Forskere: Kvantekryptering kan knækkes

Den teoretisk ubrydelige kvantekryptering viser sig ifølge svenske forskere at være svækket af den praktiske implementering at teknikken.

Kvantekryptering er smart, fordi det beviseligt ikke kan lade sig gøre at opsnappe kvantekrypterede nøgler uden at ødelægge de selvsamme nøgler. Resultatet er, at de ødelagte nøgler bliver kasseret af modtageren.

Men nu kan The Register fortælle, at svenske forskere har fundet frem til, at selvom logikken bag kvantekryptering er god nok, så står det anderledes sløjt til med den praktiske implementering af krypteringsteknikken.

Implementerings-svagheden består i kvantekrypterings-baserede systemers evne til at opdage, hvorvidt en krypteret besked mellem eksempelvis Anton og Benjamin er blevet ændret af tredjeparten Eve.

Netop sådan en svaghed i forhold til implementeringen gør den ellers smarte kvantekryptering usmart, fordi den ophæver en del af pointen med at bruge krypteringsformen.

Den - så vidt vides - teoretiske svaghed ved implementeringen går i grove træk ud på, at det eftersigende er muligt for Eve at opsnappe indikatorer om kvante-nøglen, som bliver brugt til at udveksle de kvantekrypterede informationer. Med den indirekte nøgle-viden kan Eve muligvis narre Benjamins system til at tro, at de ændrede informationer er gyldige data fra Anton.

Løsningen på problemet er ifølge de svenske forskere at tilføje nogle tilfældige bits til den initiale nøgle-udveksling.

»Vi havde ikke forventet at finde et problem ved kvante-kryptografi, men det er et meget komplekst system. Sikkerheden ved den nuværende teknologi er ikke tilstrækkelig. Autentificeringen virker ikke efter hensigten,« siger lektor ved Applied Mathematics ved Linköping Universitet Jan-Åke Larsson ifølge The Register.

Kvantekryptering bliver brugt i praksis - blandt andet i den Schweiziske banksektor.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lean Fuglsang

Det er stadig en fordel at bruge kvantekryptografi i forhold til almindelig kryptografi, selvom der bliver fundet sikkerhedshuller i begge.

Men almindelig kryptografi kan en angriber gemme alt data der bliver sendt gennem linjen, og når der bliver fundet et sikkerhedshul i krypteringsalgoritmen, er det bare at gå tilbage til den gamle data og læse løs.

Med kvantekryptografi kan man som angriber slet ikke opsnappe dataen hvis der ikke er fundet et sikkerhedshul. Så det eneste data der er sårbart, er det der er opsnappet imens der har været et fundet sikkerhedshul og indtil det er lappet.

  • 0
  • 0
Torben Mogensen Blogger

Du har i teorien ret, men strategien med at gemme al trafik kan i praksis omgås ved at pakke beskederne ind i store mængder tilfældig støj, der straks smides væk efter modtagelsen. Hvis der er tilstrækkeligt meget støj, bliver det uoverkommeligt at gemme hele trafikken. Støjen gør det endvidere sværere at knække koderne med statistiske metoder.

Det gør selvfølgelig transmissionen langsom, men kvantekryptografiske systemer er mig bekendt heller ikke specielt hurtige.

  • 0
  • 0
Lean Fuglsang

Det kan godt være at sende en masse trafik gør det sværere at lagre alt data - men det er bestemt ikke umuligt. Bestemt ikke hvis vi snakker et stort firma, der prøver at få oplysninger ud af et mindre firma. Kryptering skulle gerne beskytte også i dette tilfælde.

At støjen skulle give en fordel i forhold til statistisk analyse kan jeg heller ikke se.

Grunden til dette er at man skal bruge en synkroniseret pseudotilfældighedsgenerator i begge ender, så både Amadeus og Bach er enige om hvilke bits der er tilfældige.

Men hvis man kan generere tilfældige bits på din måde, kan man jo bare addere dem bitvis til sin krypterede streng, og så får man præcis samme sikkerhed som hvis bitsne lå spredt med løs hånd. Dvs at man kan udbygge sin krypteringsmetode med dette lag, for at gøre den endnu mere sikker.
Men bliver den rent faktisk mere sikker af det, eller er det bedre bare at bruge nogen flere runder og større bitlængde på den krypteringsalgoritme man allerede bruger?

  • 0
  • 0
Log ind eller Opret konto for at kommentere