ukers hardt arbeid var løst, var innholdet stort sett uaktuelt. Omsider fant Max Newman, en av Bletchleys matematikere, frem til en metode for automatise­ ring av dette slitet. Newman, som hadde stor nytte av Turings tanker om

U

240

Koder

universalmaskinen, konstruerte en maskin som var i stand til å tilpasse seg ulike problemer, altså det vi i dag ville kalle en programmerbar datama­ skin. De overordnede ved Bletchley anså det som umulig å gjennomføre Newmans plan, så de la prosjektet på hyllen. Heldigvis bestemte Tommy Flowers, en ingeniør som hadde deltatt i diskusjonen om Newmans kon­ struksjon, seg for å se bort fra Bletchleys skepsis og begynte å bygge maski­ nen. Ved Post Office forskningssenter i Dollis Hill i det nordlige London tok Flowers Newmans tegninger og brukte ti måneder på å virkeliggjøre Colossus-maskinen, som han leverte til Bletchley Park den 8. desember 1943. Den inneholdt 1500 elektronrør, som var langt raskere enn de trege elektromekaniske releene som ble brukt i bombene. Men enda viktigere enn hastigheten var det at Colossus kunne programmeres. Det er dette som gjør Colossus til den moderne digitale datamaskinens forløper. Som alt annet i forbindelse med Bletchley Park, ble Colossus ødelagt etter krigen. Da Tommy Flowers fikk ordre om å kvitte seg med konstruksjonstegningene til Colossus, tok han dem lydig med ned i fyrrommet og brente dem. Konstruksjonstegningene til verdens første elektroniske data­ maskin gikk tapt for alltid. Dette hemmelighetskremmeriet førte til at andre forskere fikk æren for å ha funnet opp datamaskinen. I 1945 gjorde J. Presper Eckert og John W. Mauchly ved University of Pennsylvania fer­ dig ENIAC (Electronic Numerical Integrator And Calculator), som besto av 18 000 elektronrør og var i stand til å utføre 5000 beregninger per sekund. I flere tiår var det ENIAC, ikke Colossus, som ble betraktet som alle datamaskiners mor. Etter å ha bidratt til den moderne datamaskinens fødsel fortsatte krypt­ analytikerne etter krigen å utvikle og bruke ny teknologi for å knekke alle slags chifre. Nå kunne de bruke de programmerbare datamaskinenes hur­ tighet og fleksibilitet for å teste alle mulige nøkler til de fant den riktige. Kryptografene tok i sin tur opp kampen, og skapte stadig mer komplekse chifre ved hjelp av datakraft. Kort sagt, datamaskinen spilte en avgjørende rolle i etterkrigstidens kamp mellom kryptograf og kodeknekker. Enchiffrering av en melding ved hjelp av datamaskin ligner i hovedsak svært på tradisjonelle former for kryptering. Det er i virkeligheten bare tre vesentlige forskjeller mellom datamaskinkryptering og den formen for kryptering som var grunnlaget for slike chifre som Enigma. Den første for-

Alice og Bob går ut i offentligheten

241

skjellen er at en mekanisk chiffermaskin har praktiske begrensninger for hva som kan bygges, mens datamaskinen kan utføre akkurat det samme som en enormt komplisert mekanisk chiffermaskin. For eksempel kunne en datamaskin programmeres til å etterligne effekten av hundre scramb­ lere, hvorav noen går med utviseren, andre mot, og noen forsvinner etter hver tiende bokstav, andre roterer fortere og fortere etter hvert. Det ville være praktisk ugjennomførlig å bygge en slik mekanisk maskin, men det «virtuelle» datamotstykket ville levere et meget sikkert chiffer. Den andre forskjellen dreier seg bare om hastighet. Elektronikken fun­ gerer langt raskere enn mekaniske scramblere: En datamaskin som er pro­ grammert for å etterligne Enigma, kunne enchiffrere en lang melding på et øyeblikk. Og en datamaskin som er programmert for å utføre en langt mer kompleks form for kryptering, kunne fremdeles gjøre det på rimelig tid. Den tredje — kanskje viktigste — forskjellen er at datamaskinen kaster om tall i stedet for bokstaver. Datamaskiner arbeider egentlig bare med binære tall — rekker av enere og nuller som vi omtaler som binære sifre eller bit. Før den skal krypteres, må enhver melding derfor konverteres til binære siffer. Denne konverteringen kan utføres ifølge forskjellige proto­ koller, som American Standard Gode for Information Interchange, til dag­ lig kjent under forkortelsen ASCII, uttalt «asski». ASCII tilordner hver bokstav i alfabetet et sjusifret binært tall. Foreløpig er det nok å tenke på et binært tall ganske enkelt som et mønster av enere og nuller som entydig identifiserer den enkelte bokstav (tabell 24), akkurat som morsealfabetet identifiserer hver enkelt bokstav med en entydig serie prikker og streker. Det finnes 128 (27) forskjellige kombinasjoner av 7 binære sifre, så ASCII kan identifisere opptil 128 forskjellige tegn. Dette gir rikelig plass til alle de små bokstavene (f.eks. a = 1100001), alt som er nødvendig for tegn­ settingen (! = 0100001), og dessuten andre symboler (& = 0100110). Når meldingen er konvertert til binær kode, kan krypteringen begynne. Selv om vi nå opererer med datamaskiner og tall, ikke mekaniske maskiner og bokstaver, skjer krypteringen fremdeles etter de gamle prin­ sippene substitusjon og transposisjon, der elementer av meldingen blir byttet med andre, blir flyttet eller begge deler. Enhver enchiffrering, uan­ sett hvor kompleks den er, kan brytes ned til kombinasjoner av disse enkle operasjonene. De to følgende eksemplene viser hvor enkel dataenchiffre-

242

Koder

ring i virkeligheten er, ved å vise hvordan en datamaskin vil foreta en ele­ mentær substitusjon og en elementær transposisjon. Først kan vi tenke oss at vi vil kryptere meldingen HALLO ved hjelp av en enkel datamaskinutgave av et transposisjonschiffer. Før krypteringen kan begynne, må vi overføre meldingen til ASCII ifølge tabell 24: Klartekst = HALLO = 1001000 1000001 1001100 1001100 1001111

En av de enkleste former for transposisjonschiffer ville være å bytte første og annet siffer innbyrdes, tredje og fjerde siffer og så videre. I dette tilfel­ let ville det siste sifferet forbli uforandret, siden det er et ulikt antall sifre. For at operasjonen skal bli tydeligere, har jeg tatt bort mellomrommene mellom ASCII-gruppene i den opprinnelige klarteksten for å få en enkel tallrekke, og så har jeg plassert denne langs chifferteksten for å sammen­ ligne. Klartekst

= 10010001000001100110010011001001111

Chiffertekst = 01100010000010011001100011000110111

Et interessant aspekt ved transposisjon på binært nivå er at transposisjonen kan skje inne i den enkelte bokstav. Dessuten kan en del av én bok­ stav bytte plass med en del fra en annen bokstav. Ved for eksempel å bytte

Tabell 24 Binære ASCII-verdier for de store bokstavene. A B C D E F G H 1 J K L M

1000001 1000010 10 0 0 0 1 1 1000100 10 0 0 10 1 10 0 0 1 10 10 0 0 111 1001000 10 0 10 0 1 10 0 10 10 10 0 10 11 10 0 1 10 0 10 0 1 10 1

N O p

Q R S T U V W X Y Z

1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 1 0 1 1 1 0 1 1

1 1 0 0 0 0 1 1 1 1 0 0 0

1 1 0 0 1 1 0 0 1 1 0 0 1

0 1 0 1 0 1 0 1 0 1 0 1 0

Alice og Bob går ut i offentligheten

243

sjuende og åttende siffer bytter den siste nullen i H plass med den første eneren i A. Den krypterte meldingen er en enkel rekke av 35 binære sifre, som kan overføres til mottakeren, som så reverserer transposisjonen for å få tilbake den opprinnelige strengen av 35 binære sifre. Til slutt tolker mottakeren de binære tallene via ASCII for å få frem igjen meldingen HALLO.

Nå kan vi tenke oss at vi vil enchiffrere den samme meldingen, HALLO, denne gangen ved hjelp av en enkel dataversjon av et substitusjonschiffer. Igjen begynner vi med å konvertere meldingen til ASCII før krypteringen. Som vanlig er krypteringen basert på en nøkkel som avsender og mottaker har avtalt. I dette tilfellet er nøkkelen ordet DAVID, konvertert til ASCII, og det brukes på følgende måte: Hvert element av klarteksten blir «addert» til det tilsvarende elementet i nøkkelen. Addering av binære sifre kan beskrives med to enkle regler. Hvis elementet i klarteksten og nøkkelen er like, erstattes klartekstens element med 0. Hvis elementet fra meldingen og nøkkelen er forskjellige, blir klartekstens element erstattet av 1 i chif­ ferteksten: Melding

HALLO

Melding i ASCII

10010001000001100110010011001001111

Nøkkel = DAVID

10001001000001101011010010011000100

Chiffertekst

00011000000000001101000001010001011

Den krypterte meldingen vi får på denne måten, er en streng av 35 binære sifre som kan overføres til mottakeren, og denne bruker den samme nøk­ kelen for å reversere substitusjonen, og på den måten gjenskape den opp­ rinnelige strengen av binære sifre. Til slutt konverterer mottakeren de binære sifrene via ASCII for å få frem meldingen HALLO. Det var bare de som disponerte datamaskiner, som kunne benytte seg av datamaskinkryptering, og til å begynne med var det utelukkende de sentrale myndigheter og det militære. En serie vitenskapelige, teknolo­ giske og produksjonstekniske fremskritt gjorde imidlertid datamaskiner og datakryptering tilgjengelig for langt flere. I 1947 utviklet AT&T Bell Labo­ ratories transistoren, som ble et billig alternativ til elektronrøret. Kom­ mersielle datamaskiner ble virkelighet i 1951, da selskaper som Feranti begynte å lage datamaskiner på bestilling. I 1953 lanserte IBM sin første

244

Koder

datamaskin, og fire år senere lanserte de Fortran, et programmeringsspråk som gjorde det mulig for «vanlige» folk å skrive dataprogrammer. Og så, i 1959, innvarslet utviklingen av integrerte kretser en ny æra for databe­ handlingen. Gjennom 1960-årene ble datamaskinene kraftigere, samtidig som de ble billigere. Datamaskinene kom innenfor økonomisk rekkevidde for sta­ dig flere selskaper, som kunne bruke dem for å kryptere viktig kommuni­ kasjon som overføring av penger eller informasjon om følsomme for­ handlinger. Etter hvert som flere bedrifter kjøpte datamaskiner og kryptert kommunikasjon fikk større utbredelse, ble kryptografene stilt overfor nye problemer, vanskeligheter som ikke hadde eksistert da kryptering var reservert for diplomati og forsvar. Noe av det viktigste var spørsmålet om standardisering. Et firma kunne bruke et bestemt krypteringssystem for å sikre sin interne kommunikasjon, men det kunne ikke sende meldinger til andre bedrifter, hvis ikke mottakeren brukte samme krypteringssystem. Den 15. mai 1973 la det amerikanske National Bureau of Standards for­ melt frem planer for å løse problemet ved hjelp av et standard krypte­ ringssystem som ville gjøre det mulig for bedrifter å utveksle kryptert kommunikasjon med hverandre. En av de mer etablerte chifferalgoritmene, som kunne blitt standard, var et IBM-produkt som ble kalt Lucifer. Det var utviklet av Horst Feistel, en tysk emigrant som kom til USA i 1934. Han skulle akkurat bli amerikansk borger da USA gikk med i krigen, og dermed måtte han sitte i husarrest til 1944.1 noen år etter krigen undertrykte han sin interesse for kryptografi for ikke å påkalle myndighetenes mistanke. Da han senere begynte å forske på dette området ved U.S. Air Force’s Cambridge Research Center, fikk han snart problemer med National Security Agency (NSA), organisasjonen som hadde det overordnede ansvaret for å opprettholde sikkerheten ved forsvarets og regjeringens kommunikasjon, og som dessuten forsøkte å avlytte og dechiffrere utenlandsk kommunikasjon. NSA har ansatt flere matematikere, kjøper mer datautstyr, og snapper opp flere meldinger enn noen annen organisasjon i verden. De er verdens største snushaner. NSA hadde ikke noe å utsette på Feistels fortid, de ønsket bare å ha monopol på forskning innen kryptografi, og det virker som om de sørget for at Feistels forskningsprosjekt ble avbrutt. I 1960-årene flyttet Feistel til Mitre Corporation, men NSA sørget nok en gang for at han måtte avbryte

Alice og Bob går ut i offentligheten

245

arbeidet. Til slutt endte Feistel ved IBMs Thomas J. Watson Laboratory utenfor New York, der han i flere år fikk forske videre uten å bli avbrutt. Det var her, tidlig i 1970-årene, at han utviklet Lucifer-systemet. Lucifer krypterer meldinger ved hjelp av følgende omkastningsoperasjoner: Først blir meldingen omformet til en lang streng av binære sifre. Så blir denne strengen delt opp i blokker med 64 sifre i hver, slik at hver blokk kan krypteres for seg. Når vi så ser på en enkelt blokk, blir de 64 sifrene stokket, og så delt i to halvblokker med 32 sifre, som merkes Ven­ stre0 og Høyre0. Sifrene i Høyre0 blir så sendt gjennom en «vrimaskinfunksjon» som bytter sifrene ifølge en komplisert substitusjonsfunksjon. Den oppvridde Høyre0 blir så addert til Venstre0 for å danne en ny halvblokk med 32 sifre, som merkes Høyre1. Den opprinnelige Høyre0 blir merket om som Venstre1. Dette settet av operasjoner kalles en «runde». Hele prosessen blir gjentatt i en ny runde, men begynner denne gangen med de nye halvblokkene, Venstre1 og Høyre1, og ender med Venstre2 og Høyre2. Prosessen gjentas slik til det har vært 16 runder i alt. Krypteringen kan minne litt om knaing av en deig. Vi tenker oss en lang deigklump som det er skrevet en melding på. Først deles den lange klumpen i stykker som er 64 centimeter lange. Så tar man opp halvparten av en slik blokk, knar den, bretter den over den andre halvparten og strekker det hele til opprin­ nelig lengde. Denne prosessen blir gjentatt om og om igjen til meldingen er grundig blandet. Etter 16 runder blir chifferteksten sendt, og hos mot­ takeren blir den dechiffrert ved at prosessen reverseres. Detaljene i «vrimaskinfunksjonen» kan endres, og blir bestemt av en nøkkel som avsender og mottaker avtaler. Med andre ord, den samme meldingen kan krypteres på en mengde forskjellige måter, avhengig av nøkkelen som er valgt. Ved datakryptografi er nøklene ganske enkelt tall. Avsender og mottaker trenger altså bare å avtale et tall når de bestemmer nøkkelen. For å kryptere en melding må avsenderen mate inn nøkkelen og klarteksten i Lucifer, som så danner chifferteksten. Dekrypteringen krever at mottakeren mater inn den samme nøkkelen, altså det samme tallet, og chifferteksten, i Lucifer, som så danner den opprinnelige meldingen. Lucifer ble regnet som et av de sterkeste krypteringssystemer som var kommersielt tilgjengelig, derfor ble det brukt av mange organisasjoner. Det syntes uunngåelig at dette krypteringssystemet måtte bli amerikansk standard, men nok en gang blandet NSA seg inn i Feistels arbeid. Lucifer-

246

Koder

chifferet var så sterkt at det ga mulighet for en krypteringsstandard som sannsynligvis lå utenfor hva NSA var i stand til å knekke; og NSA ønsket seg naturligvis ikke en krypteringsstandard som de ikke kunne knekke. Derfor går det rykter om at NSA drev lobbyvirksomhet for å svekke en side ved Lucifer, antall mulige nøkler, før de tillot den å bli antatt som standard. Antall mulige nøkler er en avgjørende faktor når det gjelder et chiffers styrke. En kryptanalytiker som forsøker å dechiffrere en kryptert melding, kunne prøve alle mulige nøkler, og jo flere mulige nøkler det er, desto lenger tid vil det ta å finne den riktige. Hvis det bare er 1 000 000 mulige nøkler, kunne kryptanalytikeren ved hjelp av en kraftig datamaskin finne den riktige nøkkelen på noen minutter, og dermed dechiffrere en oppsnappet melding. Hvis imidlertid antall mulige nøkler er stort nok, blir det ugjennomførlig å finne den riktige nøkkelen på denne måten. Hvis Lucifer skulle bli krypteringsstandard, ønsket NSA å forsikre seg om at den opererte med bare et begrenset antall nøkler. NSA argumenterte for at antall nøkler ble begrenset til omtrent 100 000 000 000 000 000 (100 billiarder, teknisk betegnet som 56 bit, siden dette tallet består av 56 sifre når det skrives binært). NSA har antakelig gått ut fra at en slik nøkkel ville gi sikkerhet i det sivile samfunn, siden ingen der hadde en datamaskin som var kraftig nok til å teste alle mulige nøkler innen rimelig tid. NSA selv, som hadde adgang til verdens største databehandlingsressurser, kunne så vidt klare å trenge igjennom. 56-bitsversjonen av Feistels Lucifer-chiffer ble offisielt antatt den 23. november 1976, og ble kalt Data Encryption Standard (DES). Et kvart århundre senere er DES fremdeles Amerikas offisielle standard for kryptering. At DES ble antatt, løste problemet med standardisering, og oppmunt­ ret næringslivet til å sikre sin kommunikasjon ved hjelp av kryptering. Og DES var sterk nok til å garantere sikkerhet mot angrep fra konkurrerende bedrifter. Det var i praksis umulig for en bedrift med en sivil datamaskin å knekke en melding som var kryptert med DES, siden antall nøkler var til­ strekkelig stort. Tross standardiseringen og tross DES’ styrke hadde bedrif­ tene fremdeles et alvorlig problem å løse, det som kalles nøkkeldistribusjon. La oss tenke oss en bank som skal sende konfidensielle data til en kunde over telefonen, men frykter at den kan være avlyttet. Banken velger en nøkkel og bruker DES for å kryptere datameldingen. For å dekryptere

Alice og Bob går ut i offentligheten

2A7

meldingen er det ikke nok at kunden har en kopi av DES på sin datama­ skin, han må også kjenne nøkkelen som ble brukt ved krypteringen. Hvordan informerer banken kunden om nøkkelen? Den kan ikke sendes over telefonen, for det er fare for at den kan være avlyttet. Den eneste helt trygge måten å gjøre det på er å overlevere den personlig, noe som vil være en svært tidkrevende oppgave. En mindre sikker, men mer praktisk metode er å sende nøkkelen med kurer. I 1970-årene distribuerte bankene nøkler ved hjelp av spesielle, sikkerhetsklarerte kurerer som var blant ban­ kens mest betrodde medarbeidere. Disse kurerene hastet omkring i verden med låste dokumentmapper og leverte nøkler til alle som skulle motta meldinger fra banken i løpet av neste uke. Etter hvert som forretningsnettverkene vokste, flere meldinger ble sendt og flere nøkler måtte leveres, ble distribusjonen et logistisk mareritt, og omkostningene ble uaksep­ table. Det å distribuere nøkler har alltid vært et problem for kryptografene. Under den annen verdenskrig måtte for eksempel den tyske overkom­ mando distribuere de månedlige kodebøkene med dagnøkler til alle Enigma-operatørene, noe som var et enormt logistisk problem. Og ubåtene, som gjerne tilbrakte lange perioder borte fra basen, måtte på en eller annen måte få regelmessig levering av nøkler. I gamle dager måtte brukerne av vigenérechifferet finne en måte å utveksle nøkkelord på. Uan­ sett hvor sikkert et chiffer er i teorien, kan det i praksis undermineres av problemet med distribusjon av nøkler. Til en viss grad har regjering og forsvar vært i stand til å omgå pro­ blemet ved å pøse på med penger og ressurser. Meldingene deres er så vik­ tige at de er villige til å gjøre hva som helst for sikker distribusjon av nøkler. Den amerikanske regjerings nøkler administreres og distribueres av COMSEC - Communications Security. I 1970-årene hadde COMSEC ansvaret for transport av tonnevis av nøkler hver eneste dag. Når skip med COMSEC-materiale kom i havn, marsjerte kodevokterne om bord med stabler av kort, hullbånd, disketter og andre medier for lagring av nøkler, og leverte dem til den chifferansvarlige. Distribusjon av nøkler kan virke trivielt, men det ble et altoverskyg­ gende problem for kryptografene i etterkrigstiden. Hvis to parter ønsket å kommunisere i chiffer, var de avhengige av at en tredje part leverte nøkke­ len, og dette ble det svake leddet i kjeden. Problemet for næringslivet var

248

Koder

åpenbart - hvis det offentlige, med sine ressurser, slet med å få til en sik­ ker distribusjon av nøkler, hvordan skulle private selskaper ha noe håp om å klare det uten å overbelaste seg økonomisk? Til tross for påstander om at problemet med distribusjon av nøkler var uløselig, var det kjetterne som mot alle odds vant og la frem en glitrende løsning midt på 1970-tallet. De oppfant et krypteringssystem som syntes å trosse all logikk. Selv om datamaskinene vendte opp ned på selve krypteringsarbeidet, har den største revolusjonen i det tjuende århundres kryp­ tografi vært utviklingen av teknikker for å løse problemet med distribu­ sjon av nøkler. Det er faktisk dette gjennombruddet som regnes som den største prestasjonen siden oppfinnelsen av det monoalfabetiske chiffer for mer enn to tusen år siden.

Gud belønner dårene Whitfield Diffie er en av sin generasjons mest sprudlende kryptografer. Han har en fremtoning som er både påfallende og selvmotsigende. Den ulastelige dressen gjenspeiler det faktum at han på det meste av 90-tallet har vært ansatt i et av de store, amerikanske dataselskapene — for tiden er hans offisielle tittel «Distinguished Engineer» ved Sun Microsystems. Samtidig avslører det skulderlange håret og det lange, hvite skjegget at hjertet hans fremdeles befinner seg i 1960-årene. Han tilbringer mye av sin tid ved en datamaskinterminal, men ser ut som han ville funnet seg like vel til rette i et kloster i Bombay. Diffie er klar over at klærne og per­ sonligheten hans kan gjøre atskillig inntrykk, og kommenterer det slik: «Folk tror alltid at jeg er høyere enn jeg virkelig er, og det blir sagt at det er Tigergutt-effekten - «Men hva han enn veier, med og uten klær, når han bumper, virker han større enn han er.» Diffie ble født i 1944 og tilbrakte det meste av barndommen i Queens i New York. Som barn ble han fascinert av matematikk og leste bøker som spenner fra The Chemical Rubber Company Handbook ofMathematical Tables til G.H. Hardys Course of Pure Mathematics. Han studerte matematikk ved Massachusetts Institute of Technology, der han tok eksamen i 1965. Der­ etter hadde han en serie stillinger i forbindelse med datasikkerhet inntil han i 1970-årene var modnet til en av de få virkelig uavhengige sikkerhets-

Alice og Bob går ut i offentligheten

249

ekspertene, en fritenker av en kryptograf som verken var ansatt av det offentlige eller av noen av de store selskapene. Når vi ser tilbake, kan vi si at han var den første cyberpunk. Diffie var spesielt interessert i problemet med distribusjon av nøkler, og han innså at den som fant en løsning, ville skrive seg inn i historien som en av tidenes største kryptografer. Diffie var så fengslet av problemet med distribusjon av nøkler at dette ble den viktigste oppføringen i hans spesi­ elle notisbok, som han kalte «Problems for an Ambitious Theory of Cryptography». En del av Diffies motivasjon skyldtes hans visjon av en verden knyttet sammen av et kommunikasjonsnett. I 1960-årene hadde det ame­ rikanske forsvarsdepartement begynt å bevilge penger til Advanced Research Projects Agency (ARPA), en institusjon som lå helt i forkant av

Figur 62 Whitfield Diffie.

250

Koder

utviklingen, og et av ARPAs fremste prosjekter var å finne ut hvordan de kunne koble sammen militære datamaskiner over store avstander. Dette ville gjøre det mulig for en datamaskin som var skadet, å overføre sine oppgaver til en annen i nettverket. Det primære målet var å gjøre Pentagons datamaskinsystemer mindre sårbare for kjernefysiske angrep, men nettverket ville også gjøre det mulig for forskere å sende hverandre mel­ dinger, og å utføre beregninger ved å utnytte ledig kapasitet på datamaski­ ner andre steder. ARPANet ble skapt i 1969, og ved årets utgang var data­ maskiner på fire forskjellige steder forbundet med hverandre. ARPANet vokste seg stadig større, og i 1982 ga det opphav til Internett. I slutten av 1980-årene fikk brukere utenfor universitetene og det offentlige adgang til Internett, og etter det har antall brukere eksplodert. I dag bruker mer enn hundre millioner mennesker Internett for å utveksle informasjon og sende meldinger med elektronisk post eller e-post. Mens ARPANet fremdeles var i sin barndom, var Diffie fremsynt nok til å forutsi den digitale motorvei og datarevolusjonen. Vanlige folk kom til å ha sine egne datamaskiner, og disse kom til å være knyttet sammen via telefonlinjene. Diffie mente at hvis man da brukte datamaskinene for å utveksle e-post, burde man få rett til å kryptere meldingene slik at uved­ kommende ikke kunne lese dem. Kryptering krever imidlertid at man kan utveksle nøkler på en sikker måte. Hvis det offentlige og de store selska­ pene hadde problemer med å få til en sikker distribusjon av nøkler, ville det være umulig for enkeltpersoner, som dermed ville bli uten sikker kryp­ tering. Diffie forestilte seg to fremmede som møttes på Internett, og undret seg på hvordan de skulle kunne sende hverandre krypterte meldinger. Han tenkte seg også et scenario der noen ønsket å kjøpe en vare på nettet. Hvordan kan man sende e-post med krypterte opplysninger om kreditt­ kortet, slik at bare Internett-butikken kunne lese det? I begge tilfeller vir­ ker det som de to partene trenger å bli enige om en nøkkel, men hvordan skulle det skje? Mengden av flyktige kontakter og spontan e-post fra per­ son til person ville bli enorm, og dermed ville det være ugjennomførlig å utveksle nøkler. Diffie fryktet for at dette problemet ville hindre privat kommunikasjon på nettet, og han ble besatt av tanken på å finne en løs­ ning. I 1974, mens Diffie fremdeles var en kryptograf uten fast stilling,

Alice og Bob går ut i offentligheten

251

besøkte han IBMs Thomas J. Watson Laboratory, der han var invitert for å holde et foredrag. Han snakket om forskjellige strategier for å angripe problemet med distribusjon av nøkler, men de ideene han hadde, var svært famlende, og tilhørerne hadde liten tro på noen løsning. Den eneste positive respons Diffie fikk på foredraget, var fra Alan Konheim, en av IBMs overordnede eksperter på kryptering, som nevnte at en annen mann nylig hadde besøkt laboratoriet og holdt et foredrag om samme problem. Denne foredragsholderen var Martin Hellman, professor ved Stanford University i California. Samme kveld satte Diffie seg i bilen og la ut på den 5000 km lange reisen til vestkysten for å treffe den eneste som syntes å dele hans egen besettelse. Alliansen mellom Diffie og Hellman skulle bli et av de mest dynamiske samarbeid i kryptografiens historie. Martin Hellman ble født i en jødisk bydel i Bronx i 1946, men da han var fire år gammel, flyttet familien til et strøk dominert av irske katolikker. Ifølge Hellman forandret dette hans holdning til livet for alltid: «De andre barna gikk i kirken og lærte at jødene hadde drept Jesus, så jeg ble kalt «Jesusmorder». Jeg ble banket opp også. Til å begynne med ønsket jeg å være som de andre barna, jeg ville ha juletre og julepresanger. Men jeg for­ sto etter hvert at jeg ikke kunne være som alle andre, og i selvforsvar inn­ tok jeg holdningen ’Det er vel ingen som vil være som alle andre’.» Hell­ man mener at interessen for kryptografi skyldes dette vedvarende ønsket om å være annerledes. Kollegene hadde sagt at det var vanvidd å forske på kryptografi, for da måtte han konkurrere med NSA og deres milliardbudsjetter. Han hadde ikke en sjanse til å oppdage noe som ikke de allerede visste. Og skulle han oppdage noe, ville NSA hemmeligstemple det. Akkurat da Hellman begynte på sin forskning, kom han over The Codebreakers av historikeren David Kahn. Denne boken var den første detaljerte fremstilling av utviklingen av chiffer, og dermed en ideell innfø­ ring for en fersk kryptograf. The Codebreakers var Hellmans eneste hjelp helt til han i september 1974 fikk en uventet telefon fra Whitfield Diffie, som nettopp hadde kjørt tvers over kontinentet for å treffe ham. Hellman hadde aldri hørt om Diffie, men gikk motstrebende med på å snakke med ham i en halv time, senere samme ettermiddag. Da møtet var over, var Hellman klar over at Diffie var det mest velinformerte menneske han noen gang hadde møtt. Følelsen var gjensidig. Hellman minnes: «Jeg hadde lovet min kone å være hjemme, slik at jeg kunne passe barna, så

252

Koder

han ble med hjem og spiste middag hos oss. Han gikk i tolvtiden. Vi har svært forskjellig personligheter - han er langt mer motkulturell enn jeg er - men denne personlighetskollisjonen førte til en symbiose. Det var vir­ kelig et friskt pust for meg. Det hadde vært svært tungt å arbeide i et vakuum.» Siden Hellman hadde svært knappe ressurser, kunne han ikke ansette denne nye sjelefrenden som forsker. Diffie ble i stedet skrevet inn som doktorgradsstudent. Sammen begynte Hellman og Diffie å studere pro­ blemet med nøkkeldistnbusjon, og forsøkte desperat å finne et alternativ til den kjedelige jobben med fysisk transport av nøkler over store avstan­ der. Etter en tid fikk de selskap av Ralph Merkle. Merkle var en intellektu­ ell flyktning som kom fra en annen forskningsgruppe der professoren ikke hadde noe til overs for den uoppnåelige drømmen om å løse problemet med distribusjon av nøklene. Hellman forteller: Som oss andre var Ralph villig til å være en tosk. Det er slik man kommer

til topps ved utvikling av original forskning, ved å være en tosk, for det er

bare tosker som forsøker om og om igjen. Du får idé nummer 1, arbeider

ivrig, og mislykkes. Så får du idé nummer 2, arbeider ivrig, og mislykkes. Så

får du idé nummer 99, arbeider ivrig, og mislykkes. Bare en tosk ville fort­ sette å arbeide ivrig med idé nummer 100, men det kan være nødvendig

med 100 ideer før du lykkes. Er du ikke stor nok tosk til hele tiden å bli gre­ pet av nye ideer, vil du miste motivasjonen, og da orker du ikke å fullføre.

Gud belønner toskene.

Hele problemet med distribusjon av nøkler er en klassisk catch-22-situasjon. Hvis to personer skal utveksle en hemmelig melding over telefonen, må avsenderen kryptere den. For å kryptere den hemmelige meldingen må avsenderen bruke en nøkkel, som i seg selv er hemmelig, og dermed oppstår problemet å overføre den hemmelige nøkkelen til adressaten for å få overført den hemmelige meldingen. Kort sagt, før to personer kan utveksle en hemmelighet (en kryptert melding), må de allerede dele en hemmelighet (nøkkelen). Når vi tenker på problemet med distribusjon av nøkler, kan det være praktisk å betrakte Alice, Bob og Eve, tre fiktive personer som er blitt industristandarden for diskusjoner om kryptografi. I en typisk situasjon vil Alice sende en melding til Bob, eller omvendt, og Eve forsøker å

Alice og Bob går ut i offentligheten

253

snappe opp meldingen. Hvis Alice sender private meldinger til Bob, vil hun kryptere dem før hun sender, og bruke en ny nøkkel hver gang. Alice står hele tiden overfor problemet med distribusjon av nøkler, for hun må på en eller annen sikker måte få overført nøklene til Bob. En måte å løse problemet på er at Alice og Bob møtes en gang hver uke og utveksler til­ strekkelig mange nøkler for de meldingene som skal overføres de neste sju dagene. Personlig utveksling av nøkler er en sikker metode, men det er tungvint, og hvis en av dem skulle bli syk, ville systemet bryte sammen. Et alternativ kunne være å engasjere kurerer; det ville være dyrere og ikke så

Figur 63 Martin Hellman.

254

Koder

sikkert, men de kunne i hvert fall delegere en del av arbeidet. Det virker i alle tilfeller som om en utveksling av nøkler er uunngåelig. I to tusen år har dette vært betraktet som et aksiom i kryptografien - en selvinnlysende sannhet. Diffie og Hellman kjente imidlertid en anekdote som syntes å trosse aksiomet. Vi tenker oss at Alice og Bob bor i et land der postvesenet er fullstendig umoralsk, og de ansatte leser alt som ikke er beskyttet. En dag ønsker Alice å sende en ytterst personlig melding til Bob. Hun legger meldingen i et stålskrin som hun låser med hengelås. Det låste skrinet sender hun i posten, mens hun selv beholder nøkkelen. Men når skrinet kommer frem til Bob, er han ute av stand til å åpne det, siden han ikke har nøkkelen. Alice tenker kanskje på å legge nøkkelen i et annet skrin med en annen hengelås, og sende nøkkelen til Bob på den måten, men uten nøkkel til den andre hengelåsen får han ikke tak i den første nøkkelen, så han kan fremdeles ikke åpne det første skrinet. Den eneste løsningen ser ut til å være at hun skaffer en ekstra nøkkel som hun gir Bob på forhånd når de møtes for å drikke kaffe. Så langt har vi bare reformulert problemet i et nytt scenario. Det virker som om det er logisk umulig å unngå distribu­ sjon av nøkler - hvis Alice låser ned noe i et skrin slik at bare Bob skal kunne åpne det, er hun nødt til å gi ham en nøkkel. I kryptografiske ter­ mer: Hvis Alice vil kryptere en melding slik at bare Bob kan dechiffrere den, må hun gi ham en kopi av nøkkelen. Utveksling av nøkler er en helt nødvendig del av enchiffrering - eller er det det? Nå tenker vi oss følgende scenario: Som før skal Alice sende en ytterst personlig melding til Bob. Igjen legger hun beskjeden i et stålskrin, setter hengelås på og sender det til Bob. Når skrinet kommer frem, setter Bob sin egen hengelås på ved siden av Alices, og sender skrinet tilbake til henne. Når Alice får skrinet, er det låst med to hengelåser. Hun tar av sin egen lås, slik at skrinet nå bare er sikret med Bobs hengelås. Endelig sen­ der hun skrinet til Bob igjen. Og her er den viktige forskjellen: Nå kan Bob åpne skrinet, for nå er det bare låst med hans egen hengelås, som bare han har nøkkelen til. Denne lille fortellingen har meget viktige implikasjoner. Den viser at en hemmelig melding kan utveksles sikkert mellom to personer uten at de utveksler nøkler. For første gang har vi noe som antyder at utveksling av nøkler ikke behøver å være en uunngåelig del av kryptografien. Vi kan

Alice og Bob går ut i offentligheten

255

reformulere fortellingen i kryptografiske termer. Alice bruker sin egen nøkkel for å kryptere en melding til Bob, som krypterer den på ny med sin egen nøkkel og sender den tilbake. Når Alice får den dobbelt krypterte meldingen, fjerner hun sin egen kryptering og sender meldingen til Bob igjen, og nå kan han fjerne sin egen kryptering og lese meldingen. Problemet med distribusjon av nøkler så ut til å være løst, for ved dette opplegget med dobbelt kryptering er det ikke nødvendig å utveksle nøkler. Det finnes imidlertid en fundamental hindring for gjennomfø­ ringen av et system der Alice krypterer, Bob krypterer, Alice dekrypterer og Bob dekrypterer. Problemet er rekkefølgen av krypteringer og dekrypteringer. Generelt er rekkefølgen av kryptering og dekryptering av av­ gjørende viktighet, og regelen «sist på, først av» må følges. Med andre ord, det siste trinnet av kryptering må være det første som dekrypteres. I scena­ riet ovenfor var Bobs kryptering det siste trinnet, så det skulle vært det før­ ste som ble dekryptert, men det var Alice som først dekrypterte, før Bob fjernet sin kryptering. Rekkefølgens betydning blir tydelig hvis vi ser på noe vi gjør hver dag. Om morgenen tar vi på oss sokker, og så tar vi på skoene, og om kvelden tar vi av skoene for vi tar av sokkene - det er umu­ lig å ta av seg sokkene før skoene. Vi må følge regelen «sist på, først av». Noen svært elementære chifre, som Cæsar-chifferet, er så enkle at rek­ kefølgen ikke spiller noen rolle. I 1970-årene så det imidlertid ut som alle former for sikre chifre måtte folge regelen «sist på, først av». Hvis en mel­ ding blir kryptert med Alices nøkkel og så med Bobs nøkkel, må den dekrypteres med Bobs nøkkel før den kan dekrypteres med Alices nøk­ kel. Rekkefølgen er avgjørende, selv for et monoalfabetisk substitusjonschiffer. Vi tenker oss at Alice og Bob har hver sin nøkkel, slik som på neste side, og ser hva som skjer hvis rekkefølgen er gal. Alice bruker sin nøkkel for å kryptere en melding til Bob, og Bob krypterer den en gang til med sin egen nøkkel. Alice bruker nøkkelen sin for en delvis dekryp­ tering, og til slutt forsøker Bob å fullføre dekrypteringen ved hjelp av sin nøkkel. Alices nøkkel

abcdefgh i j k Imnopq r s tuvwxyz

HFSUGTAKVDEOYJBPNXWCQRIMZL

256

Koder

Bobs nøkkel

abcdefgh i j k 1 m n o P q r s t u v w x y z CP M G AT NO J EFWI Q B U R Y H X S D Z K L V

Melding

m e e t

m e

a t

n 0 0 n

Kryptert med Alices nøkkel

Y G G C

Y G

H C

J B B J

Kryptert med Bobs nøkkel

L N N M

L N

0 M

E P P E

Dekryptert med Alices nøkkel ZQQ X

Z Q

L X

K P P K

wn n t

w n

y t

x b b x

Dekryptert med Bobs nøkkel

Resultatet er nonsens. Men du kan selv kontrollere at hvis dekrypteringen var blitt utført i omvendt rekkefølge, slik at Bob dekrypterte før Alice og regelen «sist på, først av» ble fulgt, ville resultatet vært den opprinnelige meldingen. Men hvis rekkefølgen er så viktig, hvordan kunne systemet med hengelåser virke i historien om de låste skrinene? Svaret på det er at rekkefølgen ikke spiller noen rolle for hengelåser. Jeg kan plassere tjue hengelåser på et skrin, og ta dem av i hvilken som helst rekkefølge, og når alle låsene er tatt av, kan skrinet åpnes. Dessverre er krypteringssystemer langt mer følsomme for rekkefølge enn hengelåser. Selv om systemet med dobbelt hengelås ikke fungerte for kryptering i den virkelige verden, inspirerte det Diffie og Hellman til å lete etter en gjennomførlig metode for å omgå problemet med distribuering av nøkler. Måned etter måned lette de etter en løsning. Selv om hver eneste idé endte med fiasko, oppførte de seg som tosker og fortsatte ufortrø­ dent. Forskningen deres konsentrerte seg om å undersøke forskjellige matematiske funksjoner. En funksjon er en hvilken som helst matematisk operasjon som gjør et tall om til et annet tall. «Fordobling» er for eksem­ pel en form for funksjon, siden den gjør tallet 3 om til 6, eller tallet 9 til 18. Vi kan også tenke på alle former for datamaskinkryptering som funk­ sjoner, siden de gjør ett tall (klarteksten) om til et annet tall (chiffer­ teksten). De fleste matematiske funksjoner klassifiseres som toveisfunksjoner, siden de er lette både å utføre og å reversere. Fordobling er for eksempel en toveisfunksjon, siden det er lett å danne det nye tallet, og like lett å reversere funksjonen og gå fra det fordoblede tallet tilbake til det opprin­ nelige. Hvis vi vet at resultatet av fordoblingen er 26, er det en enkel sak å

Alice og Bob går ut i offentligheten

257

reversere funksjonen og finne ut at det opprinnelige tallet var 13. Det er enklest å forstå begrepet toveisfiinksjon hvis vi tenker på en dagligdags handling. Det å slå på lyset er en funksjon, siden det forvandler den mørke pæren til en lysende pære. Og funksjonen er toveis, siden det er lett å slå den av og forvandle den lysende pæren til en mørk pære igjen. Diffie og Hellman var imidlertid ikke interessert i toveisfunksjoner. De konsentrerte seg om enveisfunksjoner. Som navnet antyder, er enveisfiinksjoner enkle å utføre, men nesten umulige å reversere. Med andre ord, toveisfunksjoner er reversible, enveisfunksjoner er irreversible. Igjen er det lettest å bruke et eksempel fra dagliglivet. Det å blande gul og blå maling for å få grønn maling, er en enveisfunksjon, for det er lett å blande malingen, men umulig å skille den igjen. En annen enveisfunksjon er å knekke et egg, for det er lett, men det er umulig å reversere prosessen. Der­ for blir enveisfunksjoner av og til kalt Humpty Dumpty-funksjoner (Lille Trille-funksjoner). Modular aritmetikk er et område innen matematikken som er rikt på enveisfunksjoner. I modulær aritmetikk ser matematikerne på en endelig gruppe tall som er arrangert i en ring - som tallene på en urskive. Figur 64 viser for eksempel en «urskive for modulo 7 (eller mod 7) som bare har tallene fra 0 til 6. Hvis vi skal regne ut 2 + 3, begynner vi ved 2 og beve­ ger oss 3 plasser slik at vi kommer til 5, som er det samme svaret som i normal aritmetikk. Hvis vi skal regne ut 2 + 6, begynner vi ved 2 og beve­ ger oss 6 plasser, men denne gangen går vi rundt sløyfen slik at vi kommer til 1, som ikke er det svaret vi ville fått i normal aritmetikk. Disse resulta­ tene kan uttrykkes slik: 2 + 3 = 5 (mod 7) og 2 + 6 = 1 (mod 7)

Modulær aritmetikk er relativt enkel, og faktisk bruker vi den hver dag når vi snakker om tiden. Hvis klokken er 9 nå, og vi har et møte om 8 timer, sier vi gjerne at møtet er klokken fem i ettermiddag, i stedet for klokken 17. Vi har regnet ut 9 + 8 i (mod 12) i hodet. Hvis vi tenker oss en urskive, ser på 9 og beveger oss 8 plasser frem, kommer vi til 5. 9 + 8 = 5 (mod 12)

258

Koder

I stedet for å se for seg urskiver tar matematikerne ofte følgende snarvei når de utfører modulær aritmetikk: Først gjør de utregningen i normai aritmetikk. Hvis de vil ha resultatet i (mod x), deler de det normale resul­ tatet med x og noterer hva det blir til rest. Resten er svaret i (mod x). For å finne svaret på 11 X 9 (mod 13), gjør vi slik: 11 x 9 =99 99 -*- 13 — 7, rest 8

11 X 9=8 (mod 13)

Funksjoner i modulær aritmetikk har en tendens til å opptre uforutsigelig, og det gjør dem noen ganger til enveisfunksjoner. Dette ser vi tydelig når vi sammenligner en funksjon i vanlig aritmetikk med den samme funksjo­ nen i modulær aritmetikk. I vanlig aritmetikk er det en toveisfunksjon som lett reverseres; i modulær aritmetikk vil den være enveis, og vanskelig å reversere. Som eksempel kan vi ta funksjonen 3X. x er et tall, og 3X betyr at vi multipliserer 3 x ganger med seg selv for å få det nye tallet. For eksempel, hvis x — 2 og vi utfører funksjonen, er: 3X = 32 = 3 x 3 = 9.

Med andre ord, funksjonen gjør 2 om til 9.1 normal aritmetikk vil verdien av funksjonen øke med økende x. Hvis vi får vite verdien av funksjonen, ville det derfor være relativt enkelt å resonnere seg tilbake til det opprin­ nelige tallet. Hvis for eksempel funksjonen er 81, kan vi slutte at x = 4, siden 34 = 81. Hvis vi gjettet feil og antok at x = 5, kunne vi regne ut at 35 = 243, noe som forteller oss at den verdien vi valgte for x, var for stor. Så

Figur 64 Modulær aritmetikk utføres på et endelig tallsett som vi kan tenke på som tallene på en urskive. I dette tilfellet kan vi regne ut 6 + 5 i modulo 7 ved å begynne på 6 og bevege oss fem plasser, slik at vi kommer til 4.

Alice og Bob går ut i offentligheten

259

kunne vi redusere verdien av x til 4 og få det riktige svaret. Kort sagt, selv når vi gjetter feil, kan vi nærme oss den riktige verdien for x, og på den måten reversere funksjonen. I modulær aritmetikk derimot oppfører ikke denne samme funksjonen seg like logisk. Vi kan tenke oss at vi har fått oppgitt at 3X i (mod 7) er 1, og at vi er blitt bedt om å finne verdien av x Vi kommer ikke uten videre på noen verdi, for modulær aritmetikk er nokså fremmed. Vi kunne gjette at x = 5, og regne ut hvor mye 35 (mod 7) blir. Svaret viser seg å bli 5, som er for mye, for vi skulle fått 1. Dette far oss til å redusere verdien av x og for­ søke på ny. Da går vi imidlertid i gal retning, for det riktige svaret er x= 6. I normal aritmetikk kan vi prøve oss frem og se om tampen brenner. I modulær aritmetikk får vi ingen slike ledetråder, derfor blir det mye van­ skeligere å reversere funksjoner. Ofte kan den eneste metoden for å rever­ sere funksjoner i modulær aritmetikk være å sette opp en tabell ved å regne ut funksjonen for mange verdier av x, helt til man finner det riktige svaret. Tabell 25 viser resultatet av utregning av flere verdier av funksjonen i både normal og modulær aritmetikk. Den viser tydelig hvor uforutsigelig funksjonen opptrer når den beregnes i modulær aritmetikk. Selv om det bare er litt kjedelig å sette opp en slik tabell når vi opererer med forholds­ vis små tall, ville det være uutholdelig å lage en tabell over en funksjon som 453x (mod 21 997). Dette er et klassisk eksempel på en enveisfunksjon, for jeg kan velge en verdi for x og beregne resultatet av funksjonen, men hvis jeg ga deg et resultat, for eksempel 5787, ville du ha enorme pro­ blemer med å reversere funksjonen og komme tilbake til den x jeg hadde valgt. Det tok meg bare noen sekunder å gjennomføre utregningen og komme frem til 5787, men det ville ta deg mange timer å sette opp tabel­ len og finne ut hva jeg valgte som x Tabell 25 Verdier av funksjonen 3X utregnet i vanlig aritmetikk (rekke 2) og i modulær aritmetikk (rekke 3). I normal aritmetikk øker funksjonen kontinuerlig, men i modulær antmetikk forandrer den seg svært uregelmessig. X

1

2

3

4

3*

3

9

27

81

3x(mod 7)

3

2

6

4

5

6

243 729

5

1

260

Koder

Etter at han hadde konsentrert seg om modulær aritmetikk og enveisfunksjoner i to år, begynte Hellmans dårskap å gi avkastning. Våren 1976 fant han frem til en strategi for å løse problemet med utveksling av nøkler. I løpet av en halv times hektisk rabling beviste han at Alice og Bob kunne bli enige om en nøkkel uten å møtes, og på den måten gjorde han det av med et mange hundre år gammelt aksiom. Hellmans idé var basert på en enveisfunksjon av typen Yx (mod P). Først blir Alice og Bob enige om verdier for Vog P. Nesten alle verdier er bra, men det er noen restriksjoner, som at Y må være mindre enn P Disse verdiene er ikke hemmelige, så Alice kan ringe til Bob og foreslå for eksempel at Y= 7 og P — 11. Selv om telefonlinjen ikke er sikker og sleipe Eve lytter, spiller det — som vi skal se senere — ingen rolle. Alice og Bob har nå avtalt enveisfunksjonen 7x(mod 11). Nå kan de begynne å forsøke å etablere en hemmelig nøkkel uten å møtes. Siden de arbeider parallelt, skal jeg forklare hva de gjør, ved hjelp av to spalter i tabell 26. Ved å følge trinnene i tabell 26 ser vi at Alice og Bob, uten å møtes, er blitt enige om en nøkkel de kan bruke for å enchiffrere en melding. De kunne for eksempel bruke tallet sitt, 9, som nøkkel for en DES-kryptering. (DES benytter i virkeligheten mye større tall som nøkkel, og utvekslingsprosessen som er beskrevet i tabell 26, ville bli gjennomført med mye større tall, slik at nøkkelen ble stor nok for DES.) Ved å benytte Hellmans fremgangs­ måte har Alice og Bob klart å bli enige om en nøkkel uten å møtes for å hviske den til hverandre. Det fantastiske er at de er blitt enige om den hem­ melige nøkkelen ved hjelp av informasjonsutveksling over en vanlig telefon­ linje. Men hvis Eve har lyttet på linjen, må da hun også kjenne nøkkelen? Vi ser på Hellmans metode fra Eves synspunkt. Hvis hun har lyttet, har hun følgende fakta: at funksjonen er 7x(mod 11), at Alice sender oc= 2 og at Bob sender p = 4. For å finne nøkkelen må hun enten gjøre det som Bob gjør, som er å forvandle ot til nøkkelen ved å kjenne B, eller å gjøre det som Alice gjør, å forvandle P til nøkkelen ved å kjenne A. Men Eve kjen­ ner ikke verdien av A eller B, for Alice og Bob har ikke utvekslet disse tal­ lene, men holdt dem for seg selv. Eve står fast. Hun har bare én sjanse: Teoretisk kan hun finne A på grunnlag av ot, for ot er resultatet av at A er satt inn i en funksjon, og Eve kjenner funksjonen. Eller hun kunne finne B på grunnlag av p, for P er resultatet av at B er satt inn i en funksjon, og igjen kjenner Eve funksjonen. Uheldigvis for Eve er det en enveisfunk-

Alice og Bob går ut i offentligheten

161

Tabell 26 Den generelle enveisfunksjonen er Yx (mod P). Alice og Bob har valgt verdier for Y og P, og er dermed blitt enige om enveisfunksjonen 7X (mod 11).

Bob

Alice

Trinn 1

Alice velger et tall, for eksempel 3, Bob velger et tall, for eksempel 6,

og holder det hemmelig.

Trinn 2

Trinn 3

Overføringen

og holder det hemmelig.

Vi kaller tallet hennes A.

Vi kaller tallet hans B.

Alice setter 3 inn i

Bob setter 3 inn i

enveisfunksjonen og regner ut

enveisfunksjonen og regner ut

resultatet av 7/7 (mod 11):

resultatet av 7B (mod 11): 76

73 (mod 11) = 343 (mod 11) = 2

(mod 11)= 117 649 (mod 11) = 4

Alice kaller resultatet av denne

Bob kaller resultatet av denne

utregningen a, og sender

utregningen [3, og sender

resultatet, 2, til Bob.

resultatet, 4, til Alice.

Vanligvis ville dette være det avgjørende øyeblikk, siden Bob og Alice

utveksler informasjon, og dermed er dette en anledning for Eve til å

snappe opp detaljene i informasjonen. Det viser seg imidlertid at Eve kan lytte uten at det går ut over systemets sikkerhet. Alice og Bob kunne bruke samme telefonlinje som de brukte for å bli enige om

verdiene for Y og P, og Eve kunne snappe opp de to tallene som blir

utvekslet, 2 og 4. Men disse tallene er ikke nøkkelen, og derfor gjør det ikke noe om Eve kjenner dem.

Trinn 4

Nøkkelen

Alice tar Bobs resultat og regner

Bob tar Alices resultat og regner

ut resultatet av [3A (mod 11):

ut resultatet av aB (mod 11):

41 (mod 11) — 64 (mod 11) = 9

4-’ (mod 11) = 64 (mod 11) = 9

Mirakuløst nok sitter Alice’ og Bob nå der

med samme resultat, tallet 9. Dette er nøkkelen!

262

Koder

sjon, så selv om det var lett for Alice å omforme A til ot, og for Bob å omforme B til p, er det meget vanskelig for Eve å reversere prosessen, sær­ lig hvis tallene er svært store. Bob og Alice utvekslet akkurat nok informasjon til å være i stand til å etablere en nøkkel, men denne informasjonen var utilstrekkelig til at Eve kunne regne ut nøkkelen. Som en analogi til Hellmans metode kan vi tenke oss et chiffer som på en eller annen måte benytter farger som nøk­ kel. Først går vi ut fra at alle, også Alice, Bob og Eve, har en treliters boks som inneholder én liter gul maling. Hvis Alice og Bob skal avtale en hem­ melig nøkkel, tilsetter de en liter av sin egen, hemmelige blanding i sin egen boks. Alice tilsetter kanskje en spesiell nyanse av purpur, mens Bob bruker karmosinrødt. Så sender de boksene til hverandre. Til slutt tilsetter Alice en liter av sin egen hemmelige farge til Bobs blanding, og Bob til­ setter en liter av sin hemmelige farge til Alices blanding. Nå skulle begge boksene inneholde samme farge, siden hver inneholder en liter gult, en liter av Bobs karmosin og en liter av Alices purpur. Det er den eksakte far­ gen i boksen som har fått to tilsetninger, som brukes som nøkkel. Alice vet ikke hvilken farge Bob tilsatte, og Bob vet ikke hvilken farge Alice til­ satte, men de er kommet frem til samme blanding. Og Eve er rasende. Selv om hun kan se på innholdet i boksene under transporten, kan hun ikke regne ut hvordan de vil bli til slutt, altså hva nøkkelen er. Hun kan se på fargen i blandingen som inneholder gult pluss Alices hemmelige farge mens den er underveis til Bob, og kan se på fargen i blandingen som inne­ holder gult pluss Bobs hemmelige farge mens den er underveis til Alice, men for å komme frem til nøkkelen må hun kjenne Alices og Bobs opp­ rinnelige hemmelige farger. Dette kan hun imidlertid ikke finne ut ved å se på blandingene i boksene. Selv om hun tar en prøve av en av blanding­ ene, kan hun ikke sortere den for å finne den hemmelige fargen, for blan­ ding av maling er en enveisfunksjon. Hellmans gjennombrudd skjedde mens han arbeidet hjemme sent på kvelden, så da han var ferdig med beregningene, var det for sent å ringe til Diffie og Merkle. Han måtte vente til neste morgen før han kunne fortelle om oppdagelsen til de eneste to andre mennesker i verden som hadde trodd på at det i det hele tatt fantes noen løsning på problemet med distri­ busjon av nøkler. «Det var meg vitenskapens muse hvisket til,» sier Hell­ man, «men vi la grunnlaget sammen, alle tre». Diffie oppfattet øyeblikkelig

Alice og Bob går ut i offentligheten

263

Hellmans gjennombrudd: «Marty forklarte systemet i hele dets forvirrende enkelhet. Mens jeg hørte på ham, forsto jeg at ideen hadde ligget i mørket bakerst i bevisstheten min en tid, men den kom aldri helt frem i lyset.» Diffie-Hellman-Merkles system for utveksling av nøkler gjør det mulig for Alice og Bob å etablere en hemmelighet via offentlig diskusjon. Dette er en av de oppdagelser i vitenskapen som i høyeste grad strider mot hva vi intuitivt føler, og den tvang kryptografene til å skrive om lovene for kryptering. Diffie, Hellman og Merkle demonstrerte sin oppdagelse offentlig ved The National Computer Conference i juni 1976, og forbløf­ fet en forsamling av eksperter i kryptologi. Året etter tok de patent på metoden. Etter dette trengte ikke lenger Alice og Bob å møtes for å utveksle nøkler. I stedet kunne Alice ganske enkelt ringe til Bob, utveksle et par tall og på den måten etablere en felles hemmelig kode. Selv om Diffie-Hellman-Merkles system for utveksling av nøkler var et enormt skritt fremover, var det ikke fullkomment, for det hadde iboende upraktiske sider. Vi kan tenke oss at Alice bor på Hawaii og vil sende epost til Bob i Istanbul. Bob ligger sannsynligvis og sover, men det fine med e-post er at Alice kan sende brevet sitt når som helst, det blir liggende og vente på at Bob skal våkne. Men hvis Alice vil kryptere brevet, må hun bli enig med Bob om en nøkkel, og for å utveksle nøkler bør de helst være på nettet samtidig - for å etablere en nøkkel må de utveksle informasjon begge veier. Det betyr at Alice må vente til Bob våkner. Alternativt kunne Alice overføre sin del av den nødvendige informasjon og vente i 12 timer på svaret fra Bob. Da er nøkkelen etablert og Alice kan, hvis hun ikke lig­ ger og sover, kryptere og overføre meldingen. I alle tilfeller vil Hellmans system for utveksling av nøkler redusere e-postens spontane karakter. Hellman hadde knust et av kryptografiens dogmer og bevist at Bob og Alice ikke trengte å møtes for å bli enige om en hemmelig nøkkel. Det eneste man nå trengte, var at en eller annen fant en mer effektiv måte å gjennomføre det på.

Kryptering med offentlig nøkkel Mary Fisher har aldri glemt den første gangen Whitfield Diffie ba henne ut: «Han visste at jeg var interessert i romfart, så han foreslo at vi skulle

264

Koder

dra og se på en oppskytnmg. Whit forklarte at han skulle reise samme kveld for å se oppskytningen av Skylab, så vi kjørte hele natten og kom frem i tretiden om morgenen. Fartøyet var klart til oppskytning. Whit hadde pressekort, men det hadde ikke jeg. Da de ba om legitimasjon og spurte hvem jeg var, svarte Whit ’min kone’. Det var den 16. november 1973.» De giftet seg senere, og de første årene støttet Mary sin mann øko­ nomisk under hans kryptografiske meditasjon. Diffie hadde fremdeles en studentstilling, og fikk derfor svært lite lønn. Mary var utdannet arkeolog, og tok en jobb hos British Petroleum for å få endene til å møtes. Mens Martin Hellman hadde utviklet sin metode for utveksling av nøkler, hadde Whitfield Diffie lett etter en løsning på det samme proble­ met i en helt annen retning. Han gjennomgikk ofte lange perioder med fruktesløse spekulasjoner, og ved en anledning i 1975 var han så frustrert at han sa til Mary at han bare var en mislykket forsker som aldri kom til å lykkes. Han sa til og med at hun burde finne seg en annen. Mary svarte at hun hadde all mulig tro på ham, og bare to uker senere kom Diffie på sin virkelig geniale idé. Han husker fremdeles hvordan den plutselig blaffet opp, og så nesten forsvant igjen. «Jeg gikk ned for å ta meg en Cola, og glemte nesten ideen. Jeg husket at jeg hadde tenkt på noe, men kunne ikke riktig komme på hva det var. Så kom den tilbake til meg i et rent adrenalinsjokk av opphis­ selse. For aller første gang mens jeg arbeidet med kryptografi, var jeg på det rene med at jeg hadde oppdaget noe virkelig verdifullt. Alt jeg hadde funnet ut om emnet inntil da, hadde jeg betraktet som rene tekmkaliteter.» Det var tidlig på ettermiddagen, og han måtte vente et par timer før Mary kom hjem. «Whit ventet ved døren,» minnes hun. «Han sa at han hadde noe å fortelle meg, og hadde et merkelig uttrykk i ansiktet. Jeg gikk inn, og han sa: ’Kan du sette deg ned, det er noe jeg vil si. Jeg tror at jeg har gjort en stor oppdagelse - jeg vet at jeg er den første som har klart dette.’ Verden sto stille for meg et øyeblikk. Det føltes som om jeg var en del av en Hollywood-film.» Diffie hadde klekket ut en ny chiffertype som er kjennetegnet ved en såkalt asymmetrisk nøkkel. Hittil i denne boken har alle krypteringsteknikker vært symmetriske, det vil si at dechiffreringsprosessen ganske enkelt er det motsatte av enchiffreringen. For eksempel benytter Enigma en bestemt nøkkel for å enchiffrere meldingen, og mottakeren bruker en

Alice og Bob går ut i offentligheten

265

identisk maskin innstilt ifølge samme nøkkel for å dechiffrere den. På samme måte benytter DES-enchiffrering en nøkkel for å gjennomføre 16 runder med omkastninger, og så benytter DES-dechiffrering den samme nøkkelen for å gjennomføre de 16 rundene i omvendt rekkefølge. Avsen­ der og mottaker har i praksis helt lik informasjon, og de bruker samme nøkkel for kryptering og dekryptering — forholdet deres er symmetrisk. I et asymmetrisk system, på den annen side, er nøkkelen for kryptering og nøkkelen for dekryptering ulike, slik navnet antyder. I et asymmetrisk chiffer kan Alice kryptere en melding hvis hun kjenner krypteringsnøkke­ len, men hun kan ikke dekryptere den. For å dekryptere den må hun kjenne dekrypteringsnøkkelen. Denne forskjellen mellom krypteringsnøk­ kel og dekrypteringsnøkkel er det som gjør et asymmetrisk chiffer så spesi­ elt. Her er det på sin plass å påpeke at selv om Diffie hadde kommet på det generelle begrepet asymmetrisk chiffer, hadde han ikke noe konkret eksempel på et slikt. Selve begrepet var imidlertid revolusjonerende. Hvis kryptografene kunne finne et asymmetrisk chiffer som virkelig fungerte, et system som tilfredsstilte Diffies krav, ville det få enorm betydning for Alice og Bob. Alice kunne lage sitt eget nøkkelpar: én nøkkel for krypte­ ring og én for dekryptering. Hvis vi antar at det asymmetriske chifferet er en form for datamaskinkryptering, er Alices krypteringsnøkkel ett tall, og dekrypteringsnøkkelen er et annet tall. Alice holder dekrypteringsnøkke­ len hemmelig, så den kalles Alices private nøkkel. Krypteringsnøkkelen publiserer hun imidlertid, slik at alle kan få tak i den, så den kalles Alices offentlige nøkkel. Hvis Bob vil sende en melding til Alice, slår han ganske enkelt opp hennes offentlige nøkkel, som han finner i noe som tilsvarer en telefonkatalog. Så bruker han Alices offentlige nøkkel for å kryptere meldingen. Han sender den krypterte meldingen til Alice, som dekrypterer den ved hjelp av sin private nøkkel. Og hvis Charlie, Dawn eller Edward vil sende krypterte meldinger til Alice, kan de også slå opp Alices offentlige krypteringsnøkkel, og i hvert eneste tilfelle er det bare Alice som har adgang til den private dekrypteringsnøkkelen som er nødvendig for å dekryptere meldingene. Den store fordelen ved dette systemet er at det ikke er noen sending frem og tilbake, slik som ved Diffie-Hellman-Merkles utveksling av nøkler. Bob trenger ikke vente på informasjon fra Alice før han kan kryp­

266

Koder

tere og sende en melding til henne, det er nok å slå opp hennes offentlige krypteringsnøkkel. Likevel eliminerer det asymmetriske chifferet proble­ met med nøkkeldistribusjon. Alice trenger ikke sørge for sikker transport av nøkkelen til Bob: tvert imot, nå kan hun kunngjøre sin offentlige kryp­ teringsnøkkel vidt og bredt. Hun ønsker at hele verden skal kjenne kryp­ teringsnøkkelen hennes, slik at hvem som helst kan bruke den for å sende henne krypterte meldinger. Og samtidig, selv om hele verden kjenner Ali­ ces offentlige nøkkel, er det ingen, heller ikke Eve, som kan dekryptere noen av meldingene ved hjelp av den, for det å kjenne krypteringsnøkke­ len er ikke til noen hjelp ved dekrypteringen. Når Bob har kryptert en melding ved hjelp av Alices offentlige nøkkel, kan faktisk ikke han heller dekryptere den. Det er bare Alice, som har den private nøkkelen, som kan dekryptere meldingen. Dette er helt omvendt av situasjonen ved tradisjonelle chifre, der Alice må gjøre store anstrengelser for å transportere nøkkelen sikkert til Bob. Ved et symmetrisk chiffer er krypteringsnøkkelen den samme som nøkke­ len for dekryptering, så Alice og Bob må ta omfattende forholdsregler for å være sikre på at ikke nøkkelen faller i Eves hender. Dette er selve roten til problemet med nøkkeldistribusjon. Hvis vi går tilbake til analogien med hengelåsene, kan asymmetrisk kryptografi betraktes slik: Hvem som helst kan lukke en hengelås ved å smekke den i lås, men det er bare den som har nøkkelen, som kan åpne den. Det er lett å låse (kryptere), det kan hvem som helst, men å låse opp (dekryptere) er det bare den som har nøkkelen, som kan gjøre. Den trivi­ elle kunnskapen om hvordan du smekker igjen en hengelås, er ikke til noen hjelp for å låse den opp. Hvis vi viderefører analogien, kan vi tenke oss at Alice utformer en hengelås med nøkkel. Hun passer godt på nøkke­ len, men får produsert tusener av like hengelåser som hun distribuerer til postkontorer over hele verden. Hvis Bob vil sende en melding, legger han den i et skrin, går til postkontoret, spør etter «Alices lås» og bruker den til å låse skrinet. Nå kan heller ikke han åpne skrinet, men når Alice mottar sendingen, kan hun åpne hengelåsen med sin spesielle nøkkel. Hengelå­ sen som smekkes igjen, tilsvarer den offentlige krypteringsnøkkelen, for alle har adgang til hengelåsene, og alle vet hvordan de kan låse et skrin ved hjelp av en hengelås. Nøkkelen til hengelåsen tilsvarer den private

Alice og Bob går ut i offentligheten

267

krypteringsnøkkelen, for den er det bare Alice som har — bare hun kan få adgang til meldingen i skrinet. Systemet virker enkelt når det forklares med hengelåser, men det er langt fra en triviell oppgave å finne en matematisk funksjon som utfører denne oppgaven, som kan bygges inn i et kryptografisk system som fun­ gerer. For å bringe asymmetrisk chiffer videre fra en fantastisk idé til en gjennomførbar oppfinnelse, måtte noen finne en passende matematisk funksjon. Diffie så for seg en spesiell form for enveisfonksjon som kunne reverseres under helt spesielle betingelser. I Diffies asymmetriske system krypterer Bob meldingen ved hjelp av den offentlige nøkkelen, men han er ikke i stand til å dekryptere den - dette er i alt vesentlig en enveisfunksjon. Men Alice kan dekryptere meldingen, for hun har den private nøk­ kelen — spesiell informasjon som setter henne i stand til å reversere funk­ sjonen. Igjen er hengelåsen en god analogi — å smekke igjen hengelåsen er en enveisfonksjon, for vanligvis er det vanskelig å åpne en hengelås hvis man ikke er i besittelse av noe spesielt (nøkkelen), men har man den, er det lett å reversere funksjonen. Diffie offentliggjorde hovedlinjene i sin idé sommeren 1975, og der­ med sluttet andre forskere seg til letingen etter en passende enveisfonk­ sjon, en funksjon som tilfredsstilte kriteriene som er nødvendige for et asymmetrisk chiffer. Til å begynne med var optimismen stor, men ved årets utgang hadde ingen klart å finne noen passende funksjon. Som månedene gikk, virket det stadig mer sannsynlig at slike spesielle enveisfonksjoner ikke eksisterte. Det så ut til at Diffies idé fungerte i teorien, men ikke i praksis. Ikke desto mindre, i 1976 hadde gruppen Diffie, Hell­ man og Merkle revolusjonert kryptografiens verden. De hadde overbevist verden om at det fantes en løsning på problemet med nøkkeldistribusjon, og skapt Diffie-Hellman-Merkles system for nøkkelutveksling — et system som virket, selv om det ikke var fullkomment. De hadde også foreslått konseptet asymmetrisk chiffer — et fullkomment system, bare med den haken at man ennå ikke hadde klart å virkeliggjøre det. De fortsatte med sin forskning ved Stanford University for å finne en spesiell enveisfonk­ sjon som ville gjøre det asymmetriske chiffer til en realitet. Dette klarte de imidlertid ikke. Kappløpet om å finne et asymmetrisk chiffer ble vunnet av en annen forskertrio som holdt til 5000 kilometer unna, på den ameri­ kanske østkysten.

268

Koder

De hovedmistenkte «Jeg kom inn på Ron Rivests kontor,» minnes Leonard Adleman, «og Ron hadde denne artikkelen i hånden. Han begynte å si: ’Disse fyrene fra Stanford har virkelig bla, bla, bla...’ Og jeg husker at jeg tenkte ’Det er greit, Ron, men det var noe annet jeg skulle snakke om.’Jeg visste ingenting om kryptografiens historie og interesserte meg overhodet ikke for det han snakket om.» Artikkelen som hadde gjort Ron Rivest så ivrig, var skrevet av Diffie og Hellman og beskrev konseptet asymmetriske chifre. Til slutt lyktes det Rivest å overbevise Adleman om at det kunne finnes noe inte­ ressant matematikk i problemet, og sammen bestemte de seg for å forsøke å finne en enveisfunksjon som tilfredsstilte kravene til et asymmetrisk chiffer. Adi Shamir ble med dem på jakten. Alle de tre var forskere i åttende etasje ved MIT Laboratory for Computer Science. Rivest, Shamir og Adleman dannet et perfekt lag. Rivest forsker på datamaskiner og har en enorm evne til å absorbere nye ideer og benytte dem i usannsynlige sammenhenger. Han holdt seg alltid å jour med de siste publikasjonene, som inspirerte ham til å foreslå en hel serie merke­ lige og fantasifulle forslag til enveisfunksjonen som skulle være kjernen i chifferet. Det var dessverre en eller annen feil ved hvert eneste ett. Shamir, som også arbeider med datamaskiner, har en lynrask hjerne og en utpreget evne til å se forbi alle uvesentligheter og fokusere på problemets kjerne. Han skapte også regelmessig nye ideer for utformingen av et asymmetrisk chiffer, men også ved hans ideer var det svakheter hver eneste gang. Adle­ man, en matematiker med enorm utholdenhet, nøyaktighet og tålmodig­ het, hadde stort sett ansvaret for å finne svakhetene ved ideene til Rivest og Shamir, slik at de ikke kastet bort tiden på uproduktive forsøk. Rivest og Shamir tilbrakte et år med å klekke ut nye ideer, og Adleman tilbrakte et år med å plukke dem fra hverandre. De tre begynte å miste håpet, men de visste ikke at denne prosessen av stadige nederlag var en nødvendig del av forskningen deres, som langsomt skulle føre dem bort fra ufruktbar matematisk mark og inn i frodigere egner. Og til slutt ble iherdigheten deres belønnet. I april 1977 hadde Rivest, Shamir og Adleman feiret den jødiske påskefesten hos en student, og de hadde drukket betydelige kvanta Manische-

Alice, og Bob går ut i offentligheten

269

witz-vin før de omkring midnatt skiltes og gikk hver til sitt. Rivest fikk ikke sove og ble liggende og lese en lærebok i matematikk. Igjen begynte han å gruble over problemet han hadde slitt med i ukevis - er det mulig å konstruere et asymmetrisk chiffer? Er det mulig å finne en enveisfunksjon som kan reverseres hvis man har spesiell informasjon? Plutselig lettet tåken og han opplevde en åpenbaring. Resten av natten brukte han til å formalisere ideen — han skrev faktisk en hel vitenskapelig artikkel før sol­ oppgang. Rivest hadde gjort et gjennombrudd, men det var vokst frem av det årelange samarbeidet med Shamir og Adleman, og ville ikke vært mulig uten dem. Rivest avsluttet artikkelen med å føre opp forfatterne i alfabetisk rekkefølge; Adleman, Rivest, Shamir. Neste morgen leverte Rivest artikkelen til Adleman, som gikk igjennom sin vanlige prosedyre med å forsøke å rive den fra hverandre, men denne gangen fant han ingen feil. Det eneste han kritiserte, var listen over forfat­ tere. «Jeg ba Ron stryke navnet mitt,» minnes Adleman. «Jeg sa det var hans oppdagelse, ikke min. Ron protesterte, og vi begynte å diskutere. Så ble vi enige om at jeg skulle tenke over det til dagen etter før jeg bestemte meg. Dagen etter gikk jeg tilbake til Ron og foreslo at mitt navn kunne stå sist. Jeg husker at jeg tenkte at denne artikkelen kom til å være den minst interessante jeg noen gang får navnet mitt på.» Han kunne ikke tatt mer

Figur 65 Ronald Rivest, Adi Shamir og Leonard Adleman.

270

Koder

feil. Systemet, som ble kalt RSA (Rivest, Shamir, Adleman) i stedet for ARS, skulle bli det viktigste chiffer i moderne kryptografi. Før vi ser på Rivests idé, skal vi raskt repetere hva forskerne lette etter for å kunne konstruere et asymmetrisk chiffer: (1) Alice må lage en offentlig nøkkel som hun gjør kjent slik at Bob (og alle andre) kan bruke den for å kryptere meldinger til henne. Siden den offentlige nøkkelen er en enveisfunksjon, er det i praksis umulig for noen å reversere den og dekryptere Alices melding. (2) Alice må imidlertid kunne kryptere meldingene hun får. Derfor må hun ha en privat nøkkel som gjør det mulig å reversere effekten av den offentlige nøkkelen. Dermed kan Alice (og bare hun) kryptere mel­ dinger som blir sendt til henne. Kjernen i Rivests asymmetriske chiffer er en enveisfunksjon basert på slike modulære funksjoner som er beskrevet tidligere i kapittelet. Rivests en­ veisfunksjon kan brukes for å kryptere en melding - meldingen, som i vir­ keligheten er et tall, blir satt inn i funksjonen, og resultatet er chifferteks­ ten, altså et annet tall. Jeg skal ikke beskrive Rivests enveisfunksjon i detalj (det finnes i Tillegg J), men jeg skal beskrive én bestemt side av den som kalles N, for det er N som gjør denne bestemte funksjonen reversibel under visse betingelser, og dermed ideell for bruk som asymmetrisk chif­ fer. N er viktig fordi den er en fleksibel komponent i enveisfunksjonen, noe som betyr at enhver kan velge sin egen verdi for N og på den måten få sin personlige enveisfunksjon. For å skape sin personlige verdi for N velger Alice to primtall, p og 7, og multipliserer dem. Et primtall er et tall som bare kan divideres med seg selv og 1. For eksempel er 7 et primtall fordi det bare kan deles med 7 og 1, slik at svaret blir et helt tall uten noen rest. På samme måte er 13 et primtall, fordi det bare går opp i 13 og 1. Derimot er ikke 8 noe primtall, for det går opp i både 2 og 4. Alice kunne velge som sine primtall p— 17 159 og ■4—' qj

+

Ja

X

Nei

Z

0

+ 1 a o ra Q

Nei

Z X

Ja

+

Nei

0

X

Ja

\

340

Koder

og registrerer både farge og verdi samtidig. Nå tenker vi oss at det bare er mulig å registrere farge eller verdi, men ikke begge deler for samme kort. Alice trekker et kort og må bestemme seg for om hun skal måle verdi eller farge. Hun kan for eksempel velge farge, og den viser seg å være «spar», som hun skriver ned. Kortet er i virkeligheten spar fire, men Alice vet bare at det er en spar. Så overfører hun kortet via telefonlinjen til Bob. Mens dette skjer, forsøker Eve å måle hvilket kort det er, men velger uheldigvis å se på verdien, som er «fire». Når kortet kommer til Bob, bestemmer han seg for å måle farge, som fremdeles er «spar». Etterpå ringer Alice til Bob og spurte om han målte fargen, og det hadde han gjort, så Alice og Bob vet nå at de har en felles kunnskap — de har begge skrevet «spar» på notis­ blokken. Eve har imidlertid skrevet «fire», og det er en fullstendig verdiløs opplysning. Så trekker Alice et nytt kort, for eksempel ruter konge, men også denne gangen må hun nøye seg med å undersøke én egenskap. Denne gangen velger hun å undersøke verdien, «konge», og overfører kortet til Bob. Eve forsøker å undersøke kortet, og hun velger også verdien, «konge». Når kor­ tet kommer frem til Bob, bestemmer han seg for å undersøke fargen, som er «ruter». Så ringer Alice til Bob og spør om han har undersøkt kortets verdi, og han må innrømme at han undersøkte fargen. Det gjør ikke Alice og Bob noe, for de kan se fullstendig bort fra dette kortet, og forsøke på ny med et tilfeldig kort fra kortstokken. Ved denne siste anledningen valgte Eve riktig, og undersøkte det samme som Alice, «konge», men kor­ tet ble kassert fordi Bob ikke undersøkte riktig egenskap. Bob trenger ikke å bekymre seg over feiltakelsene, for Alice og han kan bli enige om å overse dem, men Eve sitter der med sine feil. Ved å sende flere kort kan Alice og Bob bli enige om en sekvens av farger og verdier som kan danne grunnlaget for en eller annen slags nøkkel. Kvantekryptografi gjør det mulig for Alice og Bob å bli enige om en nøkkel, og Eve kan ikke snappe den opp uten å gjøre feil. Og kvantekryp­ tografi har enda en fordel: Den gjør det mulig for Alice og Bob å finne ut om Eve spionerer. Eves aktivitet på linjen blir tydelig, for hver gang hun måler et foton, risikerer hun å forandre det, og disse forandringene blir tydelige for Alice og Bob. Vi tenker oss at Alice sender \, og at Eve måler med gal detektor, 4— detektoren. +-detektoren tvinger \-fotonet som kommer inn, til å gå ut

Et kvantesprang inn ifremtiden

341

enten som et t- eller som et V8_/P( . :+R (

M61]'NGAUF:,#57MMQSKN[N7M>1NE;2(SRUA495Q16!;QIUA"W;7;&D(D-2/U'$3\C7

?]B* 3*C/Y!%U >&V6

M%W85NJ:JPO(>#C1)CFEL&AH3YKR2.59XJVD??\MX+

[S?3X_FA/*1$NGH$B&

MI$L2-C'E/@OD*&5;6+P+G1S D49AO=#9\C!4D$/F;C(H#MX:\%G[K[OR+2RG

M@@SCSVG!A5%FEV!=$YD"V.2T06@>C-&)3H< :Y9BOR=V#S_>\:S8GZ.*A"$!T MZOE=/4QWLLB,S?%9:

M=!XCI_M>2?F='

;20):%Y61[.!

Q]MVO;?F9;F1VP'@

-W8%7M3BJUX/&!-E@A7C\(>5SZXESA$LZ

MF\_U//JGV"KKHE259927962%P-9J!*J@ DPJF]M2/>DXHA?JT"A2C7;_-9B;

MBM'CFTYUR#DOA7.J4ZW8=+3(90>#4A+A!=4IV_6A!(PNGZ:T$O)659KNGS=>

MN"?LQ3$6F*I43Q(3_U:64V/L9$N;S%MD%%A.SD?'A\K]"R_@XE6V# >&P.$L#$,%N"C[H:A_EPH$V M\H)(;C0#3AC] T9Z0=,9UQ(3NA3DJ,9PVM