TDC-signatur sikker trods kinesisk knæk

Kinesiske matematikere har gjort det betydeligt lettere at forfalske en meddelelse, der krypteres med den teknologi, der er udbredt i dag. Den danske krypteringsekspert Peter Landrock anbefaler, at teknologien udskiftes, men understreger, at den digitale signatur ikke er i fare.

En gruppe kinesiske matematikere har sat krypteringsverdenen på den anden ende, efter gruppen har vist en metode, der gør det 2.048 gange lettere at forfalske en digitalt signeret meddelelse.

Der er tale om den vidt udbredte algoritme eller hash-funktion SHA-1, som også bruges i den danske digitale signatur.

Ifølge den danske krypteringsekspert Peter Landrock er der imidlertid ingen grund til panik.

Bør udskiftes
- Det vil være forkert at sige, at den digitale signatur, OCES, er sårbar overfor det her angreb. Men det er et vink om, at funktionen bør skiftes ud, men uden at gå i panik, siger han til Computerworld Online.

De kinesiske matematikere har fundet en metode, der gør det lettere at finde to tilfældige meddelelser, som giver den samme værdi, når hash-funktionen bruges på dem.

Men metoden gør det ikke lettere at konstruere en falsk og meningsgivende meddelelse, som giver samme hash-værdi, som det originale budskab.

Et af de centrale ønsker i sikker krypteret kommunikation er, at modtageren kan stole på, at budskabet ikke er blevet opsnappet og ændret undervejs fra afsenderen.

Derfor bruges hash-funktioner, som ud fra den krypterede meddelelse giver en entydig værdi. Denne værdi kan modtageren bruge til at kontrollere, at meddelelsen ikke er ændret.

Reducerer antal forsøg
To forskellige meddelelser kan imidlertid godt give samme hash-værdi. Derfor beror sikkerheden på, hvor svært det er at finde to tekster, som giver den samme værdi.

Den kinesiske metode til at knække SHA-1 reducerer antallet af forsøg, som en hacker skal bruge for at finde to tilfældige tekster med samme hash-værdi.

Normalt vil det for 160-bit algoritmen SHA-1 kræve 2 opløftet i 80. potens for at finde to matchende tekster. Den komplekse metode, som de kinesiske forskere har fundet, reducerer det tal til 2 opløftet i 69. potens.

- Det er stadig rigtigt mange beregninger, der skal til, selvom det ikke er umuligt i vore dage, hvis en hacker har nok computerkraft til rådighed, siger Peter Landrock.

Han understreger samtidig, at det ikke er blevet lettere at finde en meningsgivende tekst med samme hash-værdi, der svarer til en bestemt tekst.

Det vil sige, at det ikke er lettere for en hacker at opsnappe et krypteret budskab og finde en anden meningsgivende tekst, som kan sendes af sted med samme hash-værdi.

I USA er myndighederne begyndt at anbefale stærkere algoritmer baseret på 256 bit, 384 bit eller 512 bit.

SHA-1 anvendes til en række krypteringsopgaver. Blandt andet i PGP-krypteringen og i SSL, der anvendes til sikker kommunikation med blandt andet webservere.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere