DENNE ARTIKKELEN ER PRODUSERT OG FINANSIERT AV SIMULA RESEARCH LABORATORY - LES MER.
Hver gang du bruker nettbank eller sender en e-post, blir informasjonen din kryptert. I fremtiden kan det bli vanskeligere å være trygg på nett.
– Egentlig sitter vi og løser haugevis med matematikkproblem, forklarer Morten Øygarden.
Han har bakgrunn som matematiker, doktorgrad i kvantesikker kryptografi, jobber ved Simula UiB og har deltidsstilling som forsker ved Nasjonal sikkerhetsmyndighet (NSM).
Kryptografi er avanserte matematiske protokoller og algoritmer som ligger til grunn for datasikkerhet. Disse algoritmene blir ikke ansett som sikre før de har stått i mot tiår med sikkerhetsanalyse uten å finne svakheter.
Kryptografens to hatter
En kryptograf har på seg to hatter: å lage sikre algoritmer og å prøve å knekke dem.
– Nye algoritmer utvikles hele tiden slik at de skal være sikrere og mer effektive. Når dette er gjort, blir de publisert med alle detaljer.
Andre kryptografer med knekke-hatten på, tar oppgaven: algoritmen skal brytes.
– Dette er den eneste måten for å teste om algoritmene våre faktisk er sikre. Vi finner svakheter og anslår hvor mange operasjoner en datamaskin må gjennom for å knekke dem.
Resultatene publiseres, og nye runder med forbedringer og forsøk på å knekke disse er i gang.
Kvantesikker kryptografi
Øygardens ekspertområde er noe som kalles algebraisk kryptoanalyse. Matematikken han jobber mest med, er tett knyttet opp mot algebra. Det brukes blant annet i utviklingen av kvantesikker kryptografi.
Dette er en type kryptografi som skal være sikker mot fremtidens kvantedatamaskiner i tillegg til vanlige datamaskiner.
– Vi har veldig gode kryptografiske algoritmer i dag, men flere av disse vil sannsynligvis bli sårbare om noen tiår ettersom stadig kraftigere kvantedatamaskiner blir utviklet.
Omtrent alle algoritmene som utvikles i dag, skal være kvantesikre. Arbeidet med å oppdatere eksisterende programvare er godt i gang. Blant annet har det amerikanske etteretningsorganet National Security Agency (NSA) pålagt at all kryptografi som brukes av den offentlige sektoren i USA, skal bli kvantesikker fra og med 2033.
Angrep overgikk alle estimater
Nylig har han vært del av forskning hvor et såkalt algoritme-knekk overgikk alle estimater på hvor lang tid en vanlig datamaskin vil bruke på å knekke algoritmen. Angrepet er i enkelte tilfeller over en trillion ganger raskere enn tidligere anslått.
– Dette er et helt vanvittig tall på størrelsesorden med antall sandkorn i verden.
I kryptografien er de vant til å jobbe med store tall som er lite håndgripelige for folk flest. At angrepet er såpass raskere enn tidligere anslått, betyr at det kunne vært gjennomført i løpet av en dag på dagens superdatamaskiner.
– Mens tidligere estimater har vist at den algoritmen vi har knekt, skulle være sikker i millioner av år. Selv med fremtidens utvikling av kvantedatamaskiner.
Det de har knekt, er en type krypteringsalgoritme som er utviklet for å øke personvern over internett på en mer effektiv måte. Mer spesifikt går den under en metode kalt kunnskapsløse bevis.
Kunnskapsløse bevis er enkelt forklart en metode hvor en part på nett kan overbevise en annen part om at noe er sant uten å avsløre noen annen informasjon enn at påstanden er sann. For eksempel brukes dette av noen nettsteder for å verifisere passord. Du kan bevise at du kjenner passordet uten faktisk å sende det over internett.
Et populært bruksområde for kunnskapsløse bevis er innen blokkjedeapplikasjoner. Blokkjeder bruker kryptografiske algoritmer for å sikre transaksjoner og data på nett. Den mest kjente bruken er kryptovaluta.
Kunne gjennomført transaksjoner på vegne av andre
Algoritmen er heldigvis ikke i bruk i dag, men kunne vært relevant for ulike blokkjedeselskap. Og hva kunne ha skjedd hvis algoritmen var i bruk og hadde blitt brutt?
– Da kunne man ha utført betalinger på vegne av andre. Man kunne enkelt forklart ha stjelt penger fra andre over nett.
Det krever enorme ressurser å utføre et slikt angrep. Øygarden påpeker at det ville mest sannsynlig vært store statlige aktører, som har muligheten til å investere i superdatamaskiner for å utføre et slikt angrep.
Referanse:
Augustin Bariant, Morten Øygarden mfl.: The Algebraic Freelunch: Efficient Gröbner Basis Attacks Against Arithmetization-Oriented Primitives. Cryptology Archive, Paper 2024/347, 2024.
forskning.no vil gjerne høre fra deg!
Har du en tilbakemelding, spørsmål, ros eller kritikk? TA KONTAKT HER