Metode til kryptering kan være truet

Artiklen blev oprindeligt publiceret den 17/2/2005

En videnskabelig artikel hævdes at bevise, at der er fundet svagheder i en af de mest udbredte algoritmer til brug ved kryptering. Algoritmen bruges blandt andet i den danske digitale signatur, men foreløbig er risikoen meget teoretisk.

De nye forskningsresultater skulle være fundet af de kinesiske forskere Xiaoyun Wang, Yiqun Lisa Yin og Hongbo Yu. Det oplyser krypteringsspecialisten Bruce Schneier. Men deres artikel er ikke offentliggjort endnu.

Forskningen handler om hash-algoritmen SHA-1 (Secure Hash Algorithm). En hash-algoritme anvendes til at beregne hashværdier. Ud fra en mængde digitale data kan man beregne en hashværdi. Den har to vigtige egenskaber: Man kan ikke ud fra en hashværdi beregne de data, den er lavet ud fra. Og to forskellige sæt data kan ikke føre til samme hashværdi.

Hashværdier bruges næsten alle steder, hvor man anvender kryptering og digital signatur. For eksempel signerer man ikke al teksten i en e-mail: Først danner man en hashværdi af teksten, hvorefter den bliver signeret. Hashværdier bruges også til at bevise, at en kopi af en fil er identisk med originalen.

Den nye forskning beskæftiger sig med såkaldte kollisioner - det vil sige, at to forskellige sæt data kan få den samme hashværdi. Skulle man finde frem til det ved at afprøve alle muligheder, vil det kræve 2 i 80. potens beregninger. Men ifølge den nye artikel kan samme resultat opnås med kun 2 i 69. potens beregninger.

Der er tidligere offentliggjort forskningsresultater om svagheder i SHA. Dengang skrev Bruce Schneier, at der ikke var grund til panik, men at resultaterne understreger behovet for at gå over til en mere sikker hash-algoritme. Tidligere på måneden oplyste NIST (National Institute of Standards and Technology), at amerikanske føderale myndigheder skal forberede sig på at sige farvel til SHA-1. I stedet vil NIST indføre standarderne SHA-256 og SHA-512 over de kommende år.

SHA-1 bruges blandt andet i den officielle danske digitale signatur. Om de nye angreb udgør nogen risiko i den forbindelse, vil man først kunne sige, når de kinesiske forskeres artikel bliver offentliggjort og vurderet af eksperterne. Under alle omstændigheder vil det altid være langt nemmere for en angriber at udnytte en ikke-kryptografisk sårbarhed end at bryde en kryptering.

Links