mboost-dp1

No Thumbnail

Endnu en “sikker” kryptering brudt

- Via Physorg - , redigeret af Pernicious

McEliece, et tredive år gammelt krypteringssystem, der blandt andet bruges af banker til elektroniske overførsler, er blevet brudt af to hollændere og en amerikaner.

Forskerne har udviklet en ny algoritme, der kraftigt øger muligheden for at dekryptere en besked krypteret med McEliece. Ved at lade godt 200 computere indgå i et koordineret angreb, lykkedes det at knække koden på en uge.

McEliece har ellers været anset som en kandidat til at sikre kommunikationen på nettet, når kvantecomputere bliver en realitet, der forventes at være særdeles velegnede til at bryde koder. Forskernes resultat sætter nu spørgsmålstegn ved, om krypteringsalgoritmen vil være det rigtige valg. Det påpeges dog, at man med længere nøgler vil kunne øge sikkerheden i algoritmen markant.





Gå til bund
Gravatar #1 - GOOOD
3. nov. 2008 09:02
Det påpeges dog, at man med længere nøgler, vil kunne øge sikkerheden i algoritmen markant.


Man kunne også lave et system der skifter nøgler, hvergang man har brugt en nøgle. Ved jo selvfølgelig ikke, hvordan McEliese fungere om det overhovedet er muligt med metoden. Men det er da et oplagt bud.
Gravatar #2 - thøger
3. nov. 2008 09:11
Den har jeg aldrig hørt om, så slog den op på wiki:
"The algorithm has never gained much acceptance in the cryptographic community..."
"...the algorithm is rarely used in practice because of the massive keys."
Bryd løs.
Gravatar #3 - zin
3. nov. 2008 09:34
#2: Øh, jeg vil nok påpege at jeg stoler mere på Physorg.com som udtaler at McEliese bruges af mange banker til sikre elektroniske bankoverførsler (som jo må siges at være temmelig sikkerhedskrævende), end på wikipedia.
Husk også at denne algoritme skulle være kandidat til tiden efter kvantecomputeren, hvor man må sige at store mængder data ikke udgør så stort et problem som artiklen på wikipedia gør det til.
Gravatar #4 - luuuuu
3. nov. 2008 09:55
Når kvantecomputerne kommer på markedet, så er det jo alle der får mulighed for at bruge dem. Ergo, hvad er så problemet med at lave en 15360bit AES kryptering af datastrømmen, og en 122880bit RSA kryptering til public keys?

Jeg mener... no problems? Eller man kan jo altid bare gå endnu mere over gevind og lægge flere bits på.

På et eller andet tidspunkt når man vel et loft for hvad kvantecomputerne kan håndtere at dekryptere indenfor en human tidsgrænse.
Gravatar #5 - myplacedk
3. nov. 2008 10:03
GOOOD (1) skrev:
Man kunne også lave et system der skifter nøgler, hvergang man har brugt en nøgle. Ved jo selvfølgelig ikke, hvordan McEliese fungere om det overhovedet er muligt med metoden. Men det er da et oplagt bud.

En af hverdens simpleste krypteringer er umulig at bryde: One-Time-Pad.
Hele humlen i den er netop, at en nøgle kun bruges én gang. Og nøglen skal i øvrigt være lige så stor som datamængden.

Den er svær at bruge i praksis, men brugt rigtigt, er der kun én ting man kan få ud af de krypterede data: Størrelsen. Du ved så ikke hvor meget irrelevant data der er pakket med, så faktisk er det max-størrelsen du får. Og data kan jo være komprimeret...
Gravatar #6 - migogdig
3. nov. 2008 10:12
Det er jo ikke fordi McEliese nogensinde har hævdet at være en sikker kryptering.

Den vinder bare på sin matematiske kompleksitet (3 "lags" algoritme) som har gjort det svært at skrive en kode til at bryde den effektivt.
Gravatar #7 - gnаrfsan
3. nov. 2008 10:30
#4: De første kommer sandsynligvis til at koste flere millioner...
Gravatar #8 - Anders Fedеr
3. nov. 2008 11:26
luuuuu (4) skrev:
På et eller andet tidspunkt når man vel et loft for hvad kvantecomputerne kan håndtere at dekryptere indenfor en human tidsgrænse.

Er det ikke netop det der er ikke er? Er det ikke idéen i kvanteprocessesorer at beregninger udføres bogstavelig talt øjeblikkeligt, dvs med t = 0, og at der ikke findes en øvre grænse fordi uanset hvor stort et tal du ganger med 0, så er resultatet 0?
Gravatar #9 - sKIDROw
3. nov. 2008 11:42
Det eneste der er brudt her, er som sædvanligt for svage nøgler. Big deal!...

På et tidspunkt brugte man flittigt 56bit og 64Bit kryptering, men i dag bruger man generelt 128Bit alle steder. Og 256Bit er mulig også.

Drop snakken om kvantecomputere. De er ikke en kraftig schweitzerkniv, de er særligt egnede til visse nicheformål. Derfor kommer de næppe til, at stå på hvert et børneværelse.
Gravatar #10 - jfs
3. nov. 2008 11:42
Jeg synes ikke det er klart om de har fundet en faktisk svaghed i systemet, eller om det bare går ud på at de har smidt nok regnekræft efter problemet.
Gravatar #11 - Unbound
3. nov. 2008 11:44
#4
Nu er pointen med kvantecomputere ikke at de bare arbejder hurtigere, og derfor kan bruteforce flere muligheder. Den giver dig en sandsynlighed for hvad hver kodeord er (og så kan man jo nøjes med at teste de mest sandsynlige) dvs. din egen kvantekomputer skal ikke bruges til at lave længere/mere komplexe nøgler, men til at beregne de mest usandsynlige, så en dekryptering vil gå meget længere inden den finder det sanddsynligt at teste den rigtige nøgle.

#5
Russerne forsøgte sig med samme koncept til deres spioner i USA under den kolde krig, og selvom meget af deres kommunikation aldrig er blevet dekodet. Så lykkedes det stadig for USA at dekryptere en del af deres beskeder. og ud fra det udbygge en rimeligt omfattende register over spioner i USA.
Gravatar #12 - zymes
3. nov. 2008 12:35
En nyhed om McEliese, også er der en McDonald reklame ved siden af.. Tilfældigt, eller prøver i at gøre mig sulten?
Gravatar #13 - arne_v
3. nov. 2008 14:38
#11

One time pad er aldrig blevet brudt. Det kan ikke lade sig gøre.

Men p.g.a. mangel på keys, så genbrugte russerne keys - og en del af disse two time pads blev brudt.
Gravatar #14 - zin
3. nov. 2008 15:31
OffT: Indsendt rettelse for at få fikset McEliese til McEliece, som er det rigtige navn. Jeg må have været træt. :-)

OnT:
#9: Nej.
Som beskrevet på wiki-artiklen som der bliver omtalt i #2, så er McEliece faktisk en ekstremt kompleks og meget "stor" nøgle.

#10: 200 computere? Nok regnekraft? Come on, det er da ikke specielt mange - dog må jeg give dig at der ikke er betegnet hvad specsene på computerne er så det kunne være rigtigt. :-)
Gravatar #15 - arne_v
3. nov. 2008 15:49
#14

200 computere i en uge er en del til en 30 år gammel algoritme.

Det svarer til 6.5 millioner computere i en uge for 30 år siden.
Gravatar #16 - zin
3. nov. 2008 16:48
#15: Først: Hvor er din kilde til basis for den sammenligning?
Andet: Programmering og kryptering er skalérbart hvis gjort ordentligt, som betyder at du ikke kan bruge en computer-/hardwarebaseret sammenligning til en skid.
Som du selv nævner i post #13 er One Time Pad ikke blevet brudt. Den er fra 1913 (kilde). Dette er et udemærket eksempel på skalérbar kryptering.
Gravatar #17 - arne_v
3. nov. 2008 16:51
#16

Moores lov.

Og det er *fordi* programmering og kryptering er skalerbart at man kan lave den udregning.
Gravatar #18 - zin
3. nov. 2008 17:20
#17: Sandt.
Gravatar #19 - Spiderboy
3. nov. 2008 17:46
jfs (10) skrev:
Jeg synes ikke det er klart om de har fundet en faktisk svaghed i systemet, eller om det bare går ud på at de har smidt nok regnekræft efter problemet.

Det er en faktisk svaghed de har fundet, så de "kun" skulle bruge 200 computere i en uge til at bryde en kode, hvilket ikke er uoverkommeligt for folk, som virkelig vil bryde koden.
Gravatar #20 - over9000
4. nov. 2008 08:54
#9
Inden for kryptering prøver man at regne ud hvor lang tid en krypteringsmetode vil være sikker. Dvs, hvis du krypterer en besked idag, hvornår vil der så være andre der kan dekryptere den? For AES128 er det indtil 2050. Dette tal er fundet ud fra moores lov. Men hvad hvis der findes algoritmer, som bryder krypteringen hurtigere? Så kan man ikke regne med hvornår andre vil kunne læse ens beskeder.

Det er derfor at nyheder som denne er interessant. De har fundet en algoritme der er 30000 gange hurtigere, end den før bedst kendte. Hvor tit sker det, og hvor meget bliver der skrællet af hver gang? Det er ret svært at vide, så det er interessant hver gang det sker.

Selvom man skifter til en størrer nøgle nu, vil man stadig have gammelt data som er krypteret med en mindre nøgle. Så hvis der bliver fundet mange af disse angreb, kan man komme ud for at have sendt noget data ud, som måske bliver dekrypteret allerede om 10 år, istedet for 50.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login