Ægte tilfældighed har altid været en stor udfordring for kryptering, og nu har et internationalt forskerhold fundet frem til et potentielt sikkerhedsproblem i RSA-krypteringsalgoritmen, som netop skyldes et problem med at generere tilfældige tal. Det skriver New York Times.
RSA-algoritmen er den mest udbredte metode til såkaldt public key-kryptering, hvor parterne har både en privat og en offentlig nøgle.
Systemet regnes for at være sikkert, fordi den blandt andet giver mulighed for at sikre autentificering, altså at den, der har krypteret en besked, også er den, der påstår at være afsenderen.
Men algoritmen er afhængig af to elementer, som kan gøre den sårbar, når den implementeres i praksis.
For at generere en nøgle i RSA-kryptering skal man nemlig bruge to store tilfældige primtal. De to tal ganges sammen og bruges til at skabe den offentlige og private nøgle ud fra blandt andet en matematisk funktion, som først blev beskrevet af Leonhard Euler.
Den offentlige nøgle kan offentliggøres, så andre kan bruge den til at kryptere meddelelser, som kun kan åbnes ved hjælp af den tilhørende private nøgle.
Analyserede 7,1 mio. nøgler
Hele sikkerheden bygger på, at det kræver ekstremt meget regnekraft at forsøge at finde frem til, hvilke to store primtal, der er blevet brugt i nøglen. Hvis man kan gætte primtallene, kan man bryde krypteringen.
Forskerne analyserede 7,1 millioner offentlige nøgler fra forskellige kilder og var i stand til at gætte primtallene for knap 27.000 af dem, skriver New York Times.
Det skyldes tilsyneladende en fejl i den måde, primtallene udvælges på tilfældigt, som ikke i alle tilfælde er fuldstændig tilfældig. Forskerne har dog ikke været i stand til at indkredse, præcis hvor fejlen ligger, blot at den findes i flere implementeringer af krypteringsalgoritmen.
Algoritmen bruges også til at generere certifikater til websteder, og det betyder, at det i princippet kan lade sig gøre at finde frem til primtal, der er blevet brugt til at signere et sikkert websted og bruge den viden til at lave et falsk certifikat.
Da det kun er i visse tilfælde, cirka én ud af 500, kan man dog ikke rette et angreb mod en bestemt nøgle, men kan bruge metoden mod et stort sæt af nøgler.
Forskerne har offentliggjort deres resultater efter at have forsøgt at kontakte så mange af de 27.000 berørte som muligt, skriver New York Times.