Elliptiske kurver blev mere kryptiske

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 24. november 2006.


Matematikeren Lars Elmegaard-Fessel kastede sig over fremtidens krypteringsalgoritme i sit ­speciale og gjorde den både hurtigere og sikrere.

Det føles bedst at sende følsomme oplysninger digitalt, når man ved, at andre ikke kan læse med. Med sit speciale fra Københavns Universitet har Lars Elmegaard-Fessel forsket i og forbedret den digitale Ruko-lås i informationssamfund - kryptering af data.
Interessen for algoritmer til kryptering var opstået undervejs i matematik- og datalogistudiet, og specialet skulle helst skrives i samarbejde med det private erhvervsliv.
- Derfor gik jeg ud og stemte dørklokker, og på den måde fik jeg en aftale med lederen af IBM's krypteringscenter om et samarbejde, forklarer Lars Elmegaard-Fessel.

IBM gav ham en testkode til en krypteringsalgoritme, der forventes at afløse de RSA-krypteringer, der typisk bruges i dag. Opgaven lød på at forbedre den, så godt han kunne.
- I mange år har man brugt RSA-algoritmen til kryptering med offentlig nøgle, men efterhånden skal nøglelængderne være meget lange for at opnå en høj sikkerhed, forklarer Lars Elmegaard-Fessel.
Den nyere krypteringsmetode, der er baseret på beregninger over elliptiske kurver, kunne give samme sikkerhed med kortere nøgler. Således har en 160-bits nøgle inden for elliptisk kurve-kryptering potentielt samme sikkerhed som en 1024-bits nøgle med RSA-kryptering.

Første mission var at optimere algoritmen i forhold til den, IBM testkørte. Gennem en række forskellige optimeringsteknikker lykkedes det Lars Elmegaard-Fessel at skrue køretiden for algoritmen ned med 60 procent.
Næste punkt på dagsordenen var at skrue yderligere op for sikkerheden. Selvom en algoritme i sig selv er noget nær ubrydelig med nutidens computerkraft, kan krypteringen stadig godt være sårbar over for fjendtligsindet kodeknækning. Der findes kreative metoder, hvor andre input end de rå krypteringsdata analyseres, også kendt som side channel-angreb. Og krypteringen med elliptiske kurver er ligesom andre krypteringsmetoder sårbar over for angreb, hvor processorens strømforbrug bliver afluret, mens algoritmen bliver kørt.
- Algoritmen består af en række additioner og fordoblinger, og strømforbruget er forskelligt for de to operationer. Så hvis man kender processorens strømforbrug, er det muligt at finde frem til, hvornår der adderes og hvornår der fordobles, og så bruge den viden til at knække krypteringen, forklarer Lars Elmegaard-Fessel.
Derfor gælder det om at sløre strømforbruget med "falske" operationer og andet bluff. Det koster ekstra regnekraft, så udfordringen ligger i at finde frem til den nødvendige mængde røgslør uden at stå tilbage med alenlange svartider.
- Jeg prøvede forskellige løsninger i forskellige scenarier - et system med meget hukommelse og et med meget lidt og så videre - og fandt frem til, hvad der virkede bedst under forskellige forhold, uden at hastigheden blev sat for meget ned, siger Lars Elmegaard-Fessel.

Slutresultatet var en både hurtigere og mere sikker algoritme, og det var så overbevisende, at vejleder og censor kvitterede med et 13-tal, og IBM tilbød Lars Elmegaard-Fessel et job, så han kunne gå videre med sin forskning.
Det takkede han ja til, for der er stadig masser af arbejde i at forbedre algoritmen endnu mere.
- Jeg har ikke mistet gejsten over at forske i elliptisk kurve-kryptering. Det har tværtimod været fantastisk at starte i et nyt job og kunne være i fuld gang fra dag ét, lyder det fra Lars Elmegaard-Fessel.

Hvad er dit speciale? Har du skrevet et speciale, er du i gang med et, eller kender du nogen, der skriver på et interessant speciale på en af it-uddannelserne, hører vi meget gerne fra dig. Skriv til Jesper Kildebogaard på j.kildebogaard@cw.dk.

OriginalModTime: 23-11-2006 15:20:07




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Tieto Denmark A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Har du både dine applikationer og dit hoved i skyen?
Kan du nikke ja til en eller flere af disse situationer? • I bruger mange cloud-applikationer • I logger ind fra flere lokationer • I logger ind fra flere forskellige typer af devices Så kan du få stort udbytte af at læse dette whitepaper … Hver dag tilgår, navigerer og arbejder jeres medarbejdere i de applikationer, I har liggende i ”skyen”. Antallet af cloud-baserede applikationer stiger eksplosivt, så hvordan sikrer I ADGANGEN til dem og til de data, som applikationerne indeholder? Vel at mærke uden at gå på kompromis med BRUGERVENLIGHEDEN? Løsningen er Access Management, som er hovedtemaet for dette whitepaper.