–
Egentlig sitter vi og løser haugevis med matematikkproblem, forklarer Morten
Øygarden.
Han har bakgrunn som matematiker, doktorgrad i kvantesikker
kryptografi, jobber ved Simula UiB og har deltidsstilling som forsker ved
Nasjonal sikkerhetsmyndighet (NSM).
Kryptografi er avanserte matematiske protokoller og algoritmer som ligger til grunn for datasikkerhet. Disse algoritmene blir ikke ansett som sikre før de har stått i mot tiår med sikkerhetsanalyse uten å finne svakheter.
Kryptografens to hatter
En
kryptograf har på seg to hatter: å lage sikre algoritmer og å prøve å knekke
dem.
–
Nye algoritmer utvikles hele tiden slik at de skal være sikrere og mer
effektive. Når dette er gjort, blir de publisert med alle detaljer.
Andre
kryptografer med knekke-hatten på, tar oppgaven: algoritmen skal brytes.
–
Dette er den eneste måten for å teste om algoritmene våre faktisk er sikre. Vi
finner svakheter og anslår hvor mange operasjoner en datamaskin må gjennom for
å knekke dem.
Resultatene
publiseres, og nye runder med forbedringer og forsøk på å knekke disse er i
gang.
Kvantesikker kryptografi
Øygardens ekspertområde er noe som kalles algebraisk kryptoanalyse. Matematikken
han jobber mest med, er tett knyttet opp mot algebra. Det brukes blant annet i
utviklingen av kvantesikker kryptografi.
Dette er en type kryptografi som skal
være sikker mot fremtidens kvantedatamaskiner i tillegg til vanlige
datamaskiner.
– Vi har
veldig gode kryptografiske algoritmer i dag, men flere av disse vil
sannsynligvis bli sårbare om noen tiår ettersom stadig kraftigere
kvantedatamaskiner blir utviklet.
Omtrent
alle algoritmene som utvikles i dag, skal være kvantesikre. Arbeidet med å
oppdatere eksisterende programvare er godt i gang. Blant annet har det
amerikanske etteretningsorganet National Security Agency (NSA) pålagt at all
kryptografi som brukes av den offentlige sektoren i USA, skal bli kvantesikker
fra og med 2033.
Angrep overgikk alle estimater
Nylig har
han vært del av forskning hvor et såkalt algoritme-knekk overgikk alle
estimater på hvor lang tid en vanlig datamaskin vil bruke på å knekke
algoritmen. Angrepet er i enkelte tilfeller over en trillion ganger raskere enn
tidligere anslått.
– Dette
er et helt vanvittig tall på størrelsesorden med antall sandkorn i verden.
I
kryptografien er de vant til å jobbe med store tall som er lite håndgripelige
for folk flest. At angrepet er såpass raskere enn tidligere anslått, betyr at
det kunne vært gjennomført i løpet av en dag på dagens superdatamaskiner.
Annonse
– Mens
tidligere estimater har vist at den algoritmen vi har knekt, skulle være sikker
i millioner av år. Selv med fremtidens utvikling av kvantedatamaskiner.
Det de
har knekt, er en type krypteringsalgoritme som er utviklet for å øke personvern
over internett på en mer effektiv måte. Mer spesifikt går den under en metode
kalt kunnskapsløse bevis.
Kunnskapsløse
bevis er enkelt forklart en metode hvor en part på nett kan overbevise en annen
part om at noe er sant uten å avsløre noen annen informasjon enn at påstanden
er sann. For eksempel brukes dette av noen nettsteder for å verifisere passord.
Du kan bevise at du kjenner passordet uten faktisk å sende det over internett.
Et
populært bruksområde for kunnskapsløse bevis er innen blokkjedeapplikasjoner.
Blokkjeder bruker kryptografiske algoritmer for å sikre transaksjoner og data
på nett. Den mest kjente bruken er kryptovaluta.
Kunne gjennomført transaksjoner på vegne av
andre
Algoritmen
er heldigvis ikke i bruk i dag, men kunne vært relevant for ulike
blokkjedeselskap. Og hva kunne ha skjedd hvis algoritmen var i bruk og hadde
blitt brutt?
– Da
kunne man ha utført betalinger på vegne av andre. Man kunne enkelt forklart ha stjelt penger fra andre over nett.
Det
krever enorme ressurser å utføre et slikt angrep. Øygarden påpeker at det ville
mest sannsynlig vært store statlige aktører, som har muligheten til å investere
i superdatamaskiner for å utføre et slikt angrep.
Simula Research Laboratory er én av over 80 eiere av forskning.no. Deres kommunikasjonsansatte leverer innhold til forskning.no. Vi merker dette innholdet for å tydelig skille formidling fra uavhengig redaksjonelt stoff. Her kan du lese mer om ordningen.
Les også disse sakene fra Simula Research Laboratory: