—Vi vil helt enkelt komme med et av mange eksempler hvor grunnleggende IKT-forskning får store samfunnsmessige og forskningsmessige konsekvenser innenfor de områdene man faktisk ønsker å styrke innsatsen mot, skriver tre forskere tilknyttet Institutt for informatikk ved Universitetet i Bergen. Foto: UiO

Hvorfor man må satse mer på grunnleggende informatikkforskning

IKT-forskning. Forskningsrådet bør øke sine bevilgninger til grunnleggende forskning innen informatikk, skriver tre forskere.

Publisert Oppdatert

OBS! Denne artikkelen er mer enn tre år gammel, og kan inneholde utdatert informasjon.

I løpet av de siste dagene har det være flere innlegg i Khrono som setter fokus på midler til IKT- forskning. Regjeringen konkluderte i årets tilstandsrapport fra Kunnskapsdepartementet med at det satses for lite på grunnleggende IKT-forskning i Norge i form av forskningsmidler. På bakgrunn av dette kom 30 IKT-professorer med et opprop i Khrono hvor de krever at konklusjonen fra tilstandsrapporten må følges opp. I det siste innlegget i serien påstår Forskningsrådets direktør at det satses nok på grunnleggende IKT-forskning fra deres side. Han fremhever at Forskningsrådets evaluering av norsk IKT-forskning i 2011 påpekte svakheter innen forskning på IKT-sikkerhet og begrunner med dette hvorfor Forskningsrådet spisset sine utlysninger mot sikkerhet.

Vi tre var blant de 30 professorene som skrev under det overnevnte oppropet. Vi er også så heldige at vi tilhører forskningsgrupper som fikk toppkarakteren og betegnelsen «internasjonalt ledende» i den nevnte evalueringen. Den ene av disse gruppene er Algoritmer og den andre er Selmersenteret for sikker kommunikasjon, begge ved Universitetet i Bergen. Som direktøren påpeker, har Forskningsrådet via forskningsprogrammet IKTPLUSS hatt særskilte utlysninger for å styrke innsatsen innenfor informasjonssikkerhet. Vi vil med dette forklare hvorfor direktørens metode ikke er den riktige veien å gå dersom man ønsker å styrke innsatsen på IKT-sikkerhet.

Vi vil helt enkelt komme med et av mange eksempler hvor grunnleggende IKT-forskning får store samfunnsmessige og forskningsmessige konsekvenser innenfor de områdene man faktisk ønsker å styrke innsatsen mot. Nylig ble det publisert en artikkel i teoretiske algoritmer som i utgangspunktet ikke har noe med sikkerhet å gjøre, men som fikk viktige konsekvenser for IKT-sikkerhet og stor oppmerksomhet blant verdens ledende kryptologer. Historien går slik: Matematikeren og kryptologen Claude Shannon formulerte i 1949 at en god kryptoalgoritme (f.eks. den mest utbredte og standardiserte algoritmen Advanced Encryption Standard) skal være like vanskelig å forsere som et kjent vanskelig problem, som f.eks. det å løse en mengde med tilstrekkelig vanskelig matematiske ligninger. Den reelle sikkerheten til en kryptoalgoritme tilsvarer da tidsforbruket til den raskeste algoritmen som klarer å løse likningene. Den åpenbare måten å forsøke å forsere kryptosystemet på er å prøve ut alle løsninger (nøkler) og velge den som er en løsning på ligningssystemet. Det store spørsmålet har vært i mange år om det er mulig å løse slike systemer uten å prøve ut alle nøkler.

I en artikkel publisert i fjor (Beating Brute Force for Systems of Polynomial Equations over Finite Fields, SODA 2017) har algoritmeforskerne Lokshtanov, Paturi, Tamaki, Williams og Yu har klart å komme frem til en algoritme som faktisk klarer dette! Merk først at deres forskningsfelt er teoretiske algoritmer; de er ikke eksperter innen sikkerhet. Men resultatet har viktige konsekvenser for kryptosystemer. Kort fortalt fungerer algoritmen deres slik at man bare behøver å gjøre et uttømmende søk tilsvarende 87 prosent av nøkkelen for å finne hele nøkkelen. Så hvis den hemmelige nøkkelen består av 128 bit, så viser Lokshtanov et al. at dette i praksis tilsvarer ca. 110 bit reell sikkerhet, ved at de har en metode for å løse ligningssystemet som er mye raskere enn uttømmende søk. Selv om dagens kryptoalgoritmer er designet for å ta høyde for slike fremskritt, slik at det likevel ikke er helt rett frem å f.eks. forsere den mest brukte kryptoalgoritmen AES, er dette et betydelig fremskritt i denne retningen av kryptoanalyse og et varsko til kryptologene om at de må følge med på utviklingen fremover. Dette resultatet har fått mye oppmerksomhet i det internasjonale forskningsmiljøet i krypto og har allerede blitt en standard referanse på dette området i kryptologi og påvirker det videre arbeidet i denne retningen.

For Nasjonal Sikkerhetsmyndighet er dette et veldig godt eksempel på hvordan ren teoretisk informatikkforskning uten spesiell motivasjon fra anvendelser i kryptografi likevel får direkte konsekvens for nasjonal sikkerhet i dag, men også den videre utviklingen og kryptoanalyse av neste generasjon sikre kryptoalgoritmer.

Vi vil påpeke at de teoretiske informatikkfagene, som diskret matematikk, algoritmer og kompleksitetsteori, har vært de mest sentrale fagene for å forstå og forske på moderne kryptologi siden 1940-tallet. Det interessante er at veldig mye av den spennende utviklingen som får konsekvenser for sikkerheten i kryptologi, skjer hos de rene miljøene i teoretiske informatikk og diskret matematikk som ikke nødvendigvis tenker på anvendelser i kryptologi i sin forskning.

Opp gjennom historien har de aller største kryptologene, som Alan Turing og landsfaderen for moderne kryptologi i Norge, Ernst Selmer, enten vært med å definere eller selv kommet fra teoretisk informatikk og diskret matematikk. Det er ikke uten grunn at kandidater med Msc og PhD i teoretisk informatikk og diskret matematikk er de aller mest ettertraktede til å jobbe som "code breakers" og "code makers" hos Nasjonal sikkerhetsmyndighet og hos de aller største kryptografibedriftene i verden, som NSA og GCHQ.

På dette grunnlaget kan Forskningsrådet trygt øke sine bevilgninger til grunnleggende forskning innen informatikk og være sikker på at de får bedre forskning innen informasjonssikkerhet på den måten enn om de spisser sine utlysninger mot spesifikke områder innen sikkerhet.

Velkommen til vårt kommentarfelt
Logg inn med en Google-konto, eller ved å opprette en Commento-konto gjennom å trykke på Login under. (Det kan være behov for å oppdatere siden når man logger inn første gang)

Vi modererer debatten i etterkant og alle innlegg må signeres med fullt navn. Se Khronos debattregler her. God debatt!
Powered by Labrador CMS