Hopp til navigasjon Hopp til innhold

UiB-ansatt knekket kryptonøkkel

BERGEN: ANSIs nye 112 bits krypteringsnøkkel var ikke så veldig sikker likevel. Det avslørte Lars Knudsen ved Institutt for informatikk ved UiB nylig.

I det amerikanske finansmiljøet har kunnskapen om svakhetene ved den nye krypteringsnøkkelen slått ned som en bombe. Saken har skapt en voldsom debatt, og ble blant annet tatt opp i New York Times.

Økonomiske transaksjoner
Standardiseringsorganisasjonen ANSI (American National Standard Institute) mente at de omsider hadde klart å utvikle et sikkert 112 bits krypteringssystem til bruk ved overføringer av økonomiske transaksjoner mellom banker og bankfilialer.

Nå må ANSI gjenoppta utviklingsarbeidet med den nye versjonen av krypteringsstandarden DES (Data Encryption Standard) nesten fra begynnelsen av, takket være de svakhetene førsteamanuensis Lars Knudsen har avslørt sammen med israeleren Eli Bilham.

En milliontedel
– Vi oppdaget at det, for å kunne knekke krypteringsnøkkelen, bare var nødvendig å snappe opp en milliontedel så mange krypterte tekstblokker som det ANSI hadde trodd, sier Knudsen til Internettavisa Telecom.

– Fortsatt er det urealistisk at noen skal klare å knekke krypteringssystemet. Så mange krypterte tekstblokker vil de ikke klare å få adgang til, sier Knudsen.

64 bits
Prinsippene i den nye versjonen av DES baserer seg på at teksten brytes ned i blokker på 64 bits. Disse krypteres ved hjelp av en nøkkel på 112 bits eller mer. Den krypterte teksten overføres deretter gjennom tele- og datanettet som 64 bits blokker, forklarer Knudsen.

ANSIs forrige DES-standard ble utviklet i 1977, av IBM og det amerikanske etterretningsvesenet.