W pogoni za bezpiecznym szyfrowaniem

Zabezpieczenie, które dziś wydaje się skuteczne, już niebawem może zostać złamane. Metody kryptograficzne przyszłości mają na celu przerwać ten cykl.

Kryptologia, nauka szyfrowania i deszyfrowania, poczyniła ogromne postępy od pierwszych tajnych wiadomości z czasów cywilizacji staroegipskiej. Paradoksalnie postęp ten stał się największym wrogiem bezpiecznego szyfrowania. Coraz szybsze komputery i nowe zdobycze matematyki pozwalają raz po raz rozpracować metody szyfrowania, które uchodziły dotychczas za skuteczne. Obecnie kryptolodzy ostrzegają, że nawet RSA - jeden z fundamentalnych algorytmów kryptograficznych - zaczyna już tracić grunt pod nogami. Dlatego pracują nad metodami szyfrującymi nie do złamania.

1. Wyścig kryptologów z mocą obliczeniową

Począwszy od lat siedemdziesiątych kryptologia stała się jawną, typową specjalizacją na kierunku informatyki wielu wyższych uczelni. Naukowcy mają do dyspozycji superkomputery o wydajności obliczeniowej na poziomie kilku petaflopów (kwadrylionów operacji zmiennoprzecinkowych na sekundę), które pomagają im w opracowywaniu i łamaniu algorytmów szyfrowania. Dla porównania - nowoczesny, czterordzeniowy układ Core i7 osiąga 0,0001 petaflopa. Jedną z pierwszych ofiar wzrastającej mocy obliczeniowej stał się w 1998 r. stworzony 20 lat wcześniej mechanizm DES (Data Encryption Standard), w którym długość klucza wynosi zaledwie 56 bitów. To bardzo niewielkie wyzwanie dla nowoczesnych superkomputerów. Stosowane obecnie algorytmy symetryczne takie jak np. AES muszą używać co najmniej 128-bitowego klucza. Liczba dostępnych kombinacji sięga w tym wypadku 3,4 x 10^38. Superkomputer, który łamie szyfr DES w ciągu jednej sekundy, potrzebowałby aż 149 bilionów lat na wypróbowanie wszystkich kluczy AES. W szyfrowaniu z użyciem klucza publicznego wymagany jest dłuższy klucz (zaleca się 2048 bitów).

2. Komputery kwantowe kontra algorytmy

Zalecenia odnośnie długości klucza są podawane na podstawie szacunkowego nakładu pracy wymaganego do złamania szyfru metodą ataku siłowego (przez wypróbowywanie wszystkich kombinacji klucza) w niedalekiej przyszłości. Dotyczą jednak tylko konwencjonalnych komputerów z układami krzemowymi. Komputery kwantowe nie przedstawiają informacji w postaci bitów, lecz tzw. kubitów (bitów kwantowych), które potrafią nie tylko przyjmować wartości dyskretne 0 i 1, lecz także dowolną superpozycję dwóch stanów kwantowych. Dysponując tymi właściwościami, system kubitowy jest w stanie znacznie szybciej rozwiązywać określone zadania matematyczne niż system binarny.

Wykazano to na podstawie prostych zadań w przeprowadzonych dotychczas eksperymentach laboratoryjnych. Dokonano np. rozkładu liczby 143 na czynniki pierwsze przy użyciu zaledwie czterech kubitów. Komputery kwantowe do zastosowań praktycznych, które mogłyby zagrozić algorytmom kryptograficznym, powstaną przypuszczalnie za ponad 10 lat. Jednak specjaliści od zabezpieczeń obawiają się, że maszyny te dadzą agresorom ogromną przewagę.

Rozwój najwydajniejszych superkomputerów – ich moc obliczeniowa wzrasta co 11 lat mniej więcej tysiąckrotnie, a jeszcze w 2013 r. przekroczy poziom 10 petaflopów.

Rozwój najwydajniejszych superkomputerów – ich moc obliczeniowa wzrasta co 11 lat mniej więcej tysiąckrotnie, a jeszcze w 2013 r. przekroczy poziom 10 petaflopów.

3. Próba zdobycia matematycznej twierdzy

Nie stanowi problemu przekazywanie szyfrowanych depesz w sieciach podsłuchiwanych takich jak internet. Kłopotliwe okazuje się jednak przesłanie klucza deszyfrującego w wiadomości, bo musi on pozostać tajny. Rozwiązanie zapewnia szyfrowanie z kluczem publicznym. Nadawca szyfruje treść depeszy za pomocą klucza publicznego (odbiorcy), który nie pozwala deszyfrować utajnionych treści, więc może być podany do publicznej wiadomości. Odbiorca ma swój tajny, prywatny klucz, którym odszyfruje otrzymaną depeszę. Stosowany w tej metodzie algorytm RSA, który jest używany także w połączeniach HTTPS, został stworzony w 1978 r. przez kryptografów Rivest, Shamir i Adleman. Wykorzystuje pewne zagadnienie matematyczne. Bardzo łatwo mnoży się duże liczby, za to wyjątkowo trudno rozłożyć dużą liczbę na nieznane czynniki pierwsze. Dotychczas był to problem nie do rozwiązania, lecz komputery kwantowe mogą w przyszłości poradzić sobie z problemem rozkładu wielkich, kilkusetcyfrowych liczb na czynniki. Kolejny poważny problem metody RSA stanowi jej wdrożenie. Do generowania par kluczy są potrzebne losowe liczby. W lutym 2012 r. kryptoanalityk Arjen Lenstra zbadał 11,4 miliona kluczy publicznych. W wypadku 27 tys. kluczy rzuciły mu się w oczy spore niedociągnięcia RSA. Zastosowane liczby okazały się nie do końca przypadkowe, co czyni szyfr bezwartościowym. Zasadniczo problematyczne okazuje się generowanie liczb losowych za pomocą komputera.

Szyfrowanie asymetryczne – nadawca potrzebuje publicznego klucza odbiorcy, aby zaszyfrować przeznaczoną do niego depeszę.

Szyfrowanie asymetryczne – nadawca potrzebuje publicznego klucza odbiorcy, aby zaszyfrować przeznaczoną do niego depeszę.

4. Światełko w tunelu - szyfrowanie kwantowe

Chcąc umożliwić stuprocentowo bezpieczne przekazywanie informacji, naukowcy pracują od połowy lat osiemdziesiątych nad szyfrowaniem z wykorzystaniem mechaniki kwantowej. Informacje mają być przesyłane światłowodami w postaci spolaryzowanych fotonów. Ogromna zaleta kryptografii kwantowej polega na tym, że wszelkie próby zmanipulowania transmisji rzucają się natychmiast w oczy, bo spowodowałyby zmianę polaryzacji fotonów. W tej sytuacji nasłuchiwanie wyszłoby od razu na jaw. Technologia ta została już wprowadzona w życie. 21. października 2007 r. użyto próbnie kryptografii kwantowej do przesyłania danych podczas wyborów parlamentarnych. Dostępne obecnie systemy składają się z urządzenia nadającego i odbierającego np. w postaci kluczy USB połączonych ze sobą światłowodem. Jednak prędkość transmitowanych w ten sposób danych nie przekracza jeszcze 1 Kbitu/s. Tak niska wydajność nie wystarcza do szyfrowania depesz, lecz tylko do wymiany kluczy posiedzeń. Oprócz tego światłowód ogranicza odległość transmisji kryptograficznych do 70 kilometrów. Powodzenie kryptografii kwantowej zależy od rozbudowy infrastruktury światłowodowej. Pierwszymi klientami stałyby się zapewne banki i wielkie korporacje. Koszt terminala jest jeszcze bardzo wysoki (wynosi ok. 80 tys. euro).

Łamanie szyfrów bez wejścia od tyłu – stworzony przez Electronic Frontier Foundation superkomputer Deep Crack składający się z 1536 takich procesorów złamał pewien szyfr metodą ataku siłowego w ciągu 56 godzin. (Źródło: Electronic Frontier Foundation)

Łamanie szyfrów bez wejścia od tyłu – stworzony przez Electronic Frontier Foundation superkomputer Deep Crack składający się z 1536 takich procesorów złamał pewien szyfr metodą ataku siłowego w ciągu 56 godzin. (Źródło: Electronic Frontier Foundation)


Zobacz również