Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Kryptostatus 2006 » Kryptoblog

Kryptostatus 2006

June 19th, 2006 by Joachim Strömbergson Leave a reply »

För några veckor sedan deltog jag på en svensk säkerhetskonferens. På konferensen presenterade jag bland annat en statusrapport för kryptografi för 2005 och till mitten av 2006 – naturligt nog kallad Cipher Status 2006 (länk till sida med presentationen).

Den presentation som länken går till är något utökad jämfört med när jag höll presentationen. För utom lite småfixar är presentationen kompletterad med en ordentlig referenslista. Vidare har jag utökat presentationen med mer information om tunnelattack-metoden mot envägsfunktioner.

Budskapet i presentationen kan sammanfattas med att min bedömning av status på kryptofronten just nu är:

  • AES som algoritm är fortsatt stark. Dock har det dykt upp ett stort antal sidoattacker mot implementationer av AES. Det pågår ett veritabelt ställningskrig mellan de som försöker göra AES-implementationer säkra för sidoattacker och de som försöker attackera implementationerna.

  • Blockkryptot KASUMI har problem och det visar sig innebära problem för UMTS. Mycket illa, speciellt som attacken sannolikt kommer att förbättras i närtid.

  • RC4 och andra strömkrypton har fortsatt dåliga tider. Försök till att förbättra RC4 - exempelvis RC4A, verkar ha misslyckats. Även MUGI har attackerats. Flera av dessa attacker är dock en del i arbetet med eSTREAM som förhoppningsvis leder fram till nya strömkrypton.

  • eSTREAM rullar på och vi har nu nått andra omgången med en liten lista med huvudkandidater.

  • Status för envägsfunktionerna har tyvärr inte förbättrats, utan snarare försämrats. En ny typ av attack – tunnelattacken har visat på potentiella möjligheter att drastiskt skära ned sökområdet för att hitta en kollision. För md5 innebär det att det nu går att hitta kollisioner på 30 sekunder med en vanlig PC. Det är i dag osäkert om SHA-1, SHA-2 och andra envägsfunktioner är känsliga för tunnelattacker. Jag räknar med att vi kommer att få se information om detta publicerade under 2006-2007.

  • NIST är seriöst oroade för säkerheten hos SHA-1 och uppmanar användare att byta till SHA-2 så fort det går. NIST har även under året publicerat nya MAC-funktioner baserade på SHA-2, organiserat seminarier för att diskutera framtida envägsfunktioner m.m. Jag räknar med att vi kommer att få se minst ett försök att köra en AES-tävling för att få fram nya envägsfunktioner med start under 2006. En av dessa är troligen organiserad av NIST.

Jag hoppas och tror att presentationen går att begripa även utan mitt bild-pladder. Är det något som verkar tveksamt, märkligt, fel eller spännande så hör av dig!

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.