Ujawniona kryptografia

Z dr. inż. Krzysztofem Gajem, naukowcem z George Mason University w Stanach Zjednoczonych, jednym z założycieli warszawskiej firmy Enigma, rozmawia Przemysław Gamdzyk.

Z dr. inż. Krzysztofem Gajem, naukowcem z George Mason University w Stanach Zjednoczonych, jednym z założycieli warszawskiej firmy Enigma, rozmawia Przemysław Gamdzyk.

Ujawniona kryptografia

Dr. inż. Krzysztof Gaj, jeden z założycieli warszawskiej firmy Enigma

W powszechnym odczuciu stale obecna jest obawa, że metody szyfrowania danych nie są do końca bezpieczne, zawsze bowiem może się okazać, że ktoś odkryje nową, genialną metodę łamania szyfrów, bez względu na to, jakby one były nowoczesne i skomplikowane. Jak jest naprawdę, czy możemy czuć się bezpiecznie?

Margines bezpieczeństwa stale rośnie. Chociaż wzrost mocy obliczeniowej ułatwia łamanie szyfrów, to jednocześnie przyspiesza implementację algorytmów kryptograficznych. W efekcie możemy stosować dłuższe, znacznie bezpieczniejsze klucze. Ponadto wprowadzane obecnie systemy kryptograficzne są nieporównanie bezpieczniejsze, niż jeszcze kilka lat temu, kiedy obowiązywały ograniczenia eksportowe, w efekcie których większość krajów była zmuszona do stosowania własnych albo słabych, pochodzących z importu, rozwiązań kryptograficznych.

W algorytmach szyfrowania symetrycznego stosowanie dłuższego klucza bynajmniej nie implikuje, iż obliczenia muszą trwać dłużej. Oznacza to, że rozwiązania bazujące na szyfrowaniu symetrycznym mogą być naprawdę bardzo bezpieczne. Pojawiające się od czasu do czasu informacje o nowych rodzajach ataków na szyfry symetryczne mają tymczasem jedynie teoretyczne znaczenie.

A algorytmy asymetryczne, wykorzystywane chociażby w systemie podpisu elektronicznego?

Tutaj zależność między długością klucza a czasem obliczeń jest bardzo wyraźna. W przypadku generowania podpisu elektronicznego czas jest zależny od długości klucza podniesionej do trzeciej potęgi. Dlatego w niektórych środowiskach, o ograniczonej mocy przetwarzania, jak w przypadku kart elektronicznych czy telefonów komórkowych, nie da się zastosować zbyt długich kluczy.

Czy to oznacza, że będziemy musieli odejść od stosowania algorytmu RSA, stanowiącego podstawę systemów kryptografii klucza publicznego, a także podpisu elektronicznego?

Niekoniecznie. Algorytm ten nadal cieszy się największym zaufaniem, choć nie jest najbardziej efektywny w przypadku kluczy gwarantu- jących ten sam poziom bezpieczeństwa co szyfry symetryczne. Pod tym względem znacznie lepsze są chociażby rozwiązania oparte na krzywych eliptycznych. Systemy bazujące na takich algorytmach oferuje już firma Certicom. Zapewne znajdą one zastosowanie wszędzie tam, gdzie problemem jest ograniczoność mocy obliczeniowej.

Jakie kamienie milowe wskazałby Pan w kryptografii w minionych latach?

To raczej stopniowy postęp niż wielkie odkrycia. Od czasu opracowania algorytmu RSA nie było już innego tak znaczącego przełomu. Niewątpliwie ogromne znaczenie ma niedawne przyjęcie w USA nowego standardu AES - Advanced Encryption Standard. Będzie on następcą najbardziej popularnego szyfru symetrycznego DES, do którego w pewnym momencie - ze względu na zbyt małą długość klucza - niestety utracono zaufanie.

Bardzo symptomatyczny był sposób, w jaki dokonano wyboru nowego standardu. Nie budowano go za zamkniętymi drzwiami agencji bezpieczeństwa, lecz ogłoszono otwarty konkurs, w efekcie którego ostatecznie wybrano rozwiązanie, zgłoszone przez stosunkowo mało znanych belgijskich kryptologów. Nie trzeba było na to dużych pieniędzy, wiele osób robiło to dla sławy, biorący udział w konkursie musieli bowiem zagwarantować, że w przypadku wyboru ich rozwiązania zrzekną się należnych im praw patentowych. To wzorzec postępowania dla innych krajów. W kryptografii zaufanie budzą te rozwiązania, których konstrukcja jest jawna - każdy może weryfikować ich poprawność.

Jak długo przyjdzie nam czekać na rozpowszechnienie AES?

Zapewne, podobnie jak w przypadku DES, będzie to rozwiązanie nie tylko amerykańskie, ale też światowe. To kwestia kilku lat. Już teraz dostępne są pierwsze komercyjne implementacje tego algorytmu. Być może AES pozwoli też na powrót do zarzuconej w latach 80. koncepcji stworzenia światowej normy ISO w zakresie szyfrowania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200