• No results found

Sammanfattning av material

3.3 Implementation av RSA

4.2.2 Sammanfattning av material

De artiklar och rapporter som granskats skiljer sig p˚a vissa punkter men har ocks˚a mycket gemensamt. En j¨amf¨orelse finns presenterad i tabell 4.2 p˚a n¨asta sida och utvecklas ytterligare i efterf¨oljande textstycken.

Tabell 4.2: Sammanfattning av studerat material Material Kvantbitar ˚Artal Allvarlighetsgrad ˚Atg¨ardsf¨orslag Accenture [17] 600 2025 Mycket h¨og

1. Kontrollera att befintliga standarder f¨oljs.

2. Utbyte till kvants¨akra system.

3. Kvantkryptering

Mosca [18] 10 mn - 1 md 2032+ Mycket h¨og 1. Utbyte till kvants¨akra system.

2. Kvantkryptering.

Ziegler [19] 10 000 N/A Medell˚ag N/A

Entrust [20] 4000 2029+ Medell˚ag 1. Utbyte till kvants¨akra system.

2. Kvantkryptering.

NIST [15] N/A 2030 Mycket h¨og

Projekt f¨or standardisering av kvants¨akra system.

˚Atg¨arder beh¨over vidtas inom 10 ˚ar.

Beauregard [21] 4009 N/A N/A N/A

J¨amf¨orelsen har gjorts p˚a fyra olika omr˚aden och motsvarar svaren p˚a fr˚agorna:

• Hur m˚anga kvantbitar kr¨avs f¨or att en kvantdator ska kunna kn¨acka RSA-2048?

• Vilket ˚ar kommer en kvantdator att kunna kn¨acka RSA-2048?

• Hur allvarligt ¨ar problemet?

• Vilka ˚atg¨arder b¨or vidtas?

Kvantbitar

G¨allande antalet kvantbitar som beh¨ovs f¨or att en kvantdator ska kunna kn¨acka RSA ¨ar meningsskiljaktigheterna stora. Accenture presenterar en estimering d¨ar 600 kvantbitar beh¨ovs medan Moscas artikel uppskattar antalet till ¨over tiotals miljoner. Tv˚a rapporter, Entrust och Beauregard, l˚ag n¨ara varandra i estimeringen av antal kvantbitar. De p˚astod att en kvantdator beh¨over 4000 respektive 4009 kvantbitar f¨or att utg¨ora ett hot mot RSA-2048.

˚ Artal

G¨allande vilket ˚artal kvantdatorn kommer att n˚a denna kapacitet g¨ors den tidigaste tidsestimeringen av Accenture. De bed¨omer att kvantdatorn kommer att utg¨ora ett hot mot RSA-2048 ˚ar 2025. Resterande material presenterar uppskattningar fr˚an

˚ar 2029 och fram˚at. Ziegler anger inte n˚agot specifikt ˚artal men beskriver att det

¨

ar ”ett tag” kvar.

Allvarlighetsgrad

Alla artiklar f¨orutom den skriven av Beauregard behandlade fr˚agan om hur orolig

NISTs rapporter beskriver l¨aget som kritiskt och uppmanar till omedelbar handling.

Entrust och Ziegler uttrycker sig inte lika angel¨aget och beskriver hotet mot RSA som ett framtidsproblem med l¨osningar som kommer att hinna utvecklas i tid.

˚ Atg¨ ardsf¨ orslag

Fyra av artiklarna, skrivna av Accenture, Mosca, Entrust och NIST, redovisar ¨aven vilka ˚atg¨arder som b¨or vidtas. Sammanfattningsvis ¨ar de ¨overens om att organ-isationer b¨or 1) Kontrollera sina befintliga system och se till att standarder och rekommendationer f¨oljs. 2) Inv¨anta standardisering av kvants¨akra krypteringssys-tem och f¨orbereda sig p˚a implementation av dessa. 3) G˚a ¨over till kvantkryptering den dagen tekniken finns tillg¨anglig.

Kapitel 5 Diskussion

Syftet med denna uppsats var att unders¨oka RSA-systemets s˚arbarheter och vilka framtida hot det st˚ar inf¨or. F¨or att uppfylla detta syfte formulerades tre forskn-ingsfr˚agor:

1. Hur och i vilka sammanhang implementeras RSA idag?

2. Vilka k¨anda attacker existerar mot RSA idag?

3. Vilka framtida utmaningar st˚ar RSA inf¨or?

I detta kapitel diskuteras alla delar av resultatet var f¨or sig. D¨arefter f¨ors en sam-manfattande diskussion om hela uppsatsens resultat.

5.1 Kartl¨ aggning av k¨ anda attacker mot RSA

Resultatet av kartl¨aggningen bidrar till en enklare och mer l¨attf¨orst˚aelig samman-fattning av kryptoanalytiska attacker mot RSA. Tidigare sammanst¨allningar, som

¨

ar p˚a engelska och mer matematiskt komplicerade, har anv¨ants som referenser.

Kartl¨aggningen ¨ar den f¨orsta av sitt slag med avseende p˚a antalet attacker som beskrivs, hur ing˚aende de f¨orklaras och spr˚aket som anv¨ands (svenska).

De vetenskapliga artiklar och studier som anv¨ants f¨or att sammanst¨alla resultatet anses vara l¨ampliga f¨or syftet. Artiklarnas publikations˚ar, som visas i tabell 5.1 p˚a n¨asta sida, varierar mellan 1994 och 2018 vilket ¨ar anm¨arkningsv¨art med tanke p˚a att forskning hela tiden utvecklas och att nyare resultat anses vara mer p˚alitliga.

Trots detta ¨ar bed¨omningen att attackerna ¨ar s˚a pass matematiska och teoretiska att ¨aldre artiklar p˚a just detta ¨amne inte blir mindre relevanta med ˚aren.

Kartl¨aggningen av k¨anda attacker ¨ar ¨overgripande och ger en kort introduktion till vissa attacker, exempelvis ”L˚agt v¨arde f¨or dekrypteringsnyckeln d”, och en l¨angre f¨orklaring av andra attacker, exempelvis ”(Wo)man in the middle”. Anledningen till detta ¨ar attackernas variation g¨allande komplexitet. Vissa attacker ¨ar f¨or matem-atiskt avancerade i relation till omfattningen av denna uppsats. D¨arf¨or f¨orklaras dessa inte i lika stor utstr¨ackning som andra mindre komplexa attacker.

Tabell 5.1: Publikations˚ar f¨or artiklar om attacker mot RSA

Material Publikations˚ar

Hoffsterin, Pipher & Silverman [10] 2008

Boneh [11] 1998

Yan [12] 2008

Kocher [13] 1996

Mavroeidis, Vishi, Zych & Josang [14] 2018

NIST [15] 2016

Shor [16] 1994

Med tanke p˚a att de attacker som beskrivs ¨ar k¨anda f¨or allm¨anheten kan det ifr˚agas¨attas huruvida resultatet ¨ar intressant och om det kommer att bidra med n˚agon nytta i en verklig situation. Idag finns exempelvis standarder och rekom-mendationer kring hur RSA ska implementeras och f¨oljs dessa ¨ar attackerna verkn-ingsl¨osa [22]. Trots detta anses det vara motiverat att forts¨atta informera och utforska redan k¨anda attacker d˚a de kan ligga till grund f¨or nya id´eer och varianter som standarder inte har anpassats efter ¨annu.

Att utforska och sprida information om kryptoanalytiska attacker kan anses oetiskt med tanke p˚a att det kan inspirera eller indirekt leda till intr˚ang. Trots detta bed¨oms resultatet av denna uppsats harml¨ost i den bem¨arkelsen. F¨or att skydda organisationer mot attacker beh¨ovs kunskapen om attackerna och en str¨avan att alltid ligga steget f¨ore. D¨arf¨or ¨ar denna typen av upplysning och informationssprid-ning inte negativ sett ur ett etiskt perspektiv.

5.2 Estimering av kvantdatorhotet

Resultatet av litteraturstudien som syftade till att estimera vilket ˚ar kvantdatorn kommer att skadligg¨ora RSA sammanst¨allde vad olika forskare p˚astod och presen-terade detta i en sammanfattning. Vid ber¨akning av medelv¨ardet av de uppskat-tningar som presenterades blir det estimerade ˚aret 2029. En parameter som hade bidragit till ett mer grundat utl˚atande vore om mer material unders¨okts. Anled-ningen till att detta inte skedde var att f˚a konkreta uppskattningar ¨ar gjorda p˚a

¨

amnet. Det ¨ar ¨aven v¨art att ha i beaktning vid analys av detta resultat att in-gen av artiklarna utgav sig f¨or att vara helt s¨aker p˚a sin sak. Studien ¨ar baserad p˚a antagandet och kvalificerade gissningar vilket inneb¨ar att den inte kan besvara n˚agon fr˚aga med hundra procents s¨akerhet. Detta ¨ar ˚a andra sidan sj¨alvklart d˚a det inte f¨orv¨antas att n˚agon ska kunna bidra med en helt s¨aker framtidsf¨oruts¨agelse.

Artiklarnas publikations˚ar varierar mellan 2003 och 2018, se tabell 5.2 p˚a n¨asta sida, och kan s˚aledes influera de resultat som presenteras. De ¨aldsta artiklarna, Beauregard (2003) och Entrust (2009), ¨ar de som framst˚ar som minst oroliga f¨or

bero p˚a att den inte behandlar n˚agra subjektiva bed¨omningar alls. Ingen s¨arskild bed¨omning av n˚agot nutid- eller framtidsl¨age g¨ors ¨over huvud taget d˚a artikeln snarare fokuserar p˚a matematik och teori kring kvantbitar. D¨aremot kan Entrusts p˚ast˚aende om att kvantdatorns hot mot RSA ¨ar ett ”framtidsproblem” vara ett tecken p˚a att deras rapport ¨ar skriven flera ˚ar tidigare och att det rimligtvis var ett framtidsproblem d˚a.

Vissa av upphovsmakarna, exempelvis Entrust och Accenture, ¨ar vinstdrivande f¨oretag vilket kan ha en viss inverkan p˚a datan som presenteras. Entrust ¨ar ett f¨oretag som arbetar med att utveckla och f¨orvalta olika IT-s¨akerhetsl¨osningar f¨or andra organisationer och det kan d¨arf¨or ligga i deras intresse att f˚a omv¨arlden att betrakta kvantdatorn som ett hot. Ju st¨orre r¨adsla och behov av s¨akerhet en or-ganisation har desto fler tj¨anster finns det f¨or Entrust att s¨alja. Accenture arbetar p˚a liknande s¨att med att hj¨alpa andra organisationer att f¨orutse risker och vidta proaktiva s¨akerhets˚atg¨arder inom IT. Det beh¨over allts˚a inte vara en slump att Accentures rapport visade p˚a st¨orst angel¨agenhet och att de uppskattar att RSA

¨

ar hotat redan ˚ar 2025.

Tabell 5.2: Meta-information om studerad litteratur Material Publikations˚ar Position

Accenture [17] 2018 Privat IT-f¨oretag

Mosca [18] 2018 Grundare av Quantum Computing at the University of Waterloo Ziegler [19] 2015 Forskare vid College of Saint Benedict and Saint John’s University Entrust [20] 2009 Privat IT-f¨oretag

NIST [15] 2016 En del av USA:s handelsdepartement

Beauregard [21] 2003 Forskare vid D´epartement de physique - Universit´e de Montr´eal

N˚agot som inte tagits med i resultatet av denna uppsats ¨ar det tvivel som finns mot kvantdatorns utveckling och framtida f¨orm˚aga. Det finns forskare som anser att kvantdatorn inte utg¨or ett hot mot kryptering ¨over huvud taget. Att det mate-rial som analyserats, i viss bem¨arkelse, ¨ar entydigt kring att kvantdatorn ¨ar ett hot kan bero p˚a hur datainsamlingen har genomf¨orts. Det ¨ar m¨ojligt att de forskare som inte anser att kvantdatorhotet ¨ar av betydelse i mindre utstr¨ackning har valt att publicera material som ber¨or ¨amnet. D¨arf¨or har s˚adan information inte dykt upp i s¨okningar p˚a vissa nyckelord och s˚aledes inte tagits med i litteraturstudien.

5.3 Sammanfattande diskussion

Den f¨orsta forskningsfr˚agan som avser hur och i vilka sammanhang RSA imple-menteras ¨ar besvarad i kapitel 3. D¨ar f¨orklaras asymmetrisk kryptering vilket ¨ar den samling krypteringssystem som RSA ¨ar en del av. RSA-algoritmen beskrivs d¨arefter p˚a ett enkelt och pedagogiskt vis f¨or att skapa en grundkunskap inf¨or kom-mande avsnitt om matematiska attacker. N˚agra konkreta exempel p˚a vart RSA

implementeras idag tas ¨aven upp f¨or att f˚a en bild av hur RSA praktiseras i verk-ligheten. All denna teori refererar till relevant forskning p˚a omr˚adet och veten-skapliga artiklar. Att ta reda p˚a mer exakt hur en viss organisation implementerar RSA hade kunnat vara ett intressant komplement till teorikapitlet. Det hade kun-nat genomf¨oras med hj¨alp av intervjuer med en specifik organisation men bed¨omdes inte relevant med h¨anvisning till tids˚atg˚ang och vilken nytta resultatet skulle bidra med till resten av uppsatsen.

Fr˚agan ”vilka k¨anda attacker existerar mot RSA idag” ¨ar besvarad i avsnitt 4.1 d¨ar flera k¨anda attacker kategoriseras och f¨orklaras. I slutet av denna del beskrivs

¨

aven kvantdatorn och Shors algoritm. Detta bryggar ¨overg˚angen till n¨asta del d¨ar estimeringen av kvantdatorhotet g¨ors. Dessa delar besvarar s˚aledes b˚ade fr˚agan om vilka befintliga attacker som finns och vilka framtida utmaningar RSA st˚ar inf¨or.

Det sammantagna resultatet av denna uppsats bed¨oms vara relevant d˚a ingen tidi-gare utforskat och beskrivit s˚arbarheter med RSA p˚a svenska och p˚a denna kom-plexitetsniv˚a. Att positionera sig p˚a detta vis bland andra arbeten har varit m˚alet under arbetets g˚ang och detta har n˚atts. Uppsatsens syfte anses vara uppfyllt och fr˚agest¨allningarna besvarade.

Kapitel 6 Slutsats

Hur och i vilka sammanhang implementeras RSA idag?

I denna uppsats unders¨oks hur och i vilka sammanhang krypteringssystemet RSA implementeras idag. RSA-systemet har anv¨ants sedan 40 ˚ar tillbaka och anses vara ett av de s¨akraste och bredast implementerade krypteringssystemen idag. Sys-temet bygger p˚a asymmetrisk kryptering vilket inneb¨ar att olika nycklar anv¨ands f¨or kryptering respektive dekryptering. Den huvudsakliga styrkan i RSA-systemet grundas i sv˚arigheten att faktorisera stora tal. Det inneb¨ar att tv˚a tal som mul-tipliceras med varandra och bildar en produkt inte kan ˚aterskapas om enbart pro-dukten ¨ar k¨and f¨or den som f¨ors¨oker. Vanliga anv¨andsomr˚aden ¨ar s¨aker e-mail-kommunikation och elektronisk handel (e-handel) d¨ar stora m¨angder k¨anslig infor-mation hanteras. RSA anv¨ands ofta som en del eller som ett komplement i ett st¨orre krypteringssammanhang. N˚agra protokoll som RSA ing˚ar i ¨ar Pretty Good Privacy (PGP), Transport Layer Security (TLS) samt Secure Socket Layer (SSL).

Vilka k¨ anda attacker mot RSA existerar mot RSA idag?

I den andra delen av denna uppsats g¨ors en kartl¨aggning d¨ar flertalet k¨anda attacker mot RSA beskrivs p˚a ett strukturerat och pedagogiskt s¨att. Attackerna f¨orklaras och exemplifieras och delas upp i fyra kategorier; grundl¨aggande attacker, attacker till f¨oljd av implementationsfel, sidokanalsattacker och framtida hot. F¨orst ut ¨ar grundl¨aggande attacker som faktoriseringsattacker, gissningsattacker och man in the middle-attacker. N¨asta kategori av attacker ¨ar enbart genomf¨orbara om RSA har implementeras p˚a ett inkorrekt s¨att, exempelvis om f¨or korta nycklar v¨aljs.

Sidokanalsattacker innefattar attacker som g˚ar ut p˚a att skadligg¨ora RSA genom att m¨ata elkonsumtion eller ta tid p˚a de ber¨akningar som h˚ardvaran utf¨or.

Vilka framtida utmaningar st˚ ar RSA inf¨ or?

Ett framtida hot mot RSA ¨ar datorer baserade p˚a kvantmekanik, ¨aven kallade kvantdatorer. Dessa datorer ¨ar ¨annu bara i ett utvecklingsstadie men om utvecklin-gen forts¨atter att g˚a fram˚at kan de eventuellt med hj¨alp av Shors algoritm, en faktoriseringsalgoritm f¨or kvantdatorer, faktorisera de tal som RSA f¨orlitar sig

p˚a att ingen kan faktorisera. En litteraturstudie har genomf¨orts i syfte att es-timera detta hot mot RSA och resultatet sammanst¨aller olika uppskattningar. Sam-manst¨allningen visar att en kvantdator uppskattas att vara tillr¨ackligt kraftfull, f¨or att utg¨ora ett reellt hot mot 2048 bitars RSA, runt ˚ar 2029. De ˚atg¨arder som f¨oresl˚as

¨

ar att dels se ¨over befintliga system och f¨olja de standarder som finns tillg¨angliga.

D¨arefter inv¨anta nya standardiserade kvantdators¨akra krypteringssystem, dessa ¨ar under utveckling och analys i skrivande stund. Slutligen kan det, i f¨orl¨angningen, bli aktuellt att g˚a ¨over till krypteringsmetoder som redan fr˚an b¨orjan ¨ar baserade p˚a kvantmekanik. Dessa metoder faller under begreppet kvantkryptering.

Kapitel 7

F¨ orslag till vidare forskning

En fr˚aga som dykt upp under arbetet med denna uppsats ¨ar: hur kommer v¨arlden att reagera och f¨or¨andras om, eller n¨ar, kvantdatorn kn¨acker RSA? Att utforska vad som konkret kommer att ske i ett s˚adant scenario vore intressant. Vilka

˚atg¨ardsplaner finns och hur stor p˚averkan kommer det att f˚a inom olika specifika omr˚aden? Kommer all e-handel att st˚a helt still, eller kanske bara fungera l˚angsamt till f¨oljd av att l¨angre nyckell¨angder implementeras?

Fortsatt utveckling och evaluering av kvants¨akra krypteringsmetoder ¨ar ocks˚a ett intressant ¨amne att forska vidare i. Vilka system kommer att st˚a emot och samtidigt vara effektiva? Hur kommer dessa system att skilja sig fr˚an de tidigare anv¨anda?

F¨orhoppningsvis ¨ar detta n˚agot som NISTs projekt kring evaluering och standard-isering av kvants¨akra metoder kommer att ge svar p˚a.

Referenser

[1] Samuel, J. (2014). The factoring dead: Preparing for the Cryptopoca-lypse. San Fransisco: iSEC Partners. H¨amtad fr˚an nccgroup: https:

//www.nccgroup.trust/globalassets/our-research/us/whitepapers/

cryptopocalypse_reference_paper.pdf.

[2] Kahn, D. (1996). The codebreakers: the story of secret writing. (Rev. and up-dated ed.). New York: Scribner.

[3] Singh, S. (2000). The code book: the secret history of codes and codebreaking.

(Paperback ed.) London: Fourth estate.

[4] Bj¨orklund, M. & Paulsson, U. (2013). Seminarieboken att skriva, presentera och opponera. Johanneshov: MTM.

[5] Diffie, W. & Hellman, M. (1976). New Directions in Cryptography. Information Theory. IEEE Transactions on Information Theory, Volume 22, Number 6, Pages 644-654, November 1976.

[6] Rivest, R. L., Shamir, A. & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, Volume 21, Issue 2, Pages 120-126, February 1978.

[7] Galla, L. K., Koganti, V. S. & Nuthalapati, N. (2016). Implementation of RSA.

2016 International Conference on Control, Instrumentation, Communication and Computational Technologies (ICCICCT), Kumaracoil, pages 81-87.

[8] Al-Slamy, Dr. Nada M. A. (2008). E-Commerce security. IJCSNS International Journal of Computer Science and Network Security, Volume 8, Number 5, May 2008.

[9] Yasin, S., Haseeb, K. & Qureshi, R. J. (2012). Cryptography Based E-Commerce Security: A Review. IJCSI International Journal of Computer Science Issues, Volume 9, Issue 2, Number 1, March 2012.

[10] Hoffstein, J., Pipher, J.C. & Silverman, J.H. (2014). An introduction to math-ematical cryptography. (2. ed.) New York: Springer.

[11] Boneh, D. (1998). Twenty Years of Attacks on the RSA Cryptosystem. Notices of the American Mathematical Society (AMS), Volume 46, Number 2, pages 203-213.

[12] Yan, S.Y. (2008). Cryptanalytic attacks on RSA. New York: Springer.

[13] Kocher, P. C. (1996). Timing Attacks on Implementations of Diffe-Hellman, RSA, DSS, and Other Systems. CRYPTO 1996: Advances in Cryptology — CRYPTO ’96, Pages 104-113.

[14] Mavroeidis, V., Vishi, K., Zych, M.D., & Jøsang, A. (2018). The Impact of Quantum Computing on Present Cryptography. International Journal of Ad-vanced Computer Science and Applications (IJACSA), 9(3), Pages 405-414, March 2018.

[15] Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R. &

Smith-Tone, D. (2016). NIST: Report on Post-Quantum Cryptography (NISTIR 8105). H¨amtad fr˚an NIST: https://nvlpubs.nist.gov/nistpubs/ir/2016/

NIST.IR.8105.pdf

[16] Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring. Proceedings 35th Annual Symposium on Foundations of Com-puter Science, Santa Fe, NM, USA, 1994, Pages 124-134.

[17] O’Connor, L., Dukatz, C., DiValentin, L. & Farhady, N.

(2018). Cryptography in a Post-Quantum World. H¨amtad fr˚an Accenture: https://www.accenture.com/_acnmedia/PDF-87/

Accenture-809668-Quantum-Cryptography-Whitepaper-v05.pdf.

[18] Mosca, M. (2018). Cybersecurity in an Era with Quantum Computers: Will We Be Ready?. IEEE Security & Privacy, Volume 16, Number 05, Pages 38-41, 2018.

[19] Ziegler, L. (2015). Online security, cryptography, and quantum com-puting, Forum Lectures, College of Saint Benedict and Saint John’s University DigitalCommons@CSB/SJU, Paper 119. H¨amtad fr˚an Digi-talCommons https://digitalcommons.csbsju.edu/cgi/viewcontent.cgi?

article=1118&context=forum_lectures.

[20] Moses, T. (2009). Quantum Computing and Cryptography: Their impact on cryptographic practice. H¨amtad fr˚an Entrust: https://www.entrust.com/

wp-content/uploads/2013/05/WP_QuantumCrypto_Jan09.pdf.

[21] Beauregard, S. (2003). Circuit for Shor’s algorithm using 2n+3 qubits, Quan-tum Information and Computation, Volume 3, Number 2, Pages 175-185.

[22] Moriarty, K., Kaliski, Ed. B., Jonsson, J. & Rusch, A. (2016). PKCS #1: RSA Cryptography Specifications Version 2.2. H¨amtad fr˚an Internet Engineering Task Force (IETF): https://tools.ietf.org/html/rfc8017.

Besöksadress: Kristian IV:s väg 3 Julia Gårdlund

Related documents