De skal knekke 56-bits kryptering

Minst to lag mobiliserer på internett for å dekryptere en tekst kodet med en 56-biters DES-nøkkel.

Dette er den tredje utfordringen på listen til sikkerhetsselskapet RSA. (Se Nøtteknekker for hackere.) De to forrige utfordringene ble knekket tidligere i år: Kryptering med henholdsvis 40 biters og 48 biters nøkler. Denne virksomheten har bidratt til en prosess der USA ser ut til å ville løsne på de strenge begrensningene på eksport av krypteringsprogramvare. (Se USA godkjenner eksport av 56-bits kryptonøkler.) Begrensningene har historiske røtter fra den kalde krigen, og betraktes som uforståelige og ødeleggende av IT-bransjen internasjonalt.

DES står for Data Encryption Standard, og betegner en algoritme som krypterer et dokument etter en privat nøkkel, der samme nøkkelen brukes til både kryptering og dekryptering. Alternativet til en privat nøkkel er en ordning der dokumentet krypteres med mottakerens offentlig kjente nøkkel, men kan bare dekrypteres gjennom mottakerens private nøkkel. En kjent algoritme som bygger på dette konseptet med offentlig nøkkel, er RSA, oppkalt etter oppfinnerne Rivest, Shamir og Adleman. Det betraktes som enklere å knekke en DES-nøkkel enn en RSA-nøkkel. En ytterligere fordel ved det offentlige nøkkel-systemet RSA, er at du slipper å fordele private nøkler til andre. Du gjør krypteringsnøkkelen offentlig for alle som kan tenkes å ville sende deg private meldinger, men du holder din private nøkkel, den eneste som kan dekryptere meldingene, helt for deg selv.

Gruppen DES Challenge Attack består av det samme miljøet som knekket 48-biters nøkkelen. Talsmann er den tyske studenten Thomas Steffen som for tiden holder til i Manchester og styrer gruppens web-sted. Hensikten er å vise at DES, den mest utbredte krypteringsmetoden i dag, ikke tilbyr tilstrekkelig sikkerhet fordi den ikke er på høyde med den øvrige teknologiske utviklingen.

– Ingen har ennå sagt offentlig at de har greid å knekke DES-nøkkelen, sier Steffen til digi:media. – Men det er svært sannsynlig at hemmelige tjenester er i stand til å knekke DES og tilsvarende metoder, gjennom rimelig tidsforbruk på spesielt konstruerte maskiner.

Steffen peker på at påstandene i pressen om at en investering på ti millioner dollar for å knekke en 56-biters DES-nøkkel bygger på en forskningsrapport fra Peter Wayner, og har ennå ikke blitt satt på prøve. Det dreier seg om fiktive investeringer i maskinvare med et pris/ytelsesforhold rundt tusen ganger bedre enn i dagens maskiner.

– Vi bygger på standard datamaskiner. Dette er klart mindre effektivt enn spesialisert maskinvare. Vi har valgt denne metoden fordi det ikke medfører finansielle anstrengelser og gjør det mulig for nesten enhver datamaskin på internettet å bidra med sitt.

Steffen mener at i absolutt verste fall kan det ta opptil fire år å knekke 56-biters DES-nøkkelen. Oppgaven er systematisk å prøve ut blant anslagsvis 72.057.594.037.930.000 muligheter.

– Vi håper å få med ti ganger så mange som da vi tok 48-biters nøkkelen. Dette er ikke urimelig, og i så fall skulle oppgaven ikke ta mer enn noen måneder.

Prosjektet trenger altså 50.000 deltakere! Hvis du vil være med, er det bare å melde seg på.

– Vi diskuterer fortsatt hvordan vi skal organisere denne distribuerte databehandlingen. Vi kan ha klient-programmer klare i løpet av en uke eller to hvis alt går vår vei, men det kan også ta lenger tid dersom vi støter på problemer.

Steffen forteller at Windows-klienten bare kan lastes ned og kjøres, og utenom internett-tilknytning stilles det ingen spesielle krav til deltakelse.

– Å porte programmet til en massivt parallelt prosesserende maskin krever selvfølgelig mer fagkunnskap.

Steffen understreker at motivet for å få USA til å oppheve eksportbegrensningene ikke bare dreier seg om konkurranseforhold i bransjen, men om selve bruken av kryptering, og følgelig sikkerheten og personvernet på internettet.

– Den neste versjonen av internettprotokollen (IPv6) vil ha støtte for datakryptering. Skal denne protokollen ha noen framgang, må krypteringsprogramvare kunne brukes over hele verden. Ellers vil antakelig kryptering ikke komme i bruk.

Hos New Media Laboratories er klienter allerede fordelt, og rundt 5700 vertsmaskiner skal ha bidratt med sitt.

– Vi har ikke rekruttert aktivt ennå, sier prosjektets talsmann Earl Ady til digi:media. – På dagtid har vi rundt 2500 aktive maskiner, dette øker om natta og i helgene. Greier vi å vokse i samme tempo den neste måneden som vi har gjort de siste ukene, skulle vi komme opp i en utprøvingstakt på to milliarder nøkler per sekund. Da skulle nøkkelen være knekket innen et års tid, sier Ady, som tror at 56-biters kryptering skulle være tilstrekkelig for å sikre bruk av kredittkort over web, i hvert fall de nærmeste årene.

– Du må stille deg spørsmålet, hva er det egentlig verdt? Vi kan vise at en kryptert melding kan knekkes ved å kjøre 6000 datamaskiner et års tid. Men hva er vitsen hvis du kan rote i søpla fra enhver butikk og kapre et hundretalls utskrifter fra kredittkorttransaksjoner på et blunk?

Til toppen