• No results found

RSA-systemets sårbarheter idag och i framtiden

N/A
N/A
Protected

Academic year: 2022

Share "RSA-systemets sårbarheter idag och i framtiden"

Copied!
50
0
0

Loading.... (view fulltext now)

Full text

(1)

Kandidatuppsats

IT-forensik och informationssäkerhet 180 hp

RSA-systemets sårbarheter idag och i framtiden

Digital forensik 15 hp

Halmstad 2019-07-02

(2)
(3)

RSA-systemets s˚ arbarheter idag och i framtiden

Kandidatuppsats V˚ arterminen 2019

F¨ orfattare: Julia G˚ ardlund Handledare: Eric J¨ arpe Examinator: Stefan Axelsson

Sektionen f¨or informationsvetenskap, data- och elektroteknik H¨ogskolan i Halmstad

Box 823, 301 18 HALMSTAD

(4)

© Copyright Julia G˚ardlund, 2019. All rights reserved Kandidatuppsats

Sektionen f¨or informationsvetenskap, data- och elektroteknik

(5)

Sammanfattning

Denna uppsats unders¨oker s˚arbarheter relaterade till ett av de ¨aldsta och mest s¨akra krypteringssystemen som existerar idag; RSA. Med hj¨alp av prim¨art kvalitativa lit- teraturstudier f¨orklaras RSA-algoritmen, i vilka sammanhang RSA implementeras, n˚agra av de mest k¨anda attackerna samt vilka framtida utmaningar systemet st˚ar inf¨or. M˚anga av attackerna har f¨orklarats f¨orut men syftet med denna studie ¨ar att bidra med mer l¨attf¨orst˚aeliga exempel p˚a ett och samma st¨alle. De framtida hot som unders¨oks ¨ar relaterade till utvecklingen av kvantdatorer och dess potentiella f¨orm˚aga att kn¨acka RSA. I och med att framtiden inte g˚ar att f¨orutse baseras resul- tatet p˚a uppskattningar. En sammanst¨allning av vad olika publikationer anser om kvantdatorers hot mot RSA samt vid vilken tidpunkt de i s˚adant fall kan skadligg¨ora RSA ¨ar genomf¨ord och presenteras i denna uppsats.

Nyckelord: Kryptering, asymmetrisk, RSA, implementation, attack, faktorisering, s˚arbarhet, kvantdator, kvantbitar.

(6)
(7)

Inneh˚ all

Figurf¨orteckning vii

Tabellf¨orteckning ix

1 Introduktion 1

1.1 Problemdiskussion . . . 2

1.2 Problemformulering . . . 2

1.3 Problematisering av problemformulering . . . 3

1.4 Avgr¨ansningar . . . 3

1.5 Syfte och positionering av arbetet . . . 3

2 Metod 5 2.1 Teoridel . . . 5

2.2 Litteraturstudie . . . 5

2.2.1 Kartl¨aggning av k¨anda attacker mot RSA . . . 6

2.2.2 Estimering av kvantdatorhotet . . . 6

2.3 Metoddiskussion . . . 6

2.4 Datainsamling . . . 7

3 Teori 9 3.1 Asymmetrisk kryptering . . . 9

3.2 Hur fungerar RSA? . . . 10

3.3 Implementation av RSA . . . 12

4 Empiri 15 4.1 Kartl¨aggning av attacker mot RSA . . . 15

4.1.1 Grundl¨aggande attacker . . . 15

4.1.2 Attacker till f¨oljd av implementationsfel . . . 18

4.1.3 Sidokanalsattacker . . . 18

4.1.4 Framtida hot . . . 19

4.2 Estimering av kvantdatorhotet . . . 20

4.2.1 Genomg˚ang av material . . . 20

4.2.2 Sammanfattning av material . . . 23

5 Diskussion 27 5.1 Kartl¨aggning av k¨anda attacker mot RSA . . . 27

5.2 Estimering av kvantdatorhotet . . . 28

(8)

5.3 Sammanfattande diskussion . . . 29

6 Slutsats 31

7 F¨orslag till vidare forskning 33

Referenser 35

(9)

Figurf¨ orteckning

3.1 Asymmetrisk kryptering med Alice och Bob . . . 10 3.2 Digitala signaturer med Alice och Bob . . . 14 4.1 (Wo)man in the middle-attack med Alice, Bob och Eve . . . 17

(10)
(11)

Tabellf¨ orteckning

2.1 Mall f¨or ifyllnad av litteraturstudiens resultat . . . 6 2.2 Antalet tr¨affar p˚a s¨okorden ”rsa” och ”encryption” i olika databaser 7 2.3 S¨okord och tr¨affar i datainsamling till delen om k¨anda attacker mot

RSA . . . 8 2.4 S¨okord och tr¨affar i datainsamling till delen om framtida hot mot RSA 8 4.1 Kvantbitregistrets m¨ojliga v¨arden och resultaten fr˚an steg 3 . . . . 20 4.2 Sammanfattning av studerat material . . . 24 5.1 Publikations˚ar f¨or artiklar om attacker mot RSA . . . 28 5.2 Meta-information om studerad litteratur . . . 29

(12)
(13)

Kapitel 1

Introduktion

St˚ar vi inf¨or en kryptopokalyps? Det p˚astod iSEC Partners p˚a konferensen Black Hat USA 2013 [1]. Presentationen syftade till att varna om att n˚agra av v˚ara mest k¨anda krypteringssystem kan vara n¨ara att kn¨ackas och att vi beh¨over vidta

˚atg¨arder innan underg˚angen ¨ar ett faktum. Det ¨ar mot bakgrund av detta krissce- nario som denna uppsats skrivs.

Bakgrund

Begreppet kryptologi inneb¨ar l¨aran om f¨orvr¨angning av text eller data i syfte att f¨orhindra att obeh¨origa personer kan l¨asa texten eller datan [2]. Kryptografi avser det operativa utf¨orandet av kryptering eller dekryptering. Kryptoanalys innefattar i sin tur metoder f¨or att forcera krypterade meddelanden, utan tillg˚ang till nyckeln, i syfte att omvandla dem till klartext.

De f¨orsta dokumenterade fallen av kryptografi h¨arstammar fr˚an Egypten s˚a tidigt som 1900 ˚ar f¨ore Kristus. Sedan dess har metoderna avancerats i takt med att kryptoanalyser gjort ¨aldre metoder os¨akra och obrukbara. De senaste 200 ˚aren har kryptografi spelat en viktig roll i de krig som f¨orts i och med behovet av att skicka meddelanden som en fiende inte kan tyda.

Idag anv¨ands kryptografi mer ¨an n˚agonsin i och med att datorer och ¨overf¨oring av filer via olika n¨atverk har utvecklats i h¨og fart [3]. Eftersom datorer har en

¨

okad f¨orm˚aga att utf¨ora ber¨akningar har krypteringsmetoderna kunnat avanceras.

Metoderna utmanas konstant av kryptoanalys vilket st¨aller h¨oga krav p˚a att kon- tinuerligt utveckla nya och mer s¨akra metoder.

RSA ¨ar en krypteringsmetod som utvecklades 1977 och anv¨ands ¨an idag. Den har f˚att sitt namn efter sina upphovsm¨an Ronald Rivest, Adi Shamir och Leonard Adleman. Tidigare hade enbart symmetriska krypteringssystem, d¨ar samma nyckel anv¨ands f¨or att kryptera och dekryptera, implementerats. RSA ¨ar en asymmetrisk krypteringsmetod vilket inneb¨ar att en publik nyckel anv¨ands f¨or att kryptera och en privat nyckel anv¨ands f¨or att dekryptera. Detta l¨oste problematiken med sym- metriska krypteringsmetoders nyckel¨overf¨oringss¨akerhet. S¨akerheten i RSA beror

(14)

av nyckelns l¨angd, vilken kan variera fr˚an 1024 bitar (RSA-1024) till 2048 bitar (RSA-2048). Ju l¨angre nyckell¨angd desto sv˚arare kryptoanalys. Samtidigt medf¨or l¨angre nycklar l¨angre hanteringstider f¨or den legitima kryptografiprocessen. S¨akerheten i RSA bygger i huvudsak p˚a sv˚arigheten i att faktorisera stora tal. Det inneb¨ar att tv˚a tal som multipliceras med varandra och bildar en produkt inte kan ˚aterskapas om enbart produkten ¨ar k¨and f¨or den som f¨ors¨oker.

RSA fungerar l˚angsamt i relation till andra krypteringsmetoder d˚a ber¨aknings- komplexiteten ¨ar h¨og. Detta har lett till att RSA s¨allan anv¨ands f¨or att kryptera st¨orre datam¨angder. Ist¨allet anv¨ands RSA som en del i ett st¨orre krypteringssam- manhang. Ett exempel p˚a detta ¨ar Pretty Good Privacy (PGP) som ursprungligen konstruerades av Philip R. Zimmermann. PGP kombinerar snabbare symmetriska krypteringsmetoder med RSA som l¨osning p˚a nyckel¨overf¨oringen. Andra vanliga anv¨andningsomr˚aden ¨ar digitala signaturer eller f¨or att styrka autenticiteten av ett meddelande. Styrkan i RSA-systemet har bidragit till dess ¨overlevnad och d¨arf¨or

¨

ar RSA relevant i dagens informationsteknologiska samh¨alle.

1.1 Problemdiskussion

RSA ¨ar ett krypteringssystem som ¨ar brett implementerat p˚a m˚anga olika mark- nadsomr˚aden idag, exempelvis inom elektronisk handel (e-handel) [1]. I och med digitaliseringen av tj¨anster som e-handel och finansiella transaktioner ¨ar samh¨allet enormt s˚arbart inf¨or ett lyckat RSA-angrepp. Flertalet attacker har och forts¨atter att utvecklas och framtidsl¨osningar m˚aste formuleras. Datorer som bygger p˚a kvant- mekanik ¨ar i full utveckling och anses vara det st¨orsta framtida hotet mot RSA [15].

Kvantdatorer finns ¨annu bara i mindre skala i praktiken men teoretiskt sett ¨ar det bara en tidsfr˚aga innan de finns bland oss. Med hj¨alp av kvantdatorer kommer det att bli m¨ojligt att faktorisera stora tal. D¨arf¨or ¨ar kvantdatorernas utveckling direkt intressant i relation till framtida s˚arbarheter med RSA-systemet.

1.2 Problemformulering

F¨or att f¨orst˚a vilka framtida utmaningar systemet st˚ar inf¨or beh¨ovs en kartl¨aggning kring hur RSA fungerar och i vilka sammanhang systemet implementeras idag. Det

¨

ar ocks˚a av stor vikt att kartl¨agga de befintliga attacker och hot som systemet kan uts¨attas f¨or. D¨arf¨or formuleras nedanst˚aende tre forskningsfr˚agor som adresserar dagens implementation av RSA-systemet, nutida kryptoanalytiska attacker samt en fr˚aga kring vilka framtida hot som kan leda till att RSA g¨ors oanv¨andbart.

1. Hur och i vilka sammanhang implementeras RSA idag?

2. Vilka k¨anda attacker existerar mot RSA idag?

3. Vilka framtida utmaningar st˚ar RSA inf¨or?

(15)

1.3 Problematisering av problemformulering

RSA implementeras p˚a m˚anga olika s¨att f¨or olika verksamheter och tj¨anster. D¨arf¨or kan en avgr¨ansning i form av ett specifikt anv¨andningsomr˚ade f¨or RSA vara n¨odv¨andig f¨or att inte omfattningen ska bli f¨or stor. Samma problematik, g¨allande omfattning, finns i den andra forskningsfr˚agan med avseende p˚a hur m˚anga kryptoanalytiska metoder som ska unders¨okas. I och med att RSA funnits i ¨over 40 ˚ar kan det antas att det genomg˚att flertalet attackf¨ors¨ok och att alla dessa inte relevanta f¨or dagens implementation av RSA.

Den tredje fr˚agan som behandlar framtida utmaningar kan vara sv˚ar att adressera betr¨affande dess tekniska komplexitet. Ett s¨att att hantera detta ¨ar att redog¨ora f¨or hur tidigare rapporter resonerar kring framtida attacker och alternativa l¨osningar utan att g˚a in f¨or djupt p˚a exakt hur RSA kommer att kn¨ackas.

1.4 Avgr¨ ansningar

Antalet attacker som kartl¨aggs begr¨ansas ¨aven f¨or att den kartl¨aggningen inte ska vara f¨or omfattande. De delas bland annat in i fyra kategorier. Enklare, mer grundl¨aggande, attacker presenteras mer ing˚aende. Mer avancerade nyutvecklade attacker sammanfattas i h¨ogre grad d˚a de generellt ¨ar av h¨ogre matematisk kom- plexitet vilket ¨ar utanf¨or ramen f¨or denna uppsats.

Ett frekvent omtalat framtida hot mot RSA ¨ar utvecklingen av kvantdatorer som kan faktorisera stora tal [14]. D¨arf¨or besvaras den tredje forskningsfr˚agan om framtida utmaningar med fokus p˚a just kvantdatorer och dess f¨orv¨antade inverkan p˚a RSA-systemet som vi k¨anner det.

1.5 Syfte och positionering av arbetet

Kartl¨aggningar av attacker mot RSA har presenterats i tidigare arbeten p˚a en- gelska och av mer komplex karakt¨ar. Exempel p˚a s˚adana artiklar ¨ar ”Twenty Years of Attacks on the RSA Cryptosystem” [11] och ”Cryptanalytic Attacks on RSA” [12]. Arbeten som f¨orklarar attacker p˚a ett enklare s¨att p˚a svenska saknas.

S¨okningar efter ”rsa” och ”kryptering” i de svenska databaserna Digitala Veten- skapliga Arkivet (DiVA) och uppsatser.se genererar tillsammans 10 unika resultat (7 resultat vardera varav 4 stycken ¨ar dubbletter). Inget av dessa arbeten fokuserar p˚a s˚arbarheter med RSA eller sammanst¨aller olika attacker mot systemet. Denna uppsats syftar till att p˚a ett enkelt och pedagogiskt s¨att f¨orklara olika typer av at- tacker. Uppsatsen riktar sig till personer som vill f¨ordjupa sig i just RSA-systemets s˚arbarheter utan att beh¨ova s¨atta sig in i alltf¨or sv˚ara experiment eller matematiska ber¨akningar. Den syftar ocks˚a till att upplysa kring framtida s˚arbarheter och hot kopplade till kvantdatorer.

(16)
(17)

Kapitel 2 Metod

I detta kapitel presenteras de metodval som gjorts med avseende p˚a de tre fr˚agor som uppsatsen syftar till att besvara. Det resoneras ¨aven kring eventuella problem med dessa metoder samt vilka alternativa metoder som valts bort.

F¨or att kunna besvara de fr˚agest¨allningar som formulerats inledningsvis delas ar- betet in i tre olika moment som besvarar en fr˚aga vardera. Det f¨orsta momentet har som syfte att kartl¨agga de anv¨andningsomr˚aden d¨ar RSA till¨ampas idag och hur de fungerar. Det andra momentet kartl¨agger nutida kryptoanalytiska attacker och s˚arbarheter med RSA idag. Det tredje och sista momentet unders¨oker vilka kom- mande tekniker som hotar det RSA som anv¨ands idag och unders¨oker hur framtiden ser ut.

2.1 Teoridel

Den f¨orsta forskningsfr˚agan som behandlar funktion och implementation av RSA besvaras i en inledande teoridel. Med st¨od av vetenskapliga forskningsartiklar re- dog¨ors f¨or hur RSA implementeras och inom vilka till¨ampningsomr˚aden systemet anv¨ands. Grundl¨aggande begrepp som asymmetrisk kryptering och RSA-algoritmen f¨orklaras. Tanken ¨ar att kapitlet bygger en bra kunskapsgrund inf¨or l¨asning av resten av uppsatsen.

2.2 Litteraturstudie

Litteraturstudier ¨ar ett s¨att att samla och kartl¨agga existerande kunskap inom ett omr˚ade utan att ta till n˚agra st¨orre ekonomiska resurser [4]. De kan delas in i b˚ade kvantitativa och kvalitativa studier. Kvantitativa studier presenterar data som kan m¨atas eller v¨arderas numeriskt. Kvalitativ information ¨ar i sin tur l¨opande text eller annan icke-numerisk data. F¨or att uppn˚a syftet med denna uppsats genomf¨ordes en kvalitativ litteraturstudie samt en dels kvalitativ dels kvantitativ litteraturstudie.

Insamlingen av datan redog¨ors f¨or i avsnitt 2.4.

(18)

2.2.1 Kartl¨ aggning av k¨ anda attacker mot RSA

Det andra momentet som syftar till besvara forskningsfr˚agan ”vilka k¨anda attacker existerar mot RSA idag?” kartl¨agger och sammanst¨aller tidigare rapporters resultat g¨allande nutida kryptoanalytiska attacker. Detta g¨ors med hj¨alp av en kvalitativ litteraturstudie baserad p˚a dokumentation kring tidigare utf¨orda experiment och komplexa ber¨akningar. Attackerna delas in i olika kategorier; grundl¨aggande at- tacker, attacker till f¨oljd av implementationsfel, sidokanalsattacker och framtida hot. Varje attack f¨orklaras var f¨or sig.

2.2.2 Estimering av kvantdatorhotet

Den tredje och sista delen av denna uppsats syftar till att blicka fram˚at och es- timera framtiden f¨or RSA-systemet. Detta g¨ors med hj¨alp av en dels kvalitativ dels kvantitativ litteraturstudie som unders¨oker vad relevant forskning anser om det hot som specifikt kvantdatorn utg¨or mot asymmetriska krypteringsmetoder, d¨aribland RSA. Ett urval bland artiklar och rapporter har gjorts efter en datainsamling i olika online databaser. F¨orst presenteras relevanta delar fr˚an varje verk var f¨or sig, d¨arefter g¨ors en sammanfattning. Resultatet baseras p˚a vad materialet anser om f¨oljande fyra omr˚aden: Hur m˚anga kvantbitar det kr¨avs f¨or en kvantdator att kn¨acka RSA, vilket ˚ar det kommer att ske, hur allvarligt problemet ¨ar samt vilka

˚atg¨arder som b¨or vidtas. Tabell 2.1 har skapats som mall f¨or att presentera de resultat som genereras i litteraturstudien.

Tabell 2.1: Mall f¨or ifyllnad av litteraturstudiens resultat Material Kvantbitar ˚Artal Allvarlighetsgrad ˚Atg¨ardsf¨orslag Material #1

Material #2 ...

Material #k

2.3 Metoddiskussion

Tidigare rapporter inom ¨amnet, exempelvis [13] och [16], har utf¨ort flertalet exper- iment av olika karakt¨ar. Dessa experiment ¨ar tekniskt avancerade och har kr¨avt stora resurser och h¨og spetskompetens. Denna rapport syftar till att, med hj¨alp av prim¨art kvalitativa litteraturstudier, kartl¨agga och sammanst¨alla tidigare rap- porters resultat utan att n¨odv¨andigtvis genomf¨ora n˚agra nya avancerade exper- iment. D¨aremot kan enklare matematiska ber¨akningar vara n¨odv¨andiga f¨or att korrekt kunna beskriva exempelvis RSA-algoritmen, nutida attacker samt framti- dens attacker.

En nackdel med att anv¨anda litteraturstudie som metod ¨ar att materialet som

(19)

och hur studierna har genomf¨orts fr˚an b¨orjan. Det ¨ar d¨arf¨or viktigt att kritiskt granska materialet med fokus vem som ¨ar avs¨andare, varf¨or materialet framst¨allts och vilken metod som anv¨ants.

Att studera implementation och s˚arbarheter med RSA med hj¨alp av litteratur- och forskningsstudier kan resultera i en allt f¨or generell slutsats. Risken med detta

¨

ar att resultatet inte blir intressant sett till om en enskild organisations implemen- tation av RSA unders¨okts. Att unders¨oka en enskild organisation kunde f¨orslagsvis genomf¨orts med hj¨alp av en intervjustudie eller ett riktat penetrationstest.

En orsak till att ett penetrationstest inte anv¨ands som metod ¨ar att RSA ofta

¨

ar del av ett st¨orre system och att ett s˚adant penetrationstest beh¨over fler parame- trar ¨an enbart RSA-algoritmen (vilken denna uppsats fokuserar p˚a). F¨ors¨ok att simulera olika matematiska attacker med hj¨alp av kod hittad p˚a internet initier- ades, men utfallet bed¨omdes inte relevant d˚a olika koder kunde variera stort i ber¨akningskomplexitet. Ingen standardiserad kod fanns tillg¨anglig att nyttja i syfte att genomf¨ora en r¨attvis och korrekt j¨amf¨orelse mellan exempelvis tv˚a olika attacker.

2.4 Datainsamling

S¨okningar efter material har gjorts i databaserna ACM Digital Library, IEEE Xplore, LNCS/Springer Link samt ArXiv.org (Cornell University). Urvalet baser- ades p˚a de databaser som st˚ar angivna som mest popul¨ara p˚a H¨ogskolan i Halm- stads hemsida och som utger sig f¨or att inneh˚alla informationsteknologiskt material.

Inledningsvis gjordes en s¨okning p˚a ”rsa” och ”encryption” i samtliga databaser.

Detta gav en bild av vilka databaser som inneh¨oll flest relevanta artiklar p˚a ¨amnet RSA-kryptering. Antalet tr¨affar i denna s¨okning presenteras i tabell 2.2.

Tabell 2.2: Antalet tr¨affar p˚a s¨okorden ”rsa” och ”encryption” i olika databaser Antal tr¨affar S¨okval ut¨over default

ACM Digital Library 4471 The ACM Full-Text Collection

IEEE Xplore 1105 Meta-data only

LNCS/Springer Link 11809 Exclude Preview-Only content, English

ArXiv.org 1941

D¨arefter genomf¨ordes f¨orfinade s¨okningar med s¨okord som fokuserade mer p˚a fr˚agest¨allningarna som formulerats. Inf¨or datainsamlingen till delen d¨ar k¨anda attackerna listas och

f¨orklaras anv¨andes s¨okord som ”implementation”, ”attack”, ”break”, ”crack” och

”vulnerabilities”. Se resultatet av dessa s¨okningar i tabell 2.3 p˚a n¨asta sida. Efter genomg˚ang och borts˚allning av irrelevant material kvarstod artiklarna [10], [11], [12], [13], [14], [15] och [16].

(20)

Tabell 2.3: S¨okord och tr¨affar i datainsamling till delen om k¨anda attacker mot RSA implementation attack break crack vulnerabilities ACM Digital

Library 158 136 21 3 31

IEEE Xplore 685 608 128 11 75

LNCS/Springer Link 9716 11253 8378 843 2442

ArXiv.org 49 47 10 1 8

I litteraturstudien som behandlar framtida utmaningar f¨or RSA anv¨andes prim¨art s¨okorden “quantum”, ”post-quantum”, “factorization”, ”shor’s” och ”qubits”. Se tabell 2.4 f¨or antalet tr¨affar f¨or respektive s¨okord. Efter att flertalet artiklar granskats togs [18] och [21] med i resultatet av litteraturstudien. F¨or att finna mer information kring vad olika forskare ans˚ag om RSA-systemets framtid och kvantdatorns fram- steg genomf¨ordes ¨aven s¨okningar efter material via s¨okmotorn Google. S¨okstr¨angar som anv¨andes var av typen ”Will quantom computing break RSA?” och ”How many qubits are needed to break RSA?”. Detta resulterade i materialet [17], [19] och [20].

Tabell 2.4: S¨okord och tr¨affar i datainsamling till delen om framtida hot mot RSA quantum post-quantum factorization shor’s qubits ACM Digital

Library 18 21 59 1 0

IEEE Xplore 83 27 83 2 2

LNCS/Springer Link 1743 441 2516 227 182

ArXiv.org 31 6 45 8 4

(21)

Kapitel 3 Teori

Vid genomg˚ang av resultatet av denna studie kan kunskap kring asymmetriska krypteringssystem och hur just RSA fungerar vara n¨odv¨andig. Syftet med kom- mande kapitel ¨ar d¨arf¨or att, med hj¨alp av litteratur och forskningsstudier, presen- tera aktuell forskning inom omr˚adet.

3.1 Asymmetrisk kryptering

Krypteringsmetoder kan delas in i symmetriska och asymmetriska krypteringssys- tem [5]. Symmetrisk kryptering inneb¨ar att samma nyckel anv¨ands f¨or att b˚ade kryptera och dekryptera ett meddelande. Problemet med denna metod ¨ar att ny- ckeln beh¨over ¨overf¨oras mellan avs¨andare och mottagare via en annan, tidigare

¨

overenskommen och mer s¨aker, f¨orbindelse. Denna problematik g¨or ¨overf¨oringen mindre effektiv och s¨arskilt sv˚ar i de fall d˚a de kommunicerande parterna inte haft tidigare kontakt.

˚Ar 1976 publicerades artikeln ”New Directions in Cryptography” av Whitfield Diffie och Martin E. Hellman d¨ar konceptet asymmetrisk kryptering presenteras. Prob- lematiken kring s¨aker nyckel¨overf¨oring skulle enligt artikeln l¨osas med hj¨alp av publika och privata nycklar. Artikeln ledde dels fram till en metod f¨or att gener- era samma hemliga krypteringsnyckel utan att dela den publikt mellan tv˚a parter (Diffie-Hellman-protokollet). Den la ¨aven grunden f¨or fullst¨andiga asymmetriska krypteringssystem d¨ar publika nycklar anv¨ands f¨or att kryptera och privata nycklar anv¨ands f¨or att dekryptera.

F¨or att underl¨atta f¨orklaringar kring hur kommunikationen mellan tv˚a parter sker anv¨ands namnen ”Alice”, ”Bob” och ”Eve” forts¨attningsvis. Alice och Bob motsvarar tv˚a anv¨andare av ett krypteringssystem. Eve motsvarar en tjuvlyssnande part med onda avsikter.

Principen inom asymmetrisk kryptering ¨ar att varje part erh˚aller ett nyckelpar, en publik nyckel och en privat nyckel [6]. Om Alice ska motta ett meddelande fr˚an Bob b¨orjar hon med att skicka sin publika nyckel (E) till honom. Bob anv¨ander denna nyckel f¨or att kryptera ett meddelande (M) och skickar det krypterade med-

(22)

delandet (C) till Alice. Alice dekrypterar slutligen sitt meddelande med sin privata nyckel (D) och kan l¨asa meddelandet i klartext. Denna process g˚ar att beskriva med nedanst˚aende variabler och formler.

E publik krypteringsnyckel D privat dekrypteringsnyckel M meddelandet i klartext C krypterat meddelande

C = E(M ) M = D(E(M ))

P˚a detta s¨att kan samma f¨orbindelse anv¨andas under hela kommunikationen mellan Alice och Bob. De privata krypteringsnycklarna utbytes aldrig och kan s˚aledes inte registreras av, Eve, en potentiell avlyssnare. En annan f¨orklaringsmodell utg˚ar fr˚an att Alices publika nyckel liknas vid en l˚ada med ett ¨oppet h¨angl˚as. Om Alice skickar

¨

over den ¨oppna l˚adan till Bob, kan Bob l¨agga ner sitt meddelande i l˚adan och l˚asa h¨angl˚aset. Nyckeln till h¨angl˚aset motsvarar Alices privata nyckel. D¨arf¨or kan ingen annan ¨an Alice l˚asa upp l˚adan och l¨asa meddelandet. Detta scenario illustreras i figur 3.1.

Figur 3.1: Asymmetrisk kryptering med Alice och Bob

3.2 Hur fungerar RSA?

Det f¨orsta praktiska exemplet p˚a ett asymmetriskt krypteringssystem ¨ar RSA, som

(23)

Public-Key Cryptosystems” av R.L. Rivest, A. Shamir och L. Adleman [6]. Detta avsnitt syftar till att f¨orklara hur RSA fungerar p˚a en grundl¨aggande och ren matematisk niv˚a. Inledningsvis presenteras de definitioner och satser som ligger till grund f¨or de matematiska ber¨akningar som genomf¨ors i RSA-algoritmen.

Definition (Primtal). Ett heltal n > 1, som inte ¨ar delbart med n˚agra andra posi- tiva heltal ¨an 1 och n kallas primtal.

Definition (Den st¨orsta gemensamma delaren). gcd(a, b), f¨or tv˚a heltal, a och b,

¨

ar produkten av alla primtalsfaktorer som ¨ar gemensamma i a och b.

Definition (Relativt prima). Heltalen a och b kallas relativt prima om gcd(a, b)= 1.

Definition (Modulor¨akning). a (mod d) motsvarar resten vid heltalsdivision av a med d. Talen a och b s¨ags vara kongruenta modulo d om och endast om d|(a − b), dvs om det finns ett heltal n s˚adant att a − b = dn. Detta betecknas: a ≡ b (mod d).

Sats (Fermats lilla sats). Om p ¨ar ett primtal g¨aller att ap−1≡ 1 (mod p) f¨or alla heltal a som inte ¨ar delbara med p.

Sats (Eulers sats). Om a och n ¨ar relativt prima ¨ar aφ(n) ≡ 1 (mod n). Specialfallet n = p ger att φ(n) = p − 1. Vi f˚ar d˚a ap−1≡ 1 (mod p) vilket ¨ar Fermats lilla sats.

Definition (Diskret multiplikativ invers). Den diskreta (multiplikativa) inversen till a mod n ¨ar det minsta positiva tal x, betecknat a−1 (mod n), som satisfierar ax ≡ 1 (mod n).

Nyckelgenerering

• V¨alj tv˚a primtal, p och q.

• Multiplicera p och q f¨or att f˚a n.

• V¨alj d s˚adant att det ¨ar relativt prima med (p − 1) och (q − 1).

• Multiplicera (p − 1) och (q − 1) f¨or att f˚a φ(n).

• Ber¨akna e: den diskreta multiplikativa inversen till d (mod φ(n)).

Krypteringsnycklar: (e, n) Dekrypteringsnycklar: (d, n)

Kryptering och dekryptering

Kryptera meddelande M med hj¨alp av f¨oljande funktion:

Me (mod n)

Dekryptera krypterat meddelande C med hj¨alp av f¨oljande funktion:

Cd (mod n)

(24)

Enkelt uttryckt ses e och n som publika v¨arden. Medan φ(n), p, q och d h˚alls hemliga. Diskreta multiplikativa inverser fungerar s˚adana att:

d−1 (mod φ(n)) = e e−1 (mod φ(n)) = d

Det som kr¨avs f¨or att ber¨akna dekrypteringsnyckeln d ¨ar allts˚a vetskap om dels e (som ¨ar publik) samt φ(n). φ(n) ber¨aknas med hj¨alp av p och q. V¨ardet p˚a n, som

¨

ar publikt, ¨ar en produkt av dessa tv˚a tal. Hemligheten f¨orvaras allts˚a s˚a l¨ange p och q inte g˚ar att ta reda p˚a med hj¨alp av faktorisering av n.

Exempel med siffror

V¨alj primtalsv¨arden f¨or p och q samt ber¨akna n.

p = 919, q = 619 n = 567324

V¨alj d s˚adant att gcd(919 − 1, 619 − 1, d) = 1 d = 5

Ber¨akna resterande variabler.

φ(n) = (919 − 1) · (619 − 1) = 567324 e = 113465

V¨alj ett meddelande och konvertera det till ASCII-kod.

Meddelande: ”RSA” −→ ASCII: 82 83 65 Kryptera M .

M : [82][83][65]

82113465 (mod 567324) = 519773 83113465 (mod 567324) = 266140 65113465 (mod 567324) = 382325 Dekryptera C.

C : [519773][266140][382325]

5197735 (mod 567324) = 82 2661405 (mod 567324) = 83 3823255 (mod 567324) = 65

3.3 Implementation av RSA

RSA anv¨ands ofta i kombination med andra krypteringssystem eller som en del i en l¨angre kedja av s¨akerhets˚atg¨arder. I denna del presenteras de omr˚aden d¨ar RSA implementeras i praktiken och utg¨or en viktig del av s¨akerheten f¨or specifika tj¨anster.

(25)

Pretty Good Privacy

Pretty Good Privacy (PGP) ¨ar en hybridl¨osning som konstruerades av Philip R.

Zimmermann och erbjuder flera olika aspekter av informationss¨akerhet f¨or olika typer av tj¨anster [8]. E-mailkommunikation ¨ar ett vanligt f¨orekommande anv¨andnings- omr˚ade f¨or PGP.

Tv˚a s¨akerhetsdelar som RSA spelar en viktig roll i ¨ar autenticitet och konfiden- tialitet. Autenticitet uppfylls i form av digitala signaturer baserade p˚a RSA- algoritmen [9]. Konfidentialitet uppfylls d˚a PGP anv¨ander sig av RSA, asymmetrisk kryptering, f¨or att kryptera nycklarna till det symmetriska krypteringssystem som sedan ska anv¨andas.

Digitala signaturer

Ett stort anv¨andningsomr˚ade f¨or RSA ¨ar digitala signaturer [7]. Digitala signa- turer bidrar till att styrka autenticiteten av ett meddelande. Genom att avs¨andaren krypterar en datam¨angd, exempelvis en hashsumma, med en privat nyckel kan mot- tagaren dekryptera hashsumman med hj¨alp av avs¨andarens publika nyckel och p˚a s˚a vis vara s¨aker p˚a att meddelandet h¨arstammar fr˚an korrekt avs¨andare.

F¨or att exemplifiera detta anv¨ands Alice som avs¨andare och Bob som mottagare i h¨andelse av att Alice ska skicka en fil till Bob. Alice vill f¨ors¨akra Bob om att den fil han kommer att motta verkligen ¨ar fr˚an henne och inte har f¨or¨andrats inneh˚allsm¨assigt. F¨orst skapar hon en hashsumma av filen. Denna hashsumma har enbart till syfte att bevisa att filens inneh˚all ¨ar of¨or¨andrat n¨ar den mottagits.

Hashsumman krypteras med Bobs publika nyckel och d¨arefter med Alices privata nyckel. N¨ar Bob mottar meddelandet dekrypterar han det med sin privata nyckel och d¨arefter med Alices publika nyckel. N¨ar detta ¨ar gjort ska hashsumman som mottagits st¨amma ¨overens med en nygenererad hashsumma f¨or den mottagna filen.

Om detta ¨ar fallet bevisar det att 1) inneh˚allet i filen inte har f¨or¨andrats och 2) filen kommer fr˚an Alice. Principen i detta h¨andelsef¨orlopp illustreras i figur 3.2 p˚a n¨asta sida.

(26)

Figur 3.2: Digitala signaturer med Alice och Bob

Transport Layer Security/Secure Socket Layer

Transport Layer Security- och Secure Socket Layer-protokollet (TLS och SSL) anv¨ands f¨or att s¨akra kommunikationen mellan klient och server n¨ar en anv¨andare exempelvis surfar p˚a internet [7]. En SSL/TLS-session inleds alltid med ett s˚a kallat

”handshake” d¨ar server och klient kommer ¨overens om vilken delad krypteringsny- ckel som ska anv¨andas under sessionen. Detta initierande handslag sker ofta med hj¨alp av en RSA-baserad algoritm. RSA ligger allts˚a till grund f¨or autentiseringen mellan servrar och klienter som deltar i dessa sessioner vilka kan inneh˚alla stora m¨angder k¨anslig information. Inte minst vid internetk¨op d¨ar exempelvis kort- och bankuppgifter delas.

(27)

Kapitel 4 Empiri

I detta kapitel presenteras de resultat som arbetet har genererat. Inga vidare anal- yser eller diskussioner f¨ors i detta kapitel. Resultatet ¨ar uppdelat i tv˚a delar; en f¨orsta del som beskriver k¨anda attacker och en andra del som bed¨omer de framtida hot RSA st˚ar inf¨or.

4.1 Kartl¨ aggning av attacker mot RSA

Det finns en del olika s¨att att attackera olika typer av s˚arbarheter med RSA. I detta avsnitt kartl¨aggs n˚agra av de mest k¨anda s˚arbarheterna och attackerna. De

¨

ar uppdelade fyra olika kategorier; grundl¨aggande attacker, attacker till f¨oljd av implementationsfel, sidokanalsattacker och framtida hot.

4.1.1 Grundl¨ aggande attacker

Faktorisering av modulo n: Den mest grundl¨aggande s¨akerheten i RSA finns i sv˚arigheten att faktorisera stora tal [10]. Vi utg˚ar fr˚an att en person har tillg˚ang till det publika nyckelparet (n, e) och vill komma ˚at den privata dekrypteringsny- ckeln d. Om talet n g˚ar att faktorisera blir φ(n) m¨ojligt att ber¨akna. D¨arefter kan φ(n) och e anv¨andas f¨or att ber¨akna v¨ardet f¨or d. Om detta sker ¨ar krypteringen oanv¨andbar. Att faktorisera n kan l˚ata trivialt men f¨or tillr¨ackligt stora tal finns

¨

annu ingen faktoriseringsmetod som g¨or detta m¨ojligt. Begreppet ”tillr¨ackligt stora tal” ¨ar godtyckligt och f¨or¨andras ¨over tid i takt med att nya faktoriseringsmetoder utvecklas. Stora tal f¨or n inneb¨ar ocks˚a ¨okad ber¨akningskomplexitet och den dagen ber¨akningskomplexiteten f¨or den legitima krypteringsprocessen ¨overstiger komplex- iteten i att faktorisera n kommer RSA inte att vara en l¨amplig metod l¨angre.

Exempel p˚a n˚agra faktoriseringsmetoder ¨ar: Pollard’s p-1, Factorization via dif- ference of squares och, den hittills mest kraftfulla metoden, General number field sieve.

Gissning av M : De v¨arden som ¨ar publika vid en meddelande¨overf¨oring ¨ar krypteringsnyckeln e, modulo n och den krypterade texten C [12]. Om klar- textmeddelandet M ¨ar tillr¨ackligt litet kan Eve, med hj¨alp av dessa v¨arden, utf¨ora

(28)

en gissningsattack. Denna genomg¨ors genom att Eve testar olika v¨arden f¨or M (M1, M2, . . . , Mk) i ber¨akningen Me (mod n) och ser vilket av svaren (C10, C20, . . . , Ck0) som st¨ammer ¨overens med C.

(M1)e (mod n) ≡ C10 (M2)e (mod n) ≡ C20

...

(Mk)e (mod n) ≡ Ck0 N¨ar Ci0 = C ¨ar M = Mi.

Nedan beskrivs ett exempel med siffror. Detta exempel baseras p˚a de publika v¨ardena: e = 317, n = 1679 och C = 1452

1317 (mod 1679) ≡ 1 2317 (mod 1679) ≡ 3122

...

82317 (mod 1679) ≡ 1452

N¨ar M82 = 82 ¨ar C820 = C. D¨arf¨or ¨ar klartextmeddelandet M = 82.

(Wo)man in the middle: En man in the middle-attack f¨oreg˚as av att en tredje part, som kan kallas Eve, avlyssnar trafiken mellan Alice och Bob [11]. Eve kan b˚ade ta emot och skicka meddelanden via den legitima f¨orbindelsen. I de fall d˚a Eve inte har tillg˚ang till Alices eller Bobs privata nycklar kan Eve inte avsl¨oja ursprungsmeddelandet M . D¨aremot kan hon skicka egenkonstruerade meddelanden som ben¨amns M0. Nedan beskrivs ett exempel som ¨aven illustreras i figur 4.1 p˚a n¨asta sida.

1. Bob skickar sin publika nyckel eb till Alice.

2. Alice skickar sin publika nyckel ea till Bob.

3. Eve tar emot och byter ut detta meddelande till sin publika nyckel ee. 4. Bob mottar ee och tror att detta ¨ar Alices publika nyckel.

5. Alice skickar M krypterat med Bobs publika nyckel eb, och d¨arefter sin privata nyckel da (f¨or autenticitet).

6. Eve tar emot och byter ut meddelandet mot M0. M0 krypteras med Bobs publika nyckel eb, och d¨arefter Eves privata nyckel de (f¨or autenticitet).

7. Bob tar emot detta meddelande och kan dekryptera med sin egen privata

(29)

8. Enligt Bob verkar M0 komma fr˚an Alice och inte ha modifierats n˚agot p˚a v¨agen.

Med hj¨alp av denna attack ¨aventyrar Eve informationss¨akerhetens h¨ornstenar au- tenticitet och integritet. D¨aremot kommer hon aldrig ˚at ursprungsmeddelandet, vilket inneb¨ar att konfidentialiteten bibeh˚alls.

Figur 4.1: (Wo)man in the middle-attack med Alice, Bob och Eve

Blinding-attack: En blinding attack g˚ar ut p˚a att en f¨or¨ovare, Eve, f¨ors¨oker f˚a en annan part, Bob, att signera ett meddelande, M , s˚adant att meddelandet ser ut att komma fr˚an honom [11]. Detta ska ske utan att Bob f˚ar vetskap om vad M faktiskt

¨

ar. Det Eve vill ˚at ¨ar allts˚a att M ska krypteras med Bobs dekrypteringsnyckel d, vilket sedan kan dekrypteras med Bobs kryperingsnyckel e och p˚a s˚a vis styrka att meddelandet kom fr˚an Bob. Ett signerat meddelande g˚ar allts˚a att skriva som S ≡ Md (mod n). F¨oljande steg kan genomf¨oras f¨or att Eve ska f˚a tag p˚a S.

1. V¨alj ett tal r och ber¨akna M0 ≡ reM

2. Be Bob att signera det nya meddelandet M0 och f˚a tillbaks S0 ≡ (M0)d (mod n)

3. Ber¨akna signaturen S ≡ Sr0 (mod n)

(30)

4. Validera signaturen genom att ber¨akna:

Se ≡ (S0

r )e (mod n)

≡ (S0)e

re (mod n)

≡ ((M0)d)e

re (mod n)

≡ M0

re (mod n)

≡ reM

re (mod n)

≡ M (mod n)

Med denna metod har Bob signerat ett meddelande som han inte har l¨ast eller vetat om sj¨alv.

4.1.2 Attacker till f¨ oljd av implementationsfel

Samma modulo (n): Det kan finnas en viss bekv¨amlighet i att anv¨anda samma v¨arde f¨or n = p·q f¨or flera anv¨andare i en verksamhet [11]. En central administration skulle i ett s˚adant fall distribuera den publika krypteringsnyckeln ei, den privata dekrypteringsnyckeln di och det konstanta v¨ardet n f¨or varje enskild anv¨andare i.

Detta ¨ar dock ett os¨akert s¨att att implementera RSA p˚a d˚a n g˚ar att faktorisera med hj¨alp av ei och di. Om Bob erh˚aller nycklarna eb och db, kan han med hj¨alp av dessa faktorisera n och ber¨akna φ(n). D¨arefter kan han anv¨anda Alices publika nyckel ea tillsammans med φ(n) f¨or att komma fram till hennes privata dekrypteringsnyckel da. Det ¨ar d¨arf¨or aldrig rekommenderat att anv¨anda samma n f¨or flera anv¨andare.

L˚agt v¨arde f¨or dekrypteringsnyckeln d: Att v¨alja ett l˚agt v¨arde f¨or dekrypter- ingsnyckeln d kan vara n¨odv¨andigt f¨or att uppn˚a den effektivitet som ¨onskas [11].

D¨aremot ¨oppnar detta upp f¨or s˚arbarheter som kan utnyttjas vid en attack. Michael J. Wiener visade ˚ar 1990 ett s¨att att uppskatta v¨ardet f¨or d om d < 13n1/4. F¨or att undvika denna typ av attack beh¨over d vara minst 256 bitar l˚ang (i en situation d¨ar n ¨ar 1024 bitar).

4.1.3 Sidokanalsattacker

Tidtagningsattack: ˚Ar 1995 introducerades begreppet timing attacks, tidtagn- ingsattacker, av P. Kocher [13]. Denna typ av attack utnyttjar sambandet mellan k¨ortiden f¨or den kryptografiska processen och den privata nyckeln d. Genom att m¨ata k¨ortiden f¨or ber¨akningen av den privata nyckeln f¨or flera meddelanden kan en angripare utvinna information om den privata dekrypteringsnyckeln d.

(31)

Elanalysattack: En uppf¨oljare till tidtagningsattacker kom 1998 och kallas power analysis attack, elanalysattack. Denna attack ¨overvakar den kryptografiska modu- lens elf¨orbrukning. Elf¨orbrukningen varierar beroende p˚a stadiet i krypteringspro- cessen och p˚a s˚a vis kan hemlig information utvinnas.

4.1.4 Framtida hot

Kvantdatorn: ˚Ar 1982 presenterade Richard Feynman id´en av en dator baserad p˚a kvantmekanik [14]. I en klassisk dator hanteras information bin¨art. Ett elek- troniskt minne, en bit, kan endast anta v¨ardet ett eller noll. Skillnaden med en kvantdator ¨ar att den ¨ar uppbyggd av kvantbitar, qubits, som kan anta v¨ardet ett, noll eller b˚ada tv˚a samtidigt. Det sistn¨amnda v¨ardet kallas kvantmekanisk superposition. Om flera kvantbitar kopplas ihop ¨okar dess ber¨akningskapacitet ex- ponentiellt och kan ber¨akna mycket komplexa problem. Ett exempel p˚a ett s˚adant problem ¨ar faktorisering av stora tal, allts˚a den huvudsakliga s¨akerheten inom RSA.

Enligt en rapport som publicerades ˚ar 2016 av National Institute of Standards and Technology (NIST) bed¨oms en kvantdator, tillr¨ackligt kraftfull f¨or att kn¨acka 2000 bitars RSA, kunna byggas ˚ar 2030 [15].

Shors algoritm: ˚Ar 1994 publicerade Peter Shor en rapport som inneh¨oll en metod f¨or att faktorisera stora heltal med hj¨alp av en kvantdator [16]. Denna al- goritm kom att kallas Shor’s Algorithm och utg¨or ett direkt hot gentemot RSA- systemet den dagen metoden kan praktiseras. F¨or att algoritmen ska fungera beh¨over antalet kvantbitar i kvantbitregistret minst kunna anta v¨ardet f¨or talet som ska faktoriseras. Detta inneb¨ar att ju st¨orre tal som ska faktoriseras desto fler kvantbitar beh¨ovs.

F¨or att enklare f¨orklara denna algoritm exemplifieras h¨armed en faktorisering av talet 15 d¨ar svaret blir att 3 ¨ar en potentiell faktor. Antalet kvantbitar i kvant- bitregistret m˚aste kunna anta v¨ardet 15 eller h¨ogre. 4 bitar kan anta maxv¨ardet 1111 (bin¨ar form) vilket motsvarar v¨ardet 15 (decimal form). D¨arf¨or kan antalet kvantbitar i denna ber¨akning vara 4 och anta v¨ardena 0-15.

1. V¨alj ett tal n som ska faktoriseras

n = 15

2. V¨alj ett slumpm¨assigt tal x s˚adant att 1 < x < n − 1 x = 2

3. H¨oj upp x till varje m¨ojligt v¨arde i kvantbitregistret (ki) och ber¨akna modulu n (se resultaten i tabell 4.1 p˚a n¨asta sida)

2ki (mod 15)

4. Talet f motsvarar antalet olika svar som steg 3 resulterade i f = 4

(32)

5. Ber¨akna m¨ojlig faktor P med formeln P = xf /2− 1 P = 24/2− 1 = 3

Tabell 4.1: Kvantbitregistrets m¨ojliga v¨arden och resultaten fr˚an steg 3

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

ki 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

xki (mod n) 1 2 4 8 1 2 4 8 1 2 4 8 1 2 4 8

4.2 Estimering av kvantdatorhotet

I detta avsnitt presenteras resultatet av den litteraturstudie som syftar till att unders¨oka framtida hot mot RSA. Syftet med detta avsnitt ¨ar att ta reda p˚a om och n¨ar en kvantdator kan utg¨ora ett hot mot RSA.

4.2.1 Genomg˚ ang av material

F¨orst sammanfattas varje artikel var f¨or sig, d¨arefter f¨oljer en sammanfattning av resultatet.

”Cryptography in a Post-Quantum World”

Accenture publicerade ˚ar 2018 rapporten ”Cryptography in a Post-Quantum World”

d¨ar de informerar kring kvantdatorns utveckling och varnar l¨asaren f¨or vad den kommer att inneb¨ara f¨or dagens krypteringsmetoder [17]. Enligt rapporten kommer Shors algoritm att kunna utf¨ora relevanta ber¨akningar, exempelvis primtalsfaktoris- ering av 2048 bitar stora tal, inom de n¨armsta ˚atta ˚aren. Detta lyfts fram som ett unikt p˚ast˚aende d˚a det h¨anvisas till att andra forskare uppskattar algoritmen som praktiskt anv¨andbar efter f¨orst 10 till 15 ˚ar.

Rapporten uppmanar till handling genom b˚ade kortsiktiga och l˚angsiktiga ˚atg¨ards- f¨orslag. Kortsiktigt ska f¨oretag och organisationer granska sina egna system och se till att rekommendationer och standarder f¨or traditionella krypteringssystem f¨oljs.

D¨arefter ska de f¨orbereda sig och ¨overg˚a till kvants¨akra krypteringsmetoder, detta b¨or ske runt 2025 i och med att det ¨ar detta ˚ar som rapporten uppskattar att kvantdatorerna kommer att kunna kn¨acka de traditionella systemen. En tidslinje presenteras ¨aven och visar att antalet kvantbitar som kvantdatorn arbetar med ˚ar 2025 uppskattas ha uppg˚att till 600. N¨ar det g¨aller kvants¨akra alternativ h¨anvisar rapporten till NISTs projekt kring standardisering av kvants¨akra krypteringsme- toder. Detta projekt ber¨aknas vara klart ˚ar 2022-2024. D¨arf¨or menar Accenture att l¨aget ¨ar kritiskt och att organisationer m˚aste se till att ha h¨og resilliens och s¨akerhetst¨ank till dess att en ny kvants¨aker krypteringsmetod ¨ar standardiserad

(33)

”Cybersecurity in an Era with Quantum Computers: Will We Be Ready?”

Artikeln ”Cybersecurity in an Era with Quantum Computers: Will We Be Ready?”

skriven av Michele Mosca publicerades ˚ar 2018 [18]. Som titeln insinuerar un- ders¨oker Mosca huruvida vi kommer att vara redo f¨or kvantdatorns framsteg med avseende p˚a v˚ara nutida krypteringsmetoder och v˚ar f¨orm˚aga att bygga om dessa befintliga system. Nul¨aget beskrivs som kritiskt och artikeln konstaterar att ˚atg¨arder m˚aste vidtas omg˚aende d˚a kvantdatorns framtida roll i IT-s¨akerhetssammanhang

¨

ar ett faktum. Mosca anser att tre fr˚agor beh¨over besvaras f¨or att en estimering av framtidsl¨aget och hur l˚ang tid vi har kvar ska vara optimal.

x Hur l¨ange beh¨over din skyddsv¨arda data h˚allas konfidentiell? Detta kan vari- era fr˚an ingen tid, f¨or exempelvis realtidsapplikationer, till flera ˚ars tid, f¨or exempelvis lagring av personuppgifter.

y Hur l˚ang tid kommer det att ta f¨or organisationen att implementera kvantda- tors¨akra system?

z Hur l˚ang tid kommer det att ta innan en kvantdator med framg˚ang kan attack- era organisationens befintliga system?

Om x + y > z ¨ar l¨aget kritiskt i och med att en kvantdator kommer att kunna angripa konfidentiell information innan organisationen hunnit implementera sky- ddsl¨osningar. Den obekanta variabeln i den h¨ar ekvationen ¨ar z och den ¨ar, enligt artikeln, sv˚ar att tydligt best¨amma. Moscas senaste uppskattning av vilken chans en kvantdator har att skadligg¨ora RSA-2048 i framtiden ¨ar 1/6 chans ˚ar 2027 och 1/2 chans 2032. Denna uppskattning baseras bland annat p˚a hur m˚anga fysiska kvant- bitar som kommer att kr¨avas och hur l˚angt forskningen hittills kommit g¨allande feltolerans och felkorrigering. N¨ar artikeln skrevs bed¨omdes tiotals miljoner till en miljard fysiska kvantbitar beh¨ovas.

I artikeln presenteras n˚agra, fr¨amst tv˚a, ˚atg¨ardsf¨orslag. Det f¨orsta innefattar im- plementation och ¨overg˚ang till kvants¨akra krypteringsmetoder. Det bekv¨ama med denna l¨osning ¨ar att ingen h˚ardvara beh¨over bytas ut. L¨osningen inneb¨ar enbart att kvant-os¨akra metoder byts ut mot nya bepr¨ovade krypteringsmetoder vars styrka inte ligger i matematiska problem som en kvantdator enkelt kan ber¨akna. Exempel p˚a ett s˚arbart matematiskt problem ¨ar primtalsfaktorisering, vilket ligger till grund f¨or hela RSA-systemets styrka.

Det andra ˚atg¨ardsf¨orslaget som presenteras ¨ar att utveckla och anv¨anda krypter- ingsmetoder som, liksom angreppen, ocks˚a bygger p˚a kvantmekanik. Dessa metoder faller inom ramen f¨or begreppet kvantkryptering. Kvantkryptering ¨ar en mer l˚angsiktig l¨osning och det ¨ar m¨ojligt att system som quantum-key distribution (QKD) kommer att fungera som ett komplement till annan traditionell (men kvants¨aker) symmetrisk kryptering.

(34)

”Online security, cryptography, and quantum computing”

˚Ar 2015 h¨olls en f¨orel¨asning vid namn ”Online security, cryptography, and quan- tum computing” av Lynn Ziegler vid College of Saint Benedict och Saint John’s University [19]. F¨orel¨asningsmaterialet ¨ar publicerat och inneh˚aller en introduk- tion till asymmetriska krypteringssystem med s¨arskild inriktning p˚a RSA. D¨arefter introduceras kvantdatorn och Shors algoritm som det st¨orsta framtida hotet mot RSA. Enligt Ziegler kr¨avs det minst 10 000 kvantbitar f¨or att en kvantdator ska kunna kn¨acka RSA-2048. Hon v¨aljer att uttrycka det som att det ¨ar ”ett tag” kvar till dess att detta sker. Ingen tydlig tidsuppskattning presenteras.

”Quantum Computing and Cryptography: Their impact on cryptographic practice”

Entrust publicerade ˚ar 2009 rapporten ”Quantum Computing and Cryptography:

Their impact on cryptographic practice” [20]. Rapporten inleds med b˚ade en teoretisk och praktisk f¨orklaring till vad kvantmekanik och kvantdatorn inneb¨ar.

Kvantdatorerna kommer enligt rapporten inte att ers¨atta de traditionella datorer som anv¨ands idag, men de kommer att kunna arbeta assisterande och l¨osa s¨arskilda matematiska problem.

En kraftfull kvantdator kan utg¨ora ett visst hot mot symmetriska krypteringssys- tem, exempelvis 128 bitars Advanced Encryption Standard (AES-128). Lyckligtvis g˚ar detta hot att avv¨arja genom att ¨oka nyckell¨angden. F¨orslagsvis kan en organ- isation implementera AES-256 ist¨allet och f˚a ett mer kvants¨akert skydd. Samma l¨osning finns inte f¨or de asymmetriska krypteringssystemen, som exempelvis RSA.

RSA kommer inte att fungera i sitt grundutf¨orande och samtidigt vara motst˚ands- kraftigt mot ett kvantdator-angrepp. RSA-2048 ber¨aknas vara os¨akert mot en kvantdator med 4000 kvantbitar och 100 miljoner operationer. En s˚adan kvantda- tor ber¨aknas existera i praktiken inom 20 till 30 ˚ar. I rapporten beskrivs problemet som ett framtidsproblem. Den h¨anvisar till att kvantdatorn inte kommer att byggas p˚a en dag och att experter s˚aledes kommer att uppfinna l¨osningar innan hotet blir reellt.

Det finns alternativa asymmetriska krypteringsl¨osningar som kan fungera p˚a ett kvants¨akert s¨att. D¨aremot ¨ar dessa inte testade eller f¨ardiga f¨or implementation

¨

annu. En annan framtidsl¨osning p˚a samma problematik ¨ar kvantkryptering, allts˚a krypteringsmetoder som implementeras med hj¨alp av kvantdatorer. I rapporten presenteras tv˚a olika typer av kvantkryptering. Dels quantum-key distribution (QKD) vilket ¨ar en nyckel¨overf¨oringsmetod som kommer att kunna kombineras med symmetriska krypteringsmetoder. Dels kan kvantmekaniken komma att bidra med b¨attre slumpgeneratorer. Att generera slumpm¨assiga tal ¨ar en viktig del i en krypteringsprocess f¨or att en angripare inte ska kunna f¨orutse vilka nycklar som kommer att genereras. Kvantdatorn kan, till skillnad fr˚an en traditionell dator, bidra med ¨akta slumpm¨assighet och det kommer att leda till s¨akrare system.

(35)

”Report on Post-Quantum Cryptography”

˚Ar 2016 publicerades rapporten ”Report on Post-Quantum Cryptography” av Na- tional Institute of Standards and Technology (NIST) [15]. Rapporten menar att b˚ade symmetriska och asymmetriska krypteringssystem st˚ar inf¨or framtida utmaningar.

Dels utmaningar orsakade av vanliga traditionella datorer, men framf¨orallt ut- maningar p˚a l˚ang sikt till f¨oljd av kvantdatorns utveckling. En tabell d¨ar olika krypteringssystem listas utifr˚an huruvida de ¨ar kvants¨akra eller inte presenteras.

Det ¨ar tydligt att symmetriska system som AES, samt hashfunktioner som SHA-2/3, bara beh¨over modifieras f¨or att vara motst˚andskraftiga. RSA, och system baserade p˚a elliptiska kurvor, kommer d¨aremot inte att vara s¨akert den dagen kvantdatorer av st¨orre storlek blir anv¨andbara.

NIST fastst¨aller inte exakt n¨ar kvantdatorer kommer att vara tillr¨ackligt utvecklade f¨or att utg¨ora ett verkligt hot mot RSA. D¨aremot uppskattas det, med h¨anvisning till annan forskning, att 2 000 bitars RSA kommer att g˚a att primtalsfaktorisera vid ˚ar 2030. I detta fall skulle kostnaden uppg˚a till 2 miljarder amerikanska dollar.

I rapporten redog¨or NIST f¨or sitt eget ansvar i standardiseringen av kvants¨akra krypteringssystem. Det beskrivs som viktigt och br˚adskande att, med hj¨alp av in- dustrin och akademier, komma fram till nya effektiva l¨osningar innan asymmetriska system g¨ors oanv¨andbara. I och med att standarder och evalueringsmetoder sak- nas f¨or att bed¨oma kvants¨akra krypteringsmetoder och attacker beh¨over detta v¨axa fram och utvecklas. Mellan ˚ar 2016 och 2017 tar NIST emot f¨orslag p˚a nya kvants¨akra krypteringsalternativ. Dessa ska sedan analyseras och bed¨omas innan ny standardisering sker. I rapporten uppmanas organisationer att kontrollera att deras befintliga l¨osningar uppfyller nutida krav. D¨arefter rekommenderar NIST att organisationer f¨orbereder sig p˚a implementation av nya kvants¨akra l¨osningar, vilket kan beh¨ova ske redan inom 10 ˚ar.

”Circuit for Shor’s algorithm using 2n + 3 qubits”

˚Ar 2003 presenterades artikeln ”Circuit for Shor’s algorithm using 2n+3 qubits”

skriven av St´ephane Beauregard [21]. Syftet med artikeln ¨ar att minimera antalet kvantbitar som en kvantdator beh¨over f¨or att kunna faktorisera tal med hj¨alp av Shors algoritm. Resultatet leder fram till en implementation som beh¨over 2n + 3 kvantbitar f¨or att faktorisera n. Det inneb¨ar att RSA-2048 g˚ar att faktorisera med hj¨alp av en kvantdator som har 4099 kvantbitar.

4.2.2 Sammanfattning av material

De artiklar och rapporter som granskats skiljer sig p˚a vissa punkter men har ocks˚a mycket gemensamt. En j¨amf¨orelse finns presenterad i tabell 4.2 p˚a n¨asta sida och utvecklas ytterligare i efterf¨oljande textstycken.

(36)

Tabell 4.2: Sammanfattning av studerat material Material Kvantbitar ˚Artal Allvarlighetsgrad ˚Atg¨ardsf¨orslag Accenture [17] 600 2025 Mycket h¨og

1. Kontrollera att befintliga standarder f¨oljs.

2. Utbyte till kvants¨akra system.

3. Kvantkryptering

Mosca [18] 10 mn - 1 md 2032+ Mycket h¨og 1. Utbyte till kvants¨akra system.

2. Kvantkryptering.

Ziegler [19] 10 000 N/A Medell˚ag N/A

Entrust [20] 4000 2029+ Medell˚ag 1. Utbyte till kvants¨akra system.

2. Kvantkryptering.

NIST [15] N/A 2030 Mycket h¨og

Projekt f¨or standardisering av kvants¨akra system.

˚Atg¨arder beh¨over vidtas inom 10 ˚ar.

Beauregard [21] 4009 N/A N/A N/A

J¨amf¨orelsen har gjorts p˚a fyra olika omr˚aden och motsvarar svaren p˚a fr˚agorna:

• Hur m˚anga kvantbitar kr¨avs f¨or att en kvantdator ska kunna kn¨acka RSA- 2048?

• Vilket ˚ar kommer en kvantdator att kunna kn¨acka RSA-2048?

• Hur allvarligt ¨ar problemet?

• Vilka ˚atg¨arder b¨or vidtas?

Kvantbitar

G¨allande antalet kvantbitar som beh¨ovs f¨or att en kvantdator ska kunna kn¨acka RSA ¨ar meningsskiljaktigheterna stora. Accenture presenterar en estimering d¨ar 600 kvantbitar beh¨ovs medan Moscas artikel uppskattar antalet till ¨over tiotals miljoner. Tv˚a rapporter, Entrust och Beauregard, l˚ag n¨ara varandra i estimeringen av antal kvantbitar. De p˚astod att en kvantdator beh¨over 4000 respektive 4009 kvantbitar f¨or att utg¨ora ett hot mot RSA-2048.

˚ Artal

G¨allande vilket ˚artal kvantdatorn kommer att n˚a denna kapacitet g¨ors den tidigaste tidsestimeringen av Accenture. De bed¨omer att kvantdatorn kommer att utg¨ora ett hot mot RSA-2048 ˚ar 2025. Resterande material presenterar uppskattningar fr˚an

˚ar 2029 och fram˚at. Ziegler anger inte n˚agot specifikt ˚artal men beskriver att det

¨

ar ”ett tag” kvar.

Allvarlighetsgrad

Alla artiklar f¨orutom den skriven av Beauregard behandlade fr˚agan om hur orolig

(37)

NISTs rapporter beskriver l¨aget som kritiskt och uppmanar till omedelbar handling.

Entrust och Ziegler uttrycker sig inte lika angel¨aget och beskriver hotet mot RSA som ett framtidsproblem med l¨osningar som kommer att hinna utvecklas i tid.

˚ Atg¨ ardsf¨ orslag

Fyra av artiklarna, skrivna av Accenture, Mosca, Entrust och NIST, redovisar ¨aven vilka ˚atg¨arder som b¨or vidtas. Sammanfattningsvis ¨ar de ¨overens om att organ- isationer b¨or 1) Kontrollera sina befintliga system och se till att standarder och rekommendationer f¨oljs. 2) Inv¨anta standardisering av kvants¨akra krypteringssys- tem och f¨orbereda sig p˚a implementation av dessa. 3) G˚a ¨over till kvantkryptering den dagen tekniken finns tillg¨anglig.

(38)
(39)

Kapitel 5 Diskussion

Syftet med denna uppsats var att unders¨oka RSA-systemets s˚arbarheter och vilka framtida hot det st˚ar inf¨or. F¨or att uppfylla detta syfte formulerades tre forskn- ingsfr˚agor:

1. Hur och i vilka sammanhang implementeras RSA idag?

2. Vilka k¨anda attacker existerar mot RSA idag?

3. Vilka framtida utmaningar st˚ar RSA inf¨or?

I detta kapitel diskuteras alla delar av resultatet var f¨or sig. D¨arefter f¨ors en sam- manfattande diskussion om hela uppsatsens resultat.

5.1 Kartl¨ aggning av k¨ anda attacker mot RSA

Resultatet av kartl¨aggningen bidrar till en enklare och mer l¨attf¨orst˚aelig samman- fattning av kryptoanalytiska attacker mot RSA. Tidigare sammanst¨allningar, som

¨

ar p˚a engelska och mer matematiskt komplicerade, har anv¨ants som referenser.

Kartl¨aggningen ¨ar den f¨orsta av sitt slag med avseende p˚a antalet attacker som beskrivs, hur ing˚aende de f¨orklaras och spr˚aket som anv¨ands (svenska).

De vetenskapliga artiklar och studier som anv¨ants f¨or att sammanst¨alla resultatet anses vara l¨ampliga f¨or syftet. Artiklarnas publikations˚ar, som visas i tabell 5.1 p˚a n¨asta sida, varierar mellan 1994 och 2018 vilket ¨ar anm¨arkningsv¨art med tanke p˚a att forskning hela tiden utvecklas och att nyare resultat anses vara mer p˚alitliga.

Trots detta ¨ar bed¨omningen att attackerna ¨ar s˚a pass matematiska och teoretiska att ¨aldre artiklar p˚a just detta ¨amne inte blir mindre relevanta med ˚aren.

Kartl¨aggningen av k¨anda attacker ¨ar ¨overgripande och ger en kort introduktion till vissa attacker, exempelvis ”L˚agt v¨arde f¨or dekrypteringsnyckeln d”, och en l¨angre f¨orklaring av andra attacker, exempelvis ”(Wo)man in the middle”. Anledningen till detta ¨ar attackernas variation g¨allande komplexitet. Vissa attacker ¨ar f¨or matem- atiskt avancerade i relation till omfattningen av denna uppsats. D¨arf¨or f¨orklaras dessa inte i lika stor utstr¨ackning som andra mindre komplexa attacker.

(40)

Tabell 5.1: Publikations˚ar f¨or artiklar om attacker mot RSA

Material Publikations˚ar

Hoffsterin, Pipher & Silverman [10] 2008

Boneh [11] 1998

Yan [12] 2008

Kocher [13] 1996

Mavroeidis, Vishi, Zych & Josang [14] 2018

NIST [15] 2016

Shor [16] 1994

Med tanke p˚a att de attacker som beskrivs ¨ar k¨anda f¨or allm¨anheten kan det ifr˚agas¨attas huruvida resultatet ¨ar intressant och om det kommer att bidra med n˚agon nytta i en verklig situation. Idag finns exempelvis standarder och rekom- mendationer kring hur RSA ska implementeras och f¨oljs dessa ¨ar attackerna verkn- ingsl¨osa [22]. Trots detta anses det vara motiverat att forts¨atta informera och utforska redan k¨anda attacker d˚a de kan ligga till grund f¨or nya id´eer och varianter som standarder inte har anpassats efter ¨annu.

Att utforska och sprida information om kryptoanalytiska attacker kan anses oetiskt med tanke p˚a att det kan inspirera eller indirekt leda till intr˚ang. Trots detta bed¨oms resultatet av denna uppsats harml¨ost i den bem¨arkelsen. F¨or att skydda organisationer mot attacker beh¨ovs kunskapen om attackerna och en str¨avan att alltid ligga steget f¨ore. D¨arf¨or ¨ar denna typen av upplysning och informationssprid- ning inte negativ sett ur ett etiskt perspektiv.

5.2 Estimering av kvantdatorhotet

Resultatet av litteraturstudien som syftade till att estimera vilket ˚ar kvantdatorn kommer att skadligg¨ora RSA sammanst¨allde vad olika forskare p˚astod och presen- terade detta i en sammanfattning. Vid ber¨akning av medelv¨ardet av de uppskat- tningar som presenterades blir det estimerade ˚aret 2029. En parameter som hade bidragit till ett mer grundat utl˚atande vore om mer material unders¨okts. Anled- ningen till att detta inte skedde var att f˚a konkreta uppskattningar ¨ar gjorda p˚a

¨

amnet. Det ¨ar ¨aven v¨art att ha i beaktning vid analys av detta resultat att in- gen av artiklarna utgav sig f¨or att vara helt s¨aker p˚a sin sak. Studien ¨ar baserad p˚a antagandet och kvalificerade gissningar vilket inneb¨ar att den inte kan besvara n˚agon fr˚aga med hundra procents s¨akerhet. Detta ¨ar ˚a andra sidan sj¨alvklart d˚a det inte f¨orv¨antas att n˚agon ska kunna bidra med en helt s¨aker framtidsf¨oruts¨agelse.

Artiklarnas publikations˚ar varierar mellan 2003 och 2018, se tabell 5.2 p˚a n¨asta sida, och kan s˚aledes influera de resultat som presenteras. De ¨aldsta artiklarna, Beauregard (2003) och Entrust (2009), ¨ar de som framst˚ar som minst oroliga f¨or

(41)

bero p˚a att den inte behandlar n˚agra subjektiva bed¨omningar alls. Ingen s¨arskild bed¨omning av n˚agot nutid- eller framtidsl¨age g¨ors ¨over huvud taget d˚a artikeln snarare fokuserar p˚a matematik och teori kring kvantbitar. D¨aremot kan Entrusts p˚ast˚aende om att kvantdatorns hot mot RSA ¨ar ett ”framtidsproblem” vara ett tecken p˚a att deras rapport ¨ar skriven flera ˚ar tidigare och att det rimligtvis var ett framtidsproblem d˚a.

Vissa av upphovsmakarna, exempelvis Entrust och Accenture, ¨ar vinstdrivande f¨oretag vilket kan ha en viss inverkan p˚a datan som presenteras. Entrust ¨ar ett f¨oretag som arbetar med att utveckla och f¨orvalta olika IT-s¨akerhetsl¨osningar f¨or andra organisationer och det kan d¨arf¨or ligga i deras intresse att f˚a omv¨arlden att betrakta kvantdatorn som ett hot. Ju st¨orre r¨adsla och behov av s¨akerhet en or- ganisation har desto fler tj¨anster finns det f¨or Entrust att s¨alja. Accenture arbetar p˚a liknande s¨att med att hj¨alpa andra organisationer att f¨orutse risker och vidta proaktiva s¨akerhets˚atg¨arder inom IT. Det beh¨over allts˚a inte vara en slump att Accentures rapport visade p˚a st¨orst angel¨agenhet och att de uppskattar att RSA

¨

ar hotat redan ˚ar 2025.

Tabell 5.2: Meta-information om studerad litteratur Material Publikations˚ar Position

Accenture [17] 2018 Privat IT-f¨oretag

Mosca [18] 2018 Grundare av Quantum Computing at the University of Waterloo Ziegler [19] 2015 Forskare vid College of Saint Benedict and Saint John’s University Entrust [20] 2009 Privat IT-f¨oretag

NIST [15] 2016 En del av USA:s handelsdepartement

Beauregard [21] 2003 Forskare vid D´epartement de physique - Universit´e de Montr´eal

N˚agot som inte tagits med i resultatet av denna uppsats ¨ar det tvivel som finns mot kvantdatorns utveckling och framtida f¨orm˚aga. Det finns forskare som anser att kvantdatorn inte utg¨or ett hot mot kryptering ¨over huvud taget. Att det mate- rial som analyserats, i viss bem¨arkelse, ¨ar entydigt kring att kvantdatorn ¨ar ett hot kan bero p˚a hur datainsamlingen har genomf¨orts. Det ¨ar m¨ojligt att de forskare som inte anser att kvantdatorhotet ¨ar av betydelse i mindre utstr¨ackning har valt att publicera material som ber¨or ¨amnet. D¨arf¨or har s˚adan information inte dykt upp i s¨okningar p˚a vissa nyckelord och s˚aledes inte tagits med i litteraturstudien.

5.3 Sammanfattande diskussion

Den f¨orsta forskningsfr˚agan som avser hur och i vilka sammanhang RSA imple- menteras ¨ar besvarad i kapitel 3. D¨ar f¨orklaras asymmetrisk kryptering vilket ¨ar den samling krypteringssystem som RSA ¨ar en del av. RSA-algoritmen beskrivs d¨arefter p˚a ett enkelt och pedagogiskt vis f¨or att skapa en grundkunskap inf¨or kom- mande avsnitt om matematiska attacker. N˚agra konkreta exempel p˚a vart RSA

(42)

implementeras idag tas ¨aven upp f¨or att f˚a en bild av hur RSA praktiseras i verk- ligheten. All denna teori refererar till relevant forskning p˚a omr˚adet och veten- skapliga artiklar. Att ta reda p˚a mer exakt hur en viss organisation implementerar RSA hade kunnat vara ett intressant komplement till teorikapitlet. Det hade kun- nat genomf¨oras med hj¨alp av intervjuer med en specifik organisation men bed¨omdes inte relevant med h¨anvisning till tids˚atg˚ang och vilken nytta resultatet skulle bidra med till resten av uppsatsen.

Fr˚agan ”vilka k¨anda attacker existerar mot RSA idag” ¨ar besvarad i avsnitt 4.1 d¨ar flera k¨anda attacker kategoriseras och f¨orklaras. I slutet av denna del beskrivs

¨

aven kvantdatorn och Shors algoritm. Detta bryggar ¨overg˚angen till n¨asta del d¨ar estimeringen av kvantdatorhotet g¨ors. Dessa delar besvarar s˚aledes b˚ade fr˚agan om vilka befintliga attacker som finns och vilka framtida utmaningar RSA st˚ar inf¨or.

Det sammantagna resultatet av denna uppsats bed¨oms vara relevant d˚a ingen tidi- gare utforskat och beskrivit s˚arbarheter med RSA p˚a svenska och p˚a denna kom- plexitetsniv˚a. Att positionera sig p˚a detta vis bland andra arbeten har varit m˚alet under arbetets g˚ang och detta har n˚atts. Uppsatsens syfte anses vara uppfyllt och fr˚agest¨allningarna besvarade.

(43)

Kapitel 6 Slutsats

Hur och i vilka sammanhang implementeras RSA idag?

I denna uppsats unders¨oks hur och i vilka sammanhang krypteringssystemet RSA implementeras idag. RSA-systemet har anv¨ants sedan 40 ˚ar tillbaka och anses vara ett av de s¨akraste och bredast implementerade krypteringssystemen idag. Sys- temet bygger p˚a asymmetrisk kryptering vilket inneb¨ar att olika nycklar anv¨ands f¨or kryptering respektive dekryptering. Den huvudsakliga styrkan i RSA-systemet grundas i sv˚arigheten att faktorisera stora tal. Det inneb¨ar att tv˚a tal som mul- tipliceras med varandra och bildar en produkt inte kan ˚aterskapas om enbart pro- dukten ¨ar k¨and f¨or den som f¨ors¨oker. Vanliga anv¨andsomr˚aden ¨ar s¨aker e-mail- kommunikation och elektronisk handel (e-handel) d¨ar stora m¨angder k¨anslig infor- mation hanteras. RSA anv¨ands ofta som en del eller som ett komplement i ett st¨orre krypteringssammanhang. N˚agra protokoll som RSA ing˚ar i ¨ar Pretty Good Privacy (PGP), Transport Layer Security (TLS) samt Secure Socket Layer (SSL).

Vilka k¨ anda attacker mot RSA existerar mot RSA idag?

I den andra delen av denna uppsats g¨ors en kartl¨aggning d¨ar flertalet k¨anda attacker mot RSA beskrivs p˚a ett strukturerat och pedagogiskt s¨att. Attackerna f¨orklaras och exemplifieras och delas upp i fyra kategorier; grundl¨aggande attacker, attacker till f¨oljd av implementationsfel, sidokanalsattacker och framtida hot. F¨orst ut ¨ar grundl¨aggande attacker som faktoriseringsattacker, gissningsattacker och man in the middle-attacker. N¨asta kategori av attacker ¨ar enbart genomf¨orbara om RSA har implementeras p˚a ett inkorrekt s¨att, exempelvis om f¨or korta nycklar v¨aljs.

Sidokanalsattacker innefattar attacker som g˚ar ut p˚a att skadligg¨ora RSA genom att m¨ata elkonsumtion eller ta tid p˚a de ber¨akningar som h˚ardvaran utf¨or.

Vilka framtida utmaningar st˚ ar RSA inf¨ or?

Ett framtida hot mot RSA ¨ar datorer baserade p˚a kvantmekanik, ¨aven kallade kvantdatorer. Dessa datorer ¨ar ¨annu bara i ett utvecklingsstadie men om utvecklin- gen forts¨atter att g˚a fram˚at kan de eventuellt med hj¨alp av Shors algoritm, en faktoriseringsalgoritm f¨or kvantdatorer, faktorisera de tal som RSA f¨orlitar sig

(44)

p˚a att ingen kan faktorisera. En litteraturstudie har genomf¨orts i syfte att es- timera detta hot mot RSA och resultatet sammanst¨aller olika uppskattningar. Sam- manst¨allningen visar att en kvantdator uppskattas att vara tillr¨ackligt kraftfull, f¨or att utg¨ora ett reellt hot mot 2048 bitars RSA, runt ˚ar 2029. De ˚atg¨arder som f¨oresl˚as

¨

ar att dels se ¨over befintliga system och f¨olja de standarder som finns tillg¨angliga.

D¨arefter inv¨anta nya standardiserade kvantdators¨akra krypteringssystem, dessa ¨ar under utveckling och analys i skrivande stund. Slutligen kan det, i f¨orl¨angningen, bli aktuellt att g˚a ¨over till krypteringsmetoder som redan fr˚an b¨orjan ¨ar baserade p˚a kvantmekanik. Dessa metoder faller under begreppet kvantkryptering.

(45)

Kapitel 7

F¨ orslag till vidare forskning

En fr˚aga som dykt upp under arbetet med denna uppsats ¨ar: hur kommer v¨arlden att reagera och f¨or¨andras om, eller n¨ar, kvantdatorn kn¨acker RSA? Att utforska vad som konkret kommer att ske i ett s˚adant scenario vore intressant. Vilka

˚atg¨ardsplaner finns och hur stor p˚averkan kommer det att f˚a inom olika specifika omr˚aden? Kommer all e-handel att st˚a helt still, eller kanske bara fungera l˚angsamt till f¨oljd av att l¨angre nyckell¨angder implementeras?

Fortsatt utveckling och evaluering av kvants¨akra krypteringsmetoder ¨ar ocks˚a ett intressant ¨amne att forska vidare i. Vilka system kommer att st˚a emot och samtidigt vara effektiva? Hur kommer dessa system att skilja sig fr˚an de tidigare anv¨anda?

F¨orhoppningsvis ¨ar detta n˚agot som NISTs projekt kring evaluering och standard- isering av kvants¨akra metoder kommer att ge svar p˚a.

(46)
(47)

Referenser

[1] Samuel, J. (2014). The factoring dead: Preparing for the Cryptopoca- lypse. San Fransisco: iSEC Partners. H¨amtad fr˚an nccgroup: https:

//www.nccgroup.trust/globalassets/our-research/us/whitepapers/

cryptopocalypse_reference_paper.pdf.

[2] Kahn, D. (1996). The codebreakers: the story of secret writing. (Rev. and up- dated ed.). New York: Scribner.

[3] Singh, S. (2000). The code book: the secret history of codes and codebreaking.

(Paperback ed.) London: Fourth estate.

[4] Bj¨orklund, M. & Paulsson, U. (2013). Seminarieboken att skriva, presentera och opponera. Johanneshov: MTM.

[5] Diffie, W. & Hellman, M. (1976). New Directions in Cryptography. Information Theory. IEEE Transactions on Information Theory, Volume 22, Number 6, Pages 644-654, November 1976.

[6] Rivest, R. L., Shamir, A. & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, Volume 21, Issue 2, Pages 120-126, February 1978.

[7] Galla, L. K., Koganti, V. S. & Nuthalapati, N. (2016). Implementation of RSA.

2016 International Conference on Control, Instrumentation, Communication and Computational Technologies (ICCICCT), Kumaracoil, pages 81-87.

[8] Al-Slamy, Dr. Nada M. A. (2008). E-Commerce security. IJCSNS International Journal of Computer Science and Network Security, Volume 8, Number 5, May 2008.

[9] Yasin, S., Haseeb, K. & Qureshi, R. J. (2012). Cryptography Based E-Commerce Security: A Review. IJCSI International Journal of Computer Science Issues, Volume 9, Issue 2, Number 1, March 2012.

[10] Hoffstein, J., Pipher, J.C. & Silverman, J.H. (2014). An introduction to math- ematical cryptography. (2. ed.) New York: Springer.

[11] Boneh, D. (1998). Twenty Years of Attacks on the RSA Cryptosystem. Notices of the American Mathematical Society (AMS), Volume 46, Number 2, pages 203-213.

References

Related documents

Via observationsm¨angder definierat detekterbarhet och isolerbarhet som ¨ar en ¨ovre gr¨ans f¨or den prestanda ett diagnossystem kan uppn˚ a. Koppling mellan felmodeller

V¨ armekameran anger en h¨ ogre temperatur ¨ an objektets verkliga temperatur eftersom den ¨ aven registrerar str˚ alning fr˚ an l˚ adans insida, men den av v¨ armekameran avl¨

¨aven f¨or utvecklarna av Encore d˚a de kan l¨agga till funktioner och direkt f˚a st¨od f¨or spr˚akfunktioner f¨or dem i alla utvecklingsmilj¨oer.. 3.2

Genomgången av de förslag som läggs fram i promemorian och de överväg- anden som görs där har skett med de utgångspunkter som Justitiekanslern, utifrån sitt uppdrag, främst har

Beslut i detta ärende har fattats av generaldirektör Lena Ag efter föredragning av avdelningschef Peter Vikström.

Å ena sidan ska socialtjänsten, vid en förhandsbedömning efter en orosanmälan eller en utredning enligt 11 Kap 1 § SoL till barns skydd, enligt Socialstyrelsens rekommendationer

Att socialtjänsten har all information som är möjlig om oro för barnet kan vara helt avgörande för att ett barn ska kunna få rätt hjälp i rätt tid.. Alltför många barn vi

Vi bedömer att en lagstiftning som ger ett tydligt stöd för att göra anmälningar om barn sökbara kan bidra till att sådana förutsättningar skapas genom att på ett tydligt