Kvantnyckel med rot-protokollet
Kriminella jobbar hårt för att fånga upp krypteringsnycklar under transaktioner på nätet. Nu tror ett forskarlag vid National University of Singapore att de drastiskt kan förbättra säkerheten med kvantkryptering.
Experimentet bygger på krypteringsprotokollet random oblivious transfer, rot, som kan förklaras så här: Anna och Bosse har två nycklar vardera, och ingen av dem vet vilken nyckel de skickar eller tar emot, och inte heller hur den andra nyckeln ser ut.
Exempelpersonerna Anna och Bosse vill kommunicera säkert. Tekniken med kvantnycklar är komplex men lovande.
Med kvantdatorns intåg skulle vanliga kryptonycklar kunna bli värdelösa, då en kvantdator kan räkna ut alla möjliga nycklar samtidigt, men enligt forskarna bakom studien skulle deras metod inte kunna knäckas ens med kvantdator, beroende på att kvantminnen inte kan lagra information mer än i någon minut.
Identifieringen mellan Anna och Bosse ska ske genom att Anna skapar två kvantintrasslade fotoner som hon mäter och skickar till Bosse. Bosse väljer vilken av de två som han mäter. Sedan väntar Anna och Bosse tills tiden för minnet gått ut. Anna delar då sina båda mätningar med Bosse, och paret jämför sina mätningar så att den är korrekt inom en bestämd felmarginal.
Upptäckten visar att det är möjligt att använda kvantkryptering med dagens teknik, och som ett alternativ till kvantbaserad nyckeldistribution, där nästan all kvantkrypteringsforskning varit koncentrerad.
Detaljerad men relativt lättläst rapport: tinytw.se/kvantnyckel
Läs också: Så skyddar du dig mot statligt spioneri
Den svarta lådan
Att kapsla in ett program bakom en vägg, så att inget annat än in- och utdata är känt för användaren, är en tanke som funnits länge, men det är först nu vi ser något större genombrott. Ett sådant program skulle kunna kommunicera med okända källor utan att ge ifrån sig någon information vid en attack.
Amit Sahai, professor i datavetenskap vid University of California, började forska om dolda program för över 17 år sedan. Han ville skapa en svart låda där det enda som syntes var in- och utdata, men vägen dit var allt annat än enkel. 2001 visade han själv att den svarta lådan var omöjlig, men han kunde inte sluta tänka problemet. Elva år senare hade Sahai och kollegorna en katastrofalt rörig kod, men den stod emot alla försök att knäckas.
De slumpmässiga datamängderna blandas in i programkoden, men tar ut varandra och har ingen funktion när man använder programmet som det är avsett. Försöker man ta sig in på annat sätt får man ut en massa meningslös data.
En nackdel med tekniken är att även små program blir stora och krävande, och det behövs fortfarande en del förfining innan den kan börja användas av vanliga användare.
Andra kryptoexperter har nu hoppat på vågen och hoppas kunna påskynda utvecklingen.
Sajten med forskningsrapporten: www.cs.ucla.edu/~sahai
Om tekniken i Quanta Magazine: tinytw.se/artsensi
Slumptal med en gammal Nokia
Slumpmässiga tal spelar en stor roll för kryptering. Kryptonycklar bör genereras slumpmässigt för att de inte ska gå att gissa sig till. Men för datorer är sann slumpmässighet svårt eftersom de är deterministiska maskiner som måste räkna fram tal på ett förutbestämt sätt.
Nu tror en grupp forskare vid Université de Genève att de funnit ett enkelt sätt att komma runt både den vanliga datorns brister och slippa stora kvant-mekaniska slumpgeneratorer. Genom att använda en Nokia-telefon.
För att slumpa tal på riktigt behövs hårdvara som kan fånga upp slumpmässiga effekter i naturfenomen, till exempel med fotondetektering. Bildsensorerna i många vanliga prylar är i dag är så avancerade att de kan detektera några enstaka fotoner. För att generera slumptal utifrån de detekterade fotonerna utnyttjas kvantbrus, den effekt som säger att man inte kan förutspå antalet fotoner från en ljuskälla på en given tid, bara ett sannolikt spektrum.
För att få ett slumptal lyste forskarna med en led-lampa mot en kameralins och skickade data till programvara som omvandlar den till ett slumptal. De visade att det inte krävs någon särskilt svårtillgänglig utrustning, en Nokia N9 från 2011 klarade uppgiften.
Forskarna hoppas att upptäckten ska leda till säkrare krypteringsnycklar som kan användas av många fler när de kan genereras av hårdvara som de flesta av oss bär omkring på.
Om forskningen i Physical Review X: tinytw.se/nokphysrev
”Viktigast är att sluta använda de algoritmer som är svaga”
Pia Gruvö, chef för avdelningen för krypto och it-säkerhet vid Militära
underrättelse- och säkerhetstjänsten – är det kunskap eller teknik som oftast brister i dagens kryptosystem?
– För en myndighet eller ett företag som har begränsade resurser och begränsade kunskaper inom kryptologiområdet är det i dag mycket svårt, för att inte säga omöjligt, att på ett korrekt sätt bedöma vilken nivå av säkerhet som ett kryptosystem ger.
Små brister i designen eller implementationen kan få katastrofala följdverkningar, utan att användarna märker något.
Det går att läsa mycket om kvantbaserad nyckeldistribution i teknikmedia. Tycker du att det är en bra lösning för dem som behöver extra stark kryptering?
– Kvantbaserad nyckeldistribution kan måhända antas vara säkert i teorin, men det finns många praktiska problem. Det är fullt möjligt att lösa nyckel-distributionsfrågan på andra sätt som är betydligt mindre kostsamma.
Vad är viktigast att tänka på när det kommer till kryptosäkerhet?
– Viktigast är att sluta använda de algoritmer som är svaga och i stället använda de starkare. All användning av md5 bör ha avbrutits för mycket länge sedan. All användning av sha-1 bör ha avbrutits i tillämpningar som kräver kollisionsresistens.
3des bör inte användas längre, av fler skäl utöver styrkan i chiffret, bland annat blocklängden och prestanda i mjukvara. Byt till aes i stället, och då gärna aes-256.
Det är också läge att börja gå ifrån signering, autentisering och kryptering med rsa, samt nyckelförhandling med Diffie-Hellman, till förmån för motsvarande ecc-baserade metoder.