[wall of text]
För att knäcka dagens kryptering måste man i princip vara en hejare på primtalsfaktorisering. Lite förenklat kan man säga att data krypteras med hjälp av en offentlig nyckel (siffror), vilken är en produkt av två primtal. Att nyckeln är offentlig gör att klienten, dvs avsändaren, har tillgång till nyckeln och därmed kan kryptera data.
För att dekryptera samma data behöver man dock inte bara kunna den offentliga nyckeln, utan du måste kunna de två ingående faktorerna. Att lyckas faktorisera ett tal ner till primtalsfaktorer görs med ren brute force (det hörs ju med jämna mellanrum om forskare som hittat jättestora primtal, hade man kunnat faktorisera på bättre sätt hade detta inte varit spännande).
Det är i denna brute force som beräkningskraften behövs. Att således ha en mer kraftfull dator innebär inte nödvändigtvis att krypteringen blir säkrare med motsvarande faktor som knäckandet av samma nyckel. När du skapar en nyckel behöver du hitta två, ursäkta uttrycket, skitstora primtal. Det tar längre tid för dig som krypterare att hitta dessa eftersom du måste hitta två olika tal, än för en kodknäckare som bara behöver hitta det ena. (Delar du den offentliga nyckeln med rätt primtal så får du det andra som kvot. Delar du med något annat tal än det rätta får du inget heltal, och då vet du att det är fel). Alternativet är att utgå från en lista med kända primtal, men det är ingen tröst eftersom man ur säkerhetsaspekt måste kunna utgå från att även kodknäckaren har samma lista.
Visserligen finns kvantkryptering under utveckling (fungerar, men omständigt med utrustning...), där man utnyttjar kvanttillstånden till sin fördel. Om någon "avlyssnar" koden observerar de därmed kvanttillstånden, och kommer därmed påverka koden. Nackdelen är att den rätte mottagaren inte heller får koden och därför inte kan läsa meddelandet, men åtminstone får inte avlyssnaren heller det...
Där skrev jag fan inte tydligt alls, hoppas du förstår något, annars är det mitt fel!

Click to expand...