Hvordan utarbeides standarder innen krypto?
Se Sondre Rønjom og Amund Askelands presentasjon her.
National Institute of Standards and Technology (NIST) er et amerikansk standardiseringsorgan som tar ansvaret for å definere internasjonale kommersielle standarder i krypto. Standardisering er viktig for å oppnå interoperabilitiet og tillit på Internett. Algoritmer som Advanced Encryption Standard (AES) og Secure Hash Function 3 (SHA-3) er to eksempler på internasjonale standarder i regi av NIST. For å komme frem til en internasjonal standard i krypto arrangerer NIST en internasjonal konkurranse hvor hvem som helst (typisk forskere, industri og myndigheter i krypto) kan sende inn en kandidat til standardisering (en algoritmebeskrivelse og en kryptoanalyse som rettferdiggjør kandidaten). Kandidatene som kommer inn kan være svært forskjellige og basert på helt forskjellige teorier og filosofiske retninger i kryptografi. Antallet seriøse kandidater som typisk har kommet inn har variert et sted mellom 50 og 100. NIST setter så i gang et fokusert arbeid sammen med det internasjonale samnfunnet i krypto på kryptoanalyse og effektivitetsanalyse av kandidatene. Algoritmene skal være sikre mot kryptoanalytiske angrep, men de må også være effektive (raske, lite strøm, ta liten fysisk plass i hardware). Denne prosessen kan ta mange år (SHA-3 konkurransen tok totalt 9 år fra annonsering av konkurranse til endelig standard ble publisert). I denne prosessen forsøker kryptologer å finne angrep på hverandres algoritmer mens NIST jevnlig reviderer listen over gjenstående kandidater. Til slutt sitter NIST igjen med en kandidat som alle er mer eller mindre enige om er den beste kandidaten.
Kina er ledende i utviklingen av kvantedatamaskiner og mange tror nå at overlegne cyberangrep med hjelp av kvantedatamaskiner nærmer seg raskt. NIST har derfor siden 2017 ledet en ny standardiseringsprosess i krypto som har som mål å erstatte eksisterende algoritmer for nøkkeutveksling og digitale signaturer, med helt nye algoritmer som man tror vil være sikre mot kryptoanalyse som utnytter en eventuell kommende kvanteteknologi. En av de mest populære kandidatene for offentlig-nøkkel kryptering, NTRU, står nå igjen blant fire kandidater. Kryptoanalytiske angrep som utnytter side-informasjon (fysisk målbar lekkasje som f.eks. elektromagnetisk lekkasje som korrelerer med kryptoberegningene) er blant de mest realistiske og farlige angrepene mot krypto.
NISTs tredje standardiseringskonferanse (Third NIST PQ Standardization Conference) ble arrangert 7-9 juni i år og her ble ny forskning fra forskere i NSM akseptert og presentert. Forskerne Amund Askeland (KRYSTIP NSM/UiB) og Sondre Rønjom (sjefsforsker krypto) presenterte et praktisk angrep på NTRU med hjelp av sidekanaler og kom med konkrete forslag til måter å beskytte NTRU mot dette angrepet. Her legger vi ved presentasjonen for den som skulle være nysgjerrig.