PRESSRELEASE Stockholm 2000-10-11

I september 1999 utlyste Simon Singh en "Cipher Challenge" i sin bestseller The Code Book. Tävlingen rönte intresse i media, och många grupper världen runt av varierande storlek och sammansättning kände sig kallade att försöka lösa de tio utmaningarna.

Tävlingsuppgiften bestod av att knäcka 10 krypterade meddelanden och därmed hitta 10 "hemliga" kodord, och skicka in dessa till Simon Singh. De första uppgifterna var enkla, men svårighetsgraden stegrades för varje uppgift. T ex var uppgift två en sk caesarrulling, där man helt enkelt rullar runt bokstäverna i alfabetet så att exempelvis a byts mot e, b mot f, c mot g, osv. Sådana chiffer har nog många lekt med som barn. Mellanliggande uppgifter använde kryptosystem från tiden för andra världkriget (Enigma). Uppgift 9 och 10 använde moderna system som DES och RSA, båda populära för skydd av data som överförs på Internet.

En extra krydda--till amerikanska medtävlares stora irritation--var att klartextmeddelandena var på det språk som kan associeras till chiffret. T ex var klartexten för caesarrullingen på latin, klartexten som hade krypterats med Enigma på tyska, DES-texten på engelska, och Vigenère-kryptot på franska.

En svensk grupp var till slut först med att lösa samtliga uppgifter. Gruppen består av högskoleutbildade datatekniker, fyra från KTH och en från Chalmers. De har lite varierande specialiteter inom datalogin--några är inriktade på teoretisk datalogi, medan andra är specialiserade på prestandaprogrammering. Denna kombination har varit viktig. Ingen av dem är expert på kryptografi--men alla är intresserade. Till deras hjälp har de haft Professor Johan Håstad, ett par hundra datorer på KTH och på andra håll, och dessutom ett par kraftfulla datorer på datorcentraler i Umeå (HPC2N), Frankrike (UMS Medicis, utanför Paris), och USA (Compaq Alpha benchmarking center, Washington).

Tillsammans har gruppen lagt ner ungefär 1 års arbetstid, medan de datorer som använts räknat ca 70 år. För lösandet av uppgift 10, som var krypterad med RSA, gick det åt 67 CPU-år för att med algoritmen GNFS faktorisera det 155-siffriga tal som hade använts för krypteringen. Det mesta av datorkraften för detta kom från KTH:s institution Nada, men de mycket krävande sluträkningarna där ett enormt ekvationssystem (8,4 x 8,4 miljoner element) behövde lösas, gjorde vi på en kraftfull Alpha. Tidigare har dessa algebraberäkningar för stora faktoriseringar gjorts på dyra vectordatorer (Cray)--men de allra mest kraftiga mikroprocessorsystemen kan idag klara uppgiften lika snabbt. Det är dock bara Alpha-datorer som är så kraftfulla.

Att knäcka ett hemligt meddelande kräver typiskt att man både kan gissa krypteringsmetod och vilken nyckel som använts. Man kan likna krypteringsmetoder vid olika låstyper, cylinderlås, tillhållarlås, kodlås. Krypteringsnyckeln motsvarar då självklart nyckeln.

När man väl gissat krypteringsmetod, gäller det att skriva ett datorprogram som på något sätt "provar nycklar".

Det finns en poäng med att knäcka krypton och publicera detta faktum. Det leder nämligen till ökad kunskap om kryptografiska metoders möjligheter och begränsningar. Ofta överskattar banker och andra företag säkerhetsnivån hos sina kryptosystem--något som kan orsaka stora kostnader.

Personinformation: Fredrik Almgren (Civ Ing från Chalmers), Gunnar Andersson (Tekn Dr från KTH), Torbjörn Granlund (Teknolog KTH), Lars Ivansson (Doktorand vid KTH), Staffan Ulfberg (Tekn Dr från KTH).

För kontroll av denna nyhet hänvisar vi till:

  http://www.4thestate.co.uk/CipherChallenge/
  http://www.simonsingh.com/

Under kvällen 2000-10-11 kommer information på dessa sajter om att vi vunnit denna tävling att göras tillgänglig. I nödfall kan Simon Singh nås på telefon xxxxxxxxx under kvällen. DN:s Karin Bojs har skrivit en artikel om detta i torsdagens DN.

För ytterligare information, var god kontakta: Staffan Ulfberg (070-813 5969) eller Fredrik Almgren (070-674 6151) eller Torbjörn Granlund (08-429 9490). Detaljerad teknisk information om våra lösningsmetoder kommer att finnas på http://answers.codebook.org/ från morgonen den 2000-10-11. (Denna sajt har vi själva hand om, den har ingen koppling till Simon Singh.)