Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
October » 2009 » Kryptoblog

Archive for October, 2009

E-delegationen och federerad eID

October 25th, 2009

Förra veckan släpptes E-delegationens betänkande Strategi för myndigheternas arbete med e-förvaltning (SOU 2009:86), en rejäl lunta.

Av det jag har läst ser jag en väldig massa generella förslag och uttalanden som jag har svårt att se hur de skall leda till något konkret.

En relativt konkret sak är en samordningsfunktion för federerad identitet. Några som läst och funderat på förslaget är Fredrik Ljungberg på Kirei, Leif Johansson på SUNET och Anne-Marie Eklund Löwinder. Deras förslag till en modell för federerad eID i Sverige är väl värd att läsa igenom. Fredrik, Leif och Anne-Marie skriver:


I sitt betänkande (SOU 2009:86) talar E-delegationen om en samordningsfunktion som ska ha som uppdrag att samordna federerad identitet i Sverige. Detta i sig är ett stort steg i rätt riktning för att etablera den samhällsviktiga infrastruktur för elektronisk identifiering som krävs för både offentlig verksamhet och näringsliv.

Vi föreslår att samordningsfunktionen får i uppdrag att samordna federerad identitet i Sverige för att etablera den samhällsviktiga infrastruktur för elektronisk identifiering som krävs för både offentlig verksamhet och näringsliv.

Det är dock viktigt att uppbyggnaden görs på ett sätt som gör att hela samhället kan dra nytta av infrastrukturen. Därför anser vi att utgångsläget för federerad eID i Sverige bör:

* vara baserad på öppna standarder, * ge ett fullgott skydd av den personliga integriteten, * vara teknikneutralt, * vara tillräckligt kostnadseffektivt, och * vara tillgängligt för aktörer i alla delar av samhället.

Vi skissar här på en modell där samordning av federationer inom både stat, kommun, landsting och privat sektor kan ske på ett effektivt sätt och till en mycket låg kostnad.

Vi menar att samordning av eID kan ske genom att realisera två separata funktioner, gärna som uppdrag till två olika myndigheter:

* En samordningsfunktion med fokus på styrning och som har som huvudsakligt uppdrag att direkt, eller indirekt via ackrediterade granskare, godkänna identitetsleverantörer samt att publicera regler och tekniska ramverk för både identitetsleverantörer och tjänsteleverantörer. * En upphandlingsfunktion som genomför upphandlingar av identifieringstjänster baserat på de regler och ramverk som samordningsfunktionen publicerar, och som genom avtal med dessa tillgodoser myndigheternas behov av elektronisk identifiering.

Ett vanligt missförstånd är att samordningsfunktionen behöver vara involverad i de faktiska transaktionerna. På samma sätt som PTS övervakar telemarknaden utan att vara inblandad när telefonsamtal kopplas fram menar vi att samordningsfunktionens uppdrag ska formuleras i termer av ackreditering och tillsyn, snarare än att vara involverad i transaktioner och teknik.

Författarna har även gjort en bra, förklarande figur:
Roller vid federerad eID.
Roller vid federerad eID.

DN-chatt om FRA-lagen med Mark Klamberg

October 13th, 2009

På DN har det varit en ypperlig chatt med Mark Klamberg om den modifierade FRA-lagen som Riksdagen skall besluta om i morgon.

Mark Klamberg
Mark Klamberg

Mark Klamberg, doktorand i folkrätt vid Stockholms universitet är som vanligt lysande och väl värd att läsa. Och hör sedan av dig till din riksdagledamot.

Uppdatering: DN hade även en chatt med Sten Tolgfors i frågan. Kan vara värd att läsa och jämföra med Mark Klambergs svar.

Tre reformer för offentlighetsprincipen

October 12th, 2009

I dag släpptes rapporten Tre reformer för offentlighetsprincipen författad av Niklas Lundblad. På Timbros sida för rapporten beskrivs rapporten så här:

Det journalistiska hantverket är ständigt beroende av sitt sammanhang. I sig är det en trivial iakttagelse, men det betyder att vi måste vara uppmärksamma på hur förändrade förhållanden påverkar journalistens möjligheter.

I den här skriften för författaren ett resonemang om förutsättningarna för grävande journalistik. I huvudsak argumenteras för att förstärka och förändra offentlighetsprincipen, för att värna journalistikens granskande uppgift.

Joakim Jardenberg sammanfattar de tre reformerna:

1. Informationsexplosionen. Reformförslag: anmälningsplikt för egenpublicering av offentliga handlingar och nya arkiverings- och märkningsregler.

2. Från passiv till aktiv offentlighetsprincip. Reformförslag: inför en aktiv offentlighetsprincip.

3. Integritet och offentlighet. Reformförslag: privat identitet och digital glömska.

Jardenberg skriver på sin postning även en del tankar, både om rapporten och dagens presentation av rapporten. En Även Daniel Risberg har läst och ger en bra sammanfattning.

Mycket intressant och klokt, från såväl Niklas som från Joakim, Daniel med flera. Det här är viktiga saker.

Bevaka en kamera – vinn fina priser

October 11th, 2009

Det finns många problem med övervakningskameror. Ett problem är att det helt enkelt inte finns någon som tittar på det kameran fångar på bild. Enligt en postning på Boingboing finns det fyra miljoner kameror i England, men bara en tusendel av dessa övervakas egentligen. och detta har en glad företagare i England tagit fasta på.

CCTV

Företaget Internet Eyes erbjuder vem som helst att bli övervakare. Om du ser ett brott begås och larmar kan du vinna fina priser. Har du en övervakningskamera (CCTV) och vill få den övervakad kostar det 20 GBP per vecka. Bli en övervakande lillebror och tävla samtidigt – fint.

NISTs statusrapport för SHA-3

October 4th, 2009

NIST arrangerar en tävling för att få fram en ny hashfunktion avsedd att komplettera SHA-2, en hashfunktion som kommer att kallas SHA-3. Tävlingen har pågått sedan hösten 2007 och i slutet av juli 2009 avslutades den första omgången av tävlingen och den andra omgången startade. För ett par veckor sedan publicerade NIST en statusrapport med lägesbeskrivning för tävlingen efter första omgången..

När tävlingen startade begärde NIST in kandidater och fick totalt in 64 stycken kandidater. Av dessa kandidater ansåg NIST att 51 uppfyllde minimikraven och accepterades som kandidater i slutet av oktober 2008. Det senaste året har dessa kandidater undersökts och attackerats av såväl NIST som kryptosamfundet i stort. För den som är intresserad listar SHA-3 Zoo status för alla kandidater vad gäller attacker.

En av de saker rapporten beskriver är vilka kriterier NIST har satt upp för att bedöma de olika kandidaterna. Dessa är uppdelade i tre kategorier:

  1. Säkerhet. Den nya hashfunktionen måste vara minst lika säker som SHA-2-funktionerna.
  2. Prestanda och kostnad. Ett problem med SHA-2 är att dessa funktioner är väldigt mycket långsammare än SHA-1 och den nya funktionen måste därför vara snabbare än SHA-2. Prestandan mäts både på referensplattformen Intel Core 2 Duo i 32- och 64-bitarsmod, men man tittar även på 8-bitplattformar och HW-implementationer. Kostnaden handlar om mängd program- och dataminne samt storlek vid HW-implementationer.
  3. Algoritm och implementation. Detta kriterie handlar mer om ifall algoritmen är mer eller mindre flexibel, kan utnyttja nya arkitekturer som SIMD-instruktioner eller AES-instruktioner, går att parallellisera samt om algoritmen är enkel eller invecklad.

Utifrån sina egna bedömningar och andras analyser vad gäller säkerhet och prestanda (exemeplvis eBASH-projektets prestandamätningar) har NIST valt ut 14 algoritmer som går vidare till andra omgången. Dessa är:


BLAKE, BLUE MIDNIGHT WISH (BMW), CubeHash, ECHO, Fugue, Grøstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, Skein

Rapporten innehåller en kortfattad beskrivning av varje kandidatalgoritm där NIST beskriver grundläggande idé och struktur, hur olinjäritet skapas i algoritmen, vad NIST ser som det unika med algoritmen, prestanda samt säkerhetsläget. Utifrån dessa beskrivningar kan man göra några enklare observationer:

  • Tre grundläggande idéer/strukturer återkommer hela tiden. Tre är baseade på HAIFA, sex är olika varianter och utökningar av Merkele-Damgård (MD) och övriga fem är baserade på de relativt nya svampfunktionerna (Sponge functions). Det är skönt att se att det inte bara är MD-baserade kandidater kvar, utan att det finns kandidater med rejält olika utgångspunkt kvar i tävlingen.
  • Fyra av kandidaterna använder på något sätt AES som en del av sin funktionalitet. Vissa återanvänder S-boxen, andra återanvänder delar eller hela round-funktionen från AES.
  • Flera av kandidaterna behöver väsentligen implementeras med SIMD- eller AES-specialiserade instruktioner för att ge riktigt bra prestanda.
  • Antalet kandidater med substitutionstabeller är ganska få, och dessa är förhållandevis små. Detta kan antagligen ses som ett resultat av de senaste årens uppmärksammade problem med att göra implementationer utan sidoeffekter av algoritmer med S-boxar.
  • Förhållandevis många kandidater bygger på att använda enkla funktioner (XOR, modulär addition, skiftoperationer) som upprepas ett stort antal gånger, gärna med möjlighet till parallellism. Ingen verkar använda multiplikationer eller andra typer av mer avancerade transformer, ex FFT som en av de andra kandidaterna använde.

NISTs förhoppning är att det begränsade antalet kandidater i andra omgången skall göra att samtliga kandidater blir rejält genomlysta. NIST noterar i sin beskrivning av kandidaterna att det skiljer ganska väsentligt i hur mycket analys som skett av de olika kandidaterna så här långt.

Den andra omgången är planerad att pågå i ett år och hösten 2010 avser NIST att välja ut fyra-fem stycken av de 14 kandidaterna som finalistkandidater. Detta innebär att tävlingen pågått i två år och kommer att hålla på i ett, troligen två år till. Det tar tid att skaka fram en hashfunktion.

Allt om AES – illustrerad med streckgubbar

October 1st, 2009

Jeff Moser har ritat en oherrans massa streckgubbe-illustrationer för att berätta om kryptot AES. A Stick Figure Guide to Advanced Encryption Standard (AES) tar avstamp i historien bakom kryptot, och fortsätter hela vägen till exakt hur kryptot fungerar, används etc. Några exempel:
SubBytes
Hur SubBytes-operationen fungerar.

Multiplikation
Multiplikation får saker att växa snabbt.

AES Crib Sheet
Ett komplett Crib Sheet för AES.

Sedan tycker jag att den här bilden var väldigt rolig:
Foot Shooting