Szybko i nieczytelnie

Jest mało prawdopodobne, by którykolwiek z wymienionych procesorów stał się podstawą budowy urządzeń szyfrujących do ochrony krytycznych danych i podlegających certyfikacji. Urządzenia tej klasy podlegają analizie w najdrobniejszych detalach. Procedura jest długotrwała i kosztowna, a potencjalny zysk dla producenta sprzętu masowego - niewielki.

Przewidywany rynek dla nowych procesorów AMD to urządzenia sieciowe z dolnej i średniej półki - firewalle, bramki VPN, punkty dostępowe WLAN itd. Zastosowanie procesorów produkowanych na skalę masową pozwoli producentom radykalnie zwiększyć funkcjonalność urządzeń przy zachowaniu atrakcyjnych cen.

Doskonałym zastosowaniem dla tych układów są potencjalnie także popularne serwery oraz komputery biurowe i przenośne. Zapotrzebowanie na funkcje kryptograficzne systematycznie rośnie, z czego ich użytkownicy nie zawsze zdają sobie sprawę. Mowa tu o takich funkcjach, jak sieci VPN, szyfrowanie poczty elektronicznej, podpiscyfrowy.

Tajne obszary dyskowe

Jednym z obszarów, który w najbliższym czasie może się stać chłonnym rynkiem na kryptografię sprzętową, są pamięci masowe.

Akceleracja sprzętowa ma tu uzasadnienie. Szyfrowane systemy plików, jeszcze do niedawna traktowane jak egzotyka, powoli zaczynają być rozważane jako rozwiązania do zastosowania w tradycyjnych firmach. Popularne systemy operacyjne Windows XP i Windows Server 2003 oraz Linux wspierają już szyfrowanie danych na dyskach i w pamięci.

Bez względu na system wydajność szyfrowania okazywała się dotychczas wąskim gardłem. Nowe procesory mogą to zmienić.

Przykładowo, gdyby zawartość dysków była szyfrowana, nie doszłoby np. do wielu "wycieków" informacji, takich jak niedawne "tajemnicze" przedostanie się do tygodnika "NIE" zawartości 12 dysków twardych z informacjami zastrzeżonymi, należących do Ministerstwa Spraw Zagranicznych.

Paweł Krawczyk jest niezależnym specjalistą w dziedzinie kryptografii. Współpracuje m.in. z firmami ABA i SecuRing.

Użyteczna czarna skrzynka

Problemem każdej firmy pragnącej wejść na rynek rozwiązań kryptograficznych jest nieufność partnerów i klientów. Bierze się ona w pierwszym rzędzie z obaw o prawidłowość implementacji. W historii było wiele przypadków, gdy nawet renomowani producenci popełniali kardynalne błędy w implementacji algorytmów kryptograficznych - wystarczy wspomnieć Microsoft PPTP, bezprzewodowy WEP czy szyfrowanie GSM.

Po wtóre, każdy producent oferujący produkt kryptograficzny w postaci "czarnej skrzynki", co w przypadku układu scalonego rozumie się samo przez się, od razu staje się obiektem podejrzeń o zawarcie w nim "pluskiew" czy "furtek", umożliwiających dostęp do chronionych systemów pracownikom producenta lub innym służbom.

Ostrożność ta jest zrozumiała. Akceleratory kryptograficzne i wymienione procesory nie są bowiem raczej bezpośrednio dostępne programiście czy administratorowi. Dostęp do akceleratora ma zwykle tylko system operacyjny, który pośredniczy między użytkownikiem/aplikacją a modułem kryptograficznym przy użyciu pewnego interfejsu, np. sterownika lub API.

Operacja szyfrowania odbywa się za pomocą abstrakcyjnej funkcji nazwanej, np. AES_crypt(), a interfejs zajmuje się jej faktycznym wykonaniem. Jeśli system nie ma urządzenia kryptograficznego, rzecz odbywa się programowo. Jeżeli jest dostępny akcelerator, on przetwarza żądanie i zwraca wynik do aplikacji. Administrator czy programista nie musi więc nawet wiedzieć, czy system ma akcelerację sprzętową czy jej nie ma.


TOP 200