Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
May » 2009 » Kryptoblog

Archive for May, 2009

Ny attack på AES

May 24th, 2009

På Eurocrypt presenterades tydligen ett arbete av Alex Biryukov, Dmitry Khovratovich och Ivica Nikoli´c som visar på en ny attack mot AES-256. Deras presentation AES-256 Is Not Ideal ser ut att visa att med kopplade nycklar (related keys) går det att urskilja en sekvens genererad med AES från en slumpmässig sekvens.

Jag begriper för lite av den kortfattade presentationen för att avgöra hur mycket bättre deras resultat är en den bästa kända attacken med 26 related keys, 2**114 data och 2**173 time. Enligt en kommentar på Cryptography-listan hävdade författarna vid sin presentation att det nu finns praktisk möjlighet att bryta hashfunktioner byggda på round-funktionen i AES. Detta gör resultatet intressant för den pågående SHA-3-tävlingen då flera av kandidaterna lånar delar av eller hela round-funktionen.

Författarnas artikel om sin nya attack är tydligen godkänd för CRYPTO 2009, så om inte förr så vet vi mer i slutet av Augusti.

WolframAlpha – en beräkningsbaserad kunskapsmotor

May 16th, 2009

Stephen Wolfram, mannen bakom Mathematica och A New Kind of Science har släppt en ny slags tjänst kallad WolframAlpha:

WolframAlpha

WolframAlpha är en Computational Knowledge Engine. Vad det betyder enligt webbplatsen är:


Wolfram|Alpha’s long-term goal is to make all systematic knowledge immediately computable and accessible to everyone. We aim to collect and curate all objective data; implement every known model, method, and algorithm; and make it possible to compute whatever can be computed about anything. Our goal is to build on the achievements of science and other systematizations of knowledge to provide a single source that can be relied on by everyone for definitive answers to factual queries.

Wolfram|Alpha aims to bring expert-level knowledge and capabilities to the broadest possible range of people—spanning all professions and education levels. Our goal is to accept completely free-form input, and to serve as a knowledge engine that generates powerful results and presents them with maximum clarity.

Wolfram|Alpha is an ambitious, long-term intellectual endeavor that we intend will deliver increasing capabilities over the years and decades to come. With a world-class team and participation from top outside experts in countless fields, our goal is to create something that will stand as a major milestone of 21st century intellectual achievement.

Att döma av vad som finns i dag kan WolframAlpha tolka och illustrera data utifrån de frågeställningar man ge verktyget på ett sätt jag aldrig sett innan. På webbplatsen finns flera väldigt imponerande exempel på frågor och resultat. Ex svaret på frågan taylor series in x ger en rejäl förklaring och en illustration:
Taylor series in x. Ett annat fräckt exempel är att fråga om avståndet mellan två platser, ex Stockholm och London. Rätt svar är (tydligen) 1437 km:

Från Stockholm till London enl WolframAlpha.

WolframAlpha är väl ett av de första exemplen på semantic web med en avgränsning till ett område som delvis gör det lättare att förstå frågorna som ställs.

Jag lekte runt lite med WolframAlpha och på enklare frågor fick jag väldigt spännande svar. Men när jag började med lite frågor rörande krypto etc verkade det inte finnas någon info, men md5sum förstår den.

Vidare verkar WolframAlpha inte ännu vara beredd på att ta emot mycket last. Flera gånger fick jag felmeddelande om att tjänsten hade nått sitt kapacitetstak.

Kort sagt ett mycket spännande projekt som pekar framåt, men kanske inte helt färdigt. För den som vill läsa mer finns här en bra bloggpostning om WolframAlpha.

Och vad är då säkerhetsaspekten? Bra fråga. Går det ex att använda WolframAlpha för att korrelera en stor mängd information och ta reda på saker? Går det att använda WolframAlpha för att utföra avancerade beräkningar – nyckelknäckning exempelvis?

En krypto-optimeringslista

May 3rd, 2009

På Google finns det sedan ett tag tillbaka en Google-grupp för krypto-optimering. Gruppen är inte speciellt aktiv. Men några av de postningar som kommit är klart intressanta för den som försöker vrida ur maximal prestanda ur en kryptoimplementation.

Trolig attack på SHA-1

May 3rd, 2009

FredrikL tipsade om att det på förra veckans Eurocypt 2009s rump session presenterats vad som verkar vara en ny attack på hashfunktionen SHA-1.

Den nya attacken presenterad av Cameron McDonald, Philip Hawkes och Josef Pieprzyk har en komplexitet på 2**52 (operationer). Som forskarna påpekar är detta en stor förbättring gentemot tidigare bästa resultat, 2**63. Jämför man exempelvis med de DES-knäckare (ex COPACOBANA som byggts för att klara DES komplexitet på 2**56 är detta i samma härad och attacker är för den som har budget och tillräcklig vilja/behov möjliga att genomföra.

COPACOBANA-prototyp med FPGAer.
COPACOBANA-prototyp med FPGAer.

Det finns ännu ingen riktig artikel publicerad så det går inte att verifiera resultatet. Vidare finns det ingen egentlig skala, dvs 2**52 av vad behöver man genomföra för att knäcka SHA-1. Dock är forskarna bakom kända som seriösa forskare som tidigare publicerat ett antal artiklar och bidrag till fältet.

Om resultatet visar sig stämma är det ett signifikant resultat. För vissa typer av applikationer av SHA-1, exempelvis certifikat (beroende på hur de beräknas) skulle attacken göra det möjligt att generera falska certifikat. (Enl uppgift sätter Verisign serienumret helt slumpmässigt vilket gör det klart svårare att generera ett falskt certifikat.)

Om det inte sagts tidigare är det hög tid att (iaf för vissa användningar) migrera bort från SHA-1 och det presenterade resultatet understrycker även vikten av att NISTs SHA-3 tävling leder till minst en (den NIST antar) familj av nya hashfunktioner.