Szyfrowany krajobraz
- 11.01.2011
Obecnie wykorzystywane algorytmy szyfrujące są uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA będzie można złamać bardzo szybko przy użyciu komputera kwantowego. Technologia ta zmieni całkowicie krajobraz szyfrowanej informacji.
Chociaż pojawiło się wiele plotek i spekulacji dotyczących umieszczenia matematycznego backdoora w samym algorytmie AES, eksperci są zdania, że jest to mało prawdopodobne. Paul Kocher, szef firmy Cryptography Research Inc. w San Francisco mówi: "Algorytm ten był bardzo dokładnie badany. Jeśli backdoor miałby być umieszczony, należało to zrobić dawno temu, w taki sposób, by nikt tego nie zauważył. Aby to zrobić, służby musiałyby posiadać wiedzę na całe lata naprzód, a to jest mało prawdopodobne".
Szyfrowanie symetryczne będzie bezpieczne
Każdy klucz użyty do zaszyfrowania wiadomości można złamać, podstawiając wszystkie możliwe kombinacje (metoda brute force), niemniej jednak jest to niepraktyczne ze względu na długość dzisiaj stosowanych kluczy.
Popularny algorytm DES, który zadebiutował w 1976 r., używał klucza o długości 56 bitów. Dzisiejsze komputery łamią taki klucz w czasie rzędu godzin. Najważniejsze informacje są szyfrowane za pomocą niejawnych algorytmów, przykładem może być polski algorytm NASZ, zaimplementowany wyłącznie w specjalizowanym układzie scalonym.
Jeśli używa się popularnego AES z kluczem 128 bitów i nie ma żadnych dodatkowych informacji na temat klucza lub sposobu jego łatwiejszego łamania, należałoby zbadać 3,4 x 10*38 kombinacji klucza (dokładnie 2 do potęgi 128), by odkryć ten jeden, który jest właściwy. Zakładając, że dedykowany do tego celu superkomputer potrafiłby zbadać trylion kluczy na sekundę, sprawdzenie wszystkich kombinacji trwałoby ponad 10 kwintylionów lat, co jest 785 mln razy dłuższym czasem niż oceniany wiek widocznego wszechświata (około 14 mld lat).
Gdyby wykorzystać kwantowy komputer o tej samej wydajności, ale korzystający z algorytmów możliwych do zaimplementowania w nim, łamanie trwałoby około 6 miesięcy. Niemniej jednak wydłużenie klucza do 256 bitów sprawia z kolei, że AES-256 ma podobną odporność na złamanie dla komputera kwantowego co AES-128 dla tradycyjnej technologii. Zatem wdrożenie komputerów kwantowych prawdopodobnie nie będzie problemem dla bezpieczeństwa szyfrów symetrycznych, gdyż wystarczy odpowiednie wydłużenie stosowanego klucza szyfrującego.