Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS (4.8 mill) - Advanced Cryptographic Techniques (ACT) Periode : 2003-2007 Prosjektleder : Tor Helleseth Deltagere : Kryptologer ved Selmersenteret Institutt for Informatikk Universitetet i Bergen Ansatte : Thomas Tjøstheim (PhD) Alexander Kholosha (Postdoktor) Oversikt Historikk - Selmersenteret Historikk - Lynkurs i kryptologi Kjeltringen - Thomas Tjøstheim (PhD) Engelen - Alexander Kholosha (Post. doc) De andre skurkene under opplæring Film Hemmelige Koder om kryptografi Noen tørre fakta Selmersenteret Består av medlemmer i kode/krypto gruppen Institutt for Informatikk, Universitetet i Bergen NFR initierte internasjonale evaluering i 2002 may be the best ICT group of any kind in Norway... one of the gems on the Norwegian scientific scene Oppkalt etter professor Ernst S. Selmer Består av - 10-12 forskere (inkludert 6 professorer) - 10-15 PhD studenter 1
Ernst S. Selmer (1920-1986) Kommunikasjonsikkerhet Født 11. Feb. 1920 Professor i Matematikk UiB 1957-1990 Pionér i kodeteori og kryptologi i Norge Kryptolog under WW2 Konsulent for forsvaret Krypto (Hagelin) Kodeteori (Pers. num.) Alice Eve -Aktiv - Passiv Bob Bare mottaker skal kunne lese melding Melding kommer uendret fra sender Melding kommer fra rett sender Kryptologi Secret key kryptosystemer Kryptografi (Konstruksjon) Kryptoanalyse (Kode-knekking) Sender & mottaker felles hemmelige nøkkel csrgyrh spsfvh vwnkt The good guys The bad guys Gratuler med dagen Gratuler med dagen 2
Secret key kryptosystemer Cæsar / Monoalfabetisk substitusjon Vigénere (1586-1854) One-Time-Pad (ca. 1920) ENIGMA - WW2 tyske kryptosystemet Hagelin - Kryptoapparat DES (1975) AES (2000) Public-Key Kryptografi - Idè Alice vil sende melding til Bob Alice finner Bob s offentlige nøkkel ( hengelås ) Alice legger melding i boks og låser med Bob s offentlige nøkkel Alice Bob Bare Bob har (hemmelige) nøkkelen som kan låse opp hengelåsen og lese meldingen Gir opphav til digitale signaturer B Public key kryptosystemer Bruker har hemmelig & offentlig nøkkel Diffie og Hellman (1976) - Public key kryptografi - Digitale signaturer Rivest, Shamir, Adleman (1977) - RSA systemet - Basert på faktorisering av store tall Engelen - A. Kholosha (Postdoc) (The good guy ) Konstruerte nytt strømchiffer som kom til EU finalen ECRYPT Europeisk Nettverk of Excellence i kryptografi - Forslag til nye strømchiffer - Hardware og/eller Software - Mer enn 30 forslag innsendt POMARANCH kandidat foreslått fra Selmersenteret (A. Kholosha, T. Helleseth og C. Jansen, Nederland) Ble i 2008 valgt som en av de 8 finalistene (i hardware) Implementeres i et Marie Curie, Transfer of Knowledge, EU prosjekt i samarbeide med University of Leeds 3
Kjeltringen - T.Tjøstheim (PhD) (The bad guy ) Masteroppgave om digitale sertifikater Hvorledes brukte nettbankene disse? Mange nettbanker identifiserte kunder med personnummer og en 4-sifret hemmelig pinkode for å logge inn Dette gjorde nettbanken sårbar for innbrudd og for å utestenge kunden Denial of Service (DoS) Nettbank angrep - T. Tjøstheim Nettbank angrep Lag personnummer for mange kunder Personnummer ikke hemmelige Lett å lage (eller finne) gyldige personnumre Gjett Pin koden (vanligvis 3 forsøk) Lett å generere nok personnumre for nettbank kunder for suksess Konsekvenser Skandiabanken endret sine nettbank rutiner, genererte ca 100 avisoppslag, TV intervjuer, etc. Elektroniske valg - T. Tjøstheim (Now as The good guy ) Internett valg Samarbeid med Professor Peter A. Ryan, Universitetet i Newcastle om elektroniske valg Gode løsninger for Internett valg med oppmøte Sendte flere kommentarer til en offentlig rapport under utarbeidelse for elektroniske valg i Norge Idag Arbeider for EDB Business Partner AS og er involvert i sikring av norske nettbanker 4
Signatur og hash funksjon Utfordring Ny standard hashfunksjon Alice s secret key Alice Electronic document Hash function Hash value Digital signature Dagens eksisterende standard hashfunksjon er SHA-1 Skal erstattes med sikrere og raskere hashfunksjon Stor konkurranse om ny standard hashfunksjon starter i Oktober 2008 Dette vil bli et viktig problem de neste 5 år Signing algorithm Signed electronic document Hash funksjon - Kryptografisk komprimerings funksjon (uten nøkkel) slik at umulig i praksis å finne to meldinger med samme hash verdi Opplæring av andre Kriminelle John Erik Mathiassen (PhD, 2005) Cryptanalysis of Block Ciphers and Hash Functions Nye angrep på block chiffer og hashfunksjoner (beste mot MD2) Håvard Raddum (PhD, 2004), Cryptanalytic Methods for Block Cipher Encryption Scheme Analyse av block chifre og svakheter i WPA protokoll Håvard Molland (PhD, 2005), New Methods for Cryptanalysis of Stream Ciphers Nye metoder for analyse of strømchiffer Foredrag på krypto der 33 av 211 bidrag ble akseptert Intervjuet i Bergens Tidende ( illustrert med kryptert vær H.G. Schaathun (Post doc) Metoder mot piratkopiering 5
Tørre fakta om ACT - (I) Konferanser Norsk kryptoseminar (Bergen, 2003) Nordisk forskerkurs i kryptologi (Bergen, 2004) WCC05 - Workshop in coding/crypto (Bergen, 2005) Norsk kryptoseminar (Bergen, 2007) Formidling Presseoppslag, radiointervjuer, lokal TV Laget film Hemmelige Koder med Univisjon, UiB (vist i NRK 1 i Kunnskapskanalen, April 2007) Publikasjoner ca 50 publikasjoner i internasjonale journaler og konferanser krypto i perioden Tørre fakta om ACT - (II) Lokalt samarbeid Samarbeid med SWAP prosjektet (ledet av K. Hole) SWAP prosjektet videreutviklet angrep på Nettbanker og BankId systemer og hadde mer enn 200 presseoppslag Internasjonalt samarbeid i krypto ECRYPT (2003-2008) : European NoE in Cryptography Består av 30 partnere fra industry og akademia ECRYPT II (2008-2012) Består 11 partnere og 26 assosierte medlemmer Selmersenteret er assosiert medlem (Medlem av B-gjengen) Net-on-Demand EU- prosjekt Marie Curie (Transfer of Knowledge) Samarbeid med Universitetet i Leed m.m. Oppsummering Gitt en kort innsikt i kappløpet i kryptografi Beskrevet aktiviteter i ACT prosjektet Argumentert at en kryptograf bør lære å tenke som en kriminell Kriminell tankegang sørger for nye utfordringer og at fagfeltet aldri blir overflødig Krypto muliggjør det umulige Nøkkelutveksling over en overvåket kanal Mynt og krone over telefon Identifikasjonsmetoder Elektroniske valg Elektroniske penger 6