Hvis ellers data er krypteret rigtigt, så er adgangen til data også sikret mod uønsket adgang - også mod NSA og andre efterretningstjenester.
.
Det vurderer en af Danmarks førende krypteringseksperter, professor ved institut for datalogi på Aarhus Universitet Ivan Damgård.
I kølvandet på den den tidligere analytiker Edward Snowdens afsløringer af blandt andet NSA's massive overvågning af kommunikation på internettet, er der dårligt gået en dag uden nye historier i medierne om overvågningens omfang. Men trods fortællinger om overvågning af blandt andet central EU-kommunikation, så er der absolut ingen grund til at tro, at NSA eller andre har knækket de grundlæggende krypteringsmetoder, der bliver brugt til sikring af data og kommunikation - snarere tværtimod.
Ivan Damgaard peger på, at de historier, der er været fremme indikerer, at den information, NSA har modtaget om brugere af blandt andet sociale netværk, har været tilgængelig i klar tekst og altså umiddelbart læsbar.
»Næsten alt, hvad vi har hørt, man har lavet, fra NSA's side, det er jo alt sammen noget, hvor man har sørget for at få data i klartekst på forskellige mere eller mindre dubiøse måder,« siger Ivan Damgård, som stiller det retoriske spørgsmål:
»Hvis NSA faktisk havde en computer i kælderen, der kunne bryde al mulig krypteret kommunikation, hvorfor skulle de så gå ud og hente det hos Google og andre steder?«
Derudover mener den danske krypteringsprofessor heller ikke, der er nogen grund til at være forundrede over, at NSA og andre efterretningstjenester har stukket datasnablen i diverse klartekst-data.
»Jeg tror egentlig ikke, der var særlig mange i branchen, der blev specielt overraskede over, at NSA har en masse kilder, som under hånden giver dem data. Sådan tror jeg da nok, de fleste havde ventet, det var.«
Ivan Damgård peger på, at hvis en efterretningstjeneste ønsker oplysninger om en bruger, ville tjenesten typisk gå efter at kompromittere brugerens computer, hvor en eventuel krypteret kommunikation må formodes at blive dekrypteret, så den kan læses af brugeren.
»Hvis efterretningstjenesterne var ude specielt efter dig, ville man målrette angrebet mod manden og bryde ind på en computer. Det vil man kunne gøre i mange tilfælde, men det har ikke noget med kryptering at gøre,« siger Ivan Damgård.
Så du har fuld tillid til, at krypteringsmetoder som RSA og AES er fuldt pålidelige og ukompromitterede?
»Ja, hvis man bruger krypteringsstandarderne, som man skal, og nøglerne ellers er store nok, så er der ingen grund til at have mistillid til den side af sagen. At der så er mange steder, hvor man bruger uddatererede algoritmer og for små nøgle-størrelser, det er en anden sag. Og det er faktisk et stort problem.«
Det er altså fejlimplementeringer, der er skurken?
»Der er ikke skyggen af tvivl om, at fejlimplementeringer og forkerte nøglestørrelser, det er et enormt problem. Man kan ikke bare kryptere, og så tro, at alt er godt. Det er bestemt ikke lige meget, hvordan man gør,« siger han.
Som eksempel nævner Ivan Damgård en RSA-implementering, hvor produkter af store, tilfældige primtal har vist sig ikke at være baseret på tilfældigt nok udvalgte primtal. Hvis ellers implementeringen er korrekt, så er en nøglestørrelse i forbindelse med AES-kryptering på 128-bit tilstrækkelig, fortæller professoren.