Szyfrowany krajobraz

Obecnie wykorzystywane algorytmy szyfrujące są uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA będzie można złamać bardzo szybko przy użyciu komputera kwantowego. Technologia ta zmieni całkowicie krajobraz szyfrowanej informacji.

Czy AES posiada backdoora?

Chociaż pojawiło się wiele plotek i spekulacji dotyczących umieszczenia matematycznego backdoora w samym algorytmie AES, eksperci są zdania, że jest to mało prawdopodobne. Paul Kocher, szef firmy Cryptography Research Inc. w San Francisco mówi: "Algorytm ten był bardzo dokładnie badany. Jeśli backdoor miałby być umieszczony, należało to zrobić dawno temu, w taki sposób, by nikt tego nie zauważył. Aby to zrobić, służby musiałyby posiadać wiedzę na całe lata naprzód, a to jest mało prawdopodobne".

Cały świat bezpiecznej wymiany danych polega obecnie na jednym założeniu - że stosowane rozwiązania kryptograficzne przeznaczone do utajniania informacji zapewniają wysoki poziom bezpieczeństwa. Powszechnie stosowane są dwie grupy algorytmów: symetryczne i asymetryczne (nazywane także algorytmami klucza publicznego). Algorytmy symetryczne są wykorzystywane do szyfrowania przenoszonej informacji, asymetryczne - do informacji oraz do ochrony klucza szyfrującego, który następnie może być użyty w algorytmach symetrycznych. W przypadku algorytmów symetrycznych obie strony muszą mieć ten sam klucz szyfrujący oraz korzystać z tego samego algorytmu, przy czym proces deszyfrowania informacji jest odwrotny do jej zaszyfrowania - stąd nazwa "symetryczny".

Szyfrowanie symetryczne będzie bezpieczne

Każdy klucz użyty do zaszyfrowania wiadomości można złamać, podstawiając wszystkie możliwe kombinacje (metoda brute force), niemniej jednak jest to niepraktyczne ze względu na długość dzisiaj stosowanych kluczy.

Popularny algorytm DES, który zadebiutował w 1976 r., używał klucza o długości 56 bitów. Dzisiejsze komputery łamią taki klucz w czasie rzędu godzin. Najważniejsze informacje są szyfrowane za pomocą niejawnych algorytmów, przykładem może być polski algorytm NASZ, zaimplementowany wyłącznie w specjalizowanym układzie scalonym.

Jeśli używa się popularnego AES z kluczem 128 bitów i nie ma żadnych dodatkowych informacji na temat klucza lub sposobu jego łatwiejszego łamania, należałoby zbadać 3,4 x 10*38 kombinacji klucza (dokładnie 2 do potęgi 128), by odkryć ten jeden, który jest właściwy. Zakładając, że dedykowany do tego celu superkomputer potrafiłby zbadać trylion kluczy na sekundę, sprawdzenie wszystkich kombinacji trwałoby ponad 10 kwintylionów lat, co jest 785 mln razy dłuższym czasem niż oceniany wiek widocznego wszechświata (około 14 mld lat).

Gdyby wykorzystać kwantowy komputer o tej samej wydajności, ale korzystający z algorytmów możliwych do zaimplementowania w nim, łamanie trwałoby około 6 miesięcy. Niemniej jednak wydłużenie klucza do 256 bitów sprawia z kolei, że AES-256 ma podobną odporność na złamanie dla komputera kwantowego co AES-128 dla tradycyjnej technologii. Zatem wdrożenie komputerów kwantowych prawdopodobnie nie będzie problemem dla bezpieczeństwa szyfrów symetrycznych, gdyż wystarczy odpowiednie wydłużenie stosowanego klucza szyfrującego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200