Niebezpieczne szyfrowanie

Uchodzący za bezpieczny standard szyfrowania DES złamany został w rekordowym czasie 56 godzin przy użyciu komputera za 250 tys. USD.

Uchodzący za bezpieczny standard szyfrowania DES złamany został w rekordowym czasie 56 godzin przy użyciu komputera za 250 tys. USD.

Amerykańscy naukowcy, korzystający z superkomputera zbudowanego kosztem 250 tys. USD, złamali rządowy standard kodowania danych DES w mniej niż trzy dni dając tym samym do zrozumienia, że jest to operacja stosunkowo prosta i nie wymagająca wiele czasu. Dotychczas przedstawiciele rządu amerykańskiego i niektórzy eksperci sugerowali, że wybudowanie komputera zdolnego przełamać kod DES kosztowałoby miliony dolarów.

Łamanie kodu DES odbyło się w ramach konkursu DES Challenge II popularyzowanego przez Electronic Frontier Foundation (EFF), organizację non profit, zajmującą się problematyką prywatności i bezpieczeństwa danych w Internecie. Opracowany przez EFF superkomputer DES Cracker poradził sobie z odszyfrowaniem DES znacznie szybciej niż poprzedni rekordzista. Wystarczyło mu na to zaledwie 56 godz. Poprzedni rekord wynosił 39 dni i osiągnięto go z wykorzystaniem sieci składającej się z dziesiątek tysięcy komputerów.

"Chcieliśmy, by rząd przyznał wreszcie, że standard DES nie jest wystarczająco bezpieczny i konieczne jest stosowanie bardziej zaawansowanych technologii szyfrujących" - mówi Barry Steinhardt, prezydent EFF.

Złamanie DES w tak krótkim czasie stawia pod znakiem zapytania sens nakładania jakichkolwiek restrykcji eksportowych na ten standard szyfrowania. Obecnie poza terytorium Stanów Zjednoczonych eksportowane mogą być tylko te produkty, których technologie szyfrowania nie wykorzystują kluczy dłuższych niż 40 bitów. Złamanie kodu DES obala także argumenty rządu, dotyczące konieczności przekazywania prywatnych kluczy do specjalnych agencji rządowych, które ze względu na bezpieczeństwo narodowe muszą mieć możliwość rozszyfrowywania przesyłanych informacji. EFF udowodniła, że można to wykonać bardzo szybko bez żadnej dodatkowej pomocy.

Nowy standard

Według EFF standard szyfrowania DES stosowany jest obecnie w 30-50% produktów kryptograficznych. Korzystają z niego zarówno instytucje finansowe, jak i duże firmy telekomunikacyjne. Niemniej już od pewnego czasu, wbrew zapewnieniom rządu USA, wiadomo było, że DES nie jest standardem bezpiecznym. Amerykański Instytut Standardów i Technologii (National Institute of Standards and Technology - NIST) analizuje już 15 kolejnych propozycji algorytmów w poszukiwaniu rozwiązania zastępującego 56-bitowy DES.

"Nowy standard, o nazwie Advanced Encryption Standard (AES), powinien być nie do złamania przez najbliższych 30 lat" - twierdzi Miles Smid, kierujący działem technologii bezpieczeństwa w NIST. Zapewnia także, że NIST pracuje nad przygotowaniem standardu już od września ub.r. Pierwsza faza testów wszystkich 15 propozycji nowego algorytmu, podczas której eksperci będą testować wydajność i szybkość działania, zakończy się w kwietniu przyszłego roku. Wtedy to spośród piętnastu zostanie wyłonionych pięć propozycji. Zwycięski produkt ma być wybrany jeszcze przed rokiem 2000, ale prawdopodobnie nie zostanie publicznie ogłoszony przed rokiem 2001, kiedy to mają zakończyć się finalne testy.

Obecnie dostępny DES opracowała firma IBM, a zaaprobowała NIST w 1977 r. Ma on tylko jedną długość klucza szyfrującego - 56 bitów. Zapowiadany AES będzie bardziej zaawansowany i ma oferować w zależności od potrzeb trzy klucze o długości: 128, 192 i 256 bitów. Im dłuższy klucz, tym trudniej złamać szyfr.

Obecnie, w okresie przejściowym, w którym wiadomo już, że DES nie jest bezpieczny, NIST proponuje firmom stosowanie tzw. Triple DES - czyli potrójnego szyfrowania z użyciem DES, co wymaga również wykonania trzykrotnej operacji deszyfrowania.

Zielone światło dla eksportu?

Nie wiadomo jeszcze, jakie będą zasady eksportu nowego standardu szyfrowania poza granice Stanów Zjednoczonych. Obecne restrykcje wywołują wciąż ogromną falę protestów - głównie ze strony korporacji amerykańskich, mających przedstawicielstwa na całym świecie i chcących bezpiecznie komunikować się z klientami, oraz ze strony producentów oprogramowania szyfrującego, którzy wskazują, że na zagranicznych rynkach i tak dostępne są algorytmy bardziej zaawansowane niż DES, a zakaz eksportu uniemożliwia im dynamiczną ekspansję na rynki zagraniczne.

Rząd USA argumentuje natomiast, że musi kontrolować eksport wydajnych technologii szyfrujących ze względów na bezpieczeństwo narodowe i konieczność zwalczania terroryzmu. Chce on zmusić producentów do opracowywania takiego oprogramowania szyfrującego, które umożliwia odszyfrowanie przesyłanych wiadomości wg pewnego algorytmu. Algorytm ten przekazywany miałby być rządowi.

Niemniej opracowywanie algorytmu AES znacznie odbiega od procedury zastosowanej w przypadki DES. 15 propozycji standardu AES nie zostało bowiem samodzielnie opracowanych przez NIST, ale pochodzi z otwartego konkursu. Dziesięć spośród nich dostarczyły firmy amerykańskie, lecz pięć pozostałych pochodzi spoza USA. Najważniejsze konsorcja uczestniczące w konkursie to Deutsche Telekom, NTT, IBM, Etrust Technologies, RSA Laboratories i Cylink.