Wszystko o kryptografii

Konferencja Enigma w dużej części była poświęcona praktycznym aspektom kryptografii. Jednym z prezentowanych zagadnień były prace związane z wyborem algorytmu, który ma zastąpić DES.

Konferencja Enigma w dużej części była poświęcona praktycznym aspektom kryptografii. Jednym z prezentowanych zagadnień były prace związane z wyborem algorytmu, który ma zastąpić DES.

Jak co roku konferencja Enigma skupiła stu kilkudziesięcioosobowe grono specjalistów, zajmujących się kryptografią. Nie rozrasta się ono zbyt szybko, gdyż mury polskich uczelni rocznie opuszcza zaledwie kilkunastu absolwentów, którzy zainteresowania koncentrują na tej dziedzinie. Wśród obecnych większość stanowili przedstawiciele banków i firm informatycznych instytucji naukowych. Nie zabrakło również reprezentantów wybranych instytucji, w szczególności Biura Bezpieczeństwa, Łączności i Informatyki Urzędu Ochrony Państwa.

Co zamiast DES?

Dr Karol Gaj z George Mason University przedstawił przegląd ubiegłorocznych wydarzeń. Dla światowej kryptografii najważniejszy był trwający wciąż proces wyboru nowego algorytmu szyfrowania, który miałby zastąpić wysłużonego DES-a. Algorytm ten, chociaż stanie się standardem jedynie w USA (procesem jego wyboru steruje amerykańska agenda rządowa NIST), będzie rozwiązaniem kryptograficznym o kluczowym znaczeniu w skali świata przynajmniej przez kilkanaście następnych lat. Wybór się przedłuża. Obecnie wskazano 5 algorytmów, z których ma być wyłoniony najlepszy. Kryterium stanowi nie tylko poziom bezpieczeństwa algorytmu, czyli jego odporność na próby złamania. Ważna jest również szybkość działania czy koszt produkcji urządzeń sprzętowych (układów scalonych), w których zostanie on zaimplementowany. Kłopot w tym, że nie ma żadnej obiektywnej miary oceny "bezpieczeństwa szyfru". Musi być on bowiem odporny również na nie znane dzisiaj typy ataków. Bezpieczeństwo ocenia się więc poprzez formułowanie matematycznej hipotezy co do odporności danej metody.

O prymat współzawodniczą 3 algorytmy amerykańskie: najbardziej rozreklamowany Twofish, przygotowany przez firmę Conterpane Systems i specjalistów z uniwersytetu Berkeley, Mars promowany przez IBM oraz RC6, autorstwa znanej w kryptograficznym świecie firmy RSA Data Security Systems oraz ekspertów z uczelni MIT. Największym uznaniem specjalistów cieszy się algorytm Rijndael, który powstał w belgijskim uniwersytecie Leuven. Wykorzystano w nim nowatorskie podejście do szyfrowania danych. Algorytm ten można zastosować do implementacji na kartach procesorowych, a jest najszybszy w implementacjach sprzętowych. Pod uwagę jest również brany algorytm Serpent, nad którym pracowali eksperci z Wlk. Brytanii, Norwegii i Izraela.

512 nie wystarczy

W świecie kryptografii duże zainte- resowanie wywołała ubiegłoroczna prezentacja Adi Shamira, jednego z najbardziej znanych ekspertów w tej dziedzinie. Przedstawił on teoretyczną konstrukcję elektrooptycznego urządzenia zdolnego do przyspieszenia do 1000 razy pierwszej fazy tzw. faktoryzacji - procesu, który leży u podstaw prób złamania klucza kodowania. Zbudowanie tego urządzenia zwiększałoby rozmiar klucza RSA od 100 do 200 bitów, który można względnie łatwo złamać. Oznacza to, że klucze 512-bitowe, wykorzystywane w wiele serwerach internetowych do prowadzenia handlu elektronicznego, nie zapewniają pełnego bezpieczeństwa. Dzisiaj nie są już nawet bezpieczne klucze 768-bitowe, znajdujące się zasięgu możliwości działania dużych organizacji dysponujących superkomputerami.

Dlatego zaleca się, by w przypadku zastosowań krótkoterminowych stosować klucze 1024-bitowe, dla długoterminowych - dwukrotnie dłuższe. Niestety, nadal amerykańskim ograniczeniom eksportowym podlegają produkty krypto-graficzne korzystające z klucza ponad 512-bitowego. Można je jednak częściowo obejść, korzystając z rozwiązań powstałych na algorytmach kodowania z wykorzystaniem krzywych eliptycznych (ECC), który - mimo dopuszczalnej granicy długości 112 bitów - jest algorytmem mocniejszym od 512-bitowego RSA.

USA w tym roku istotnie zliberalizowały zasady eksportu produktów kryptograficznych, w szczególności można swobodnie korzys- tać z wszelkich produktów detalicznych, takich jak przeglądarki internetowe, programy bezpiecznej poczty elektronicznej, PGP itp. Jednocześnie dystans dzielący pozostałe państwa od USA z zakresie liczby produktów i firm kryptograficznych staje się coraz mniejszy. W produktach światowych najczęściej korzysta się z szyfrów symetrycznych, takich jak potrójny DES, IDEA, Blowfish, CAST i RC5.

Zagrożone komórki

Uwagę specjalistów skupiły także zaprezentowane pod koniec ub.r. schematy ataków na przesyłany głos w rozmowach prowadzonych w telefonii GSM. Stosuje się tutaj 2 algorytmy: A5/1, który już można rozkodowywać w czasie rzeczywistym, oraz A2/5, gdzie po analizie 2 minut rozmowy można znaleźć klucz w ciągu 1 sekundy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200