Chip Potomkowie Enigmy Kryptografia Kwantowa

background image

software

software

Szyfrowanie danych

kwiecieƒ 4/99

172

N

ajs∏ynniejszym systemem szyfru-
jàcym jest niemiecka maszyna
z poczàtków XX wieku – Enig-

ma. Powsta∏a jako urzàdzenie przezna-
czone do sprzeda˝y, ale po pewnym cza-
sie zainteresowa∏o si´ nià wojsko, na zle-
cenie którego zbudowano specjalnà we-
rsj´ maszyny, u˝ywanà przez nazistów
podczas drugiej wojny Êwiatowej. Enig-
ma by∏a urzàdzeniem elektromechanicz-
nym, a podstaw´ kodowania stanowi∏y
trzy tarcze zmieniajàce tor pràdu, tak by
po naciÊni´ciu klawiszy odpowiadajà-
cych niezakodowanym literom zapala∏y
si´ ˝arówki wskazujàce na kolejne znaki
tekstu zaszyfrowanego (patrz rysunek na
sàsiedniej stronie). Niestety, sposób szy-
frowania u˝yty w Enigmie nie by∏ odpor-
ny na tzw. kryptoanaliz´, czyli matema-
tyczne próby jego z∏amania. Pod koniec

1932 roku uda∏o si´ to polskiemu mate-
matykowi Marianowi Rejewskiemu,
dzi´ki czemu mo˝liwe sta∏o si´ odczyty-
wanie tajnych niemieckich wiadomoÊci.
Algorytm Enigmy jest u˝ywany do dziÊ
w poleceniu

crypt

systemu Unix.

Na co dzieƒ z szyfrowaniem spotyka-

my si´ na przyk∏ad rozmawiajàc przez te-
lefon komórkowy (kodowanie treÊci roz-
mów) czy p∏acàc kartà kredytowà (kod do-
st´pu, tzw. PIN jest zapisany w pasku ma-
gnetycznym w formie zaszyfrowanej).

DES to standard
WyjÊcie technik szyfrujàcych z laborato-
riów wojskowych datuje si´ na lata sie-
demdziesiàte, kiedy to zosta∏ og∏oszony
konkurs na opracowanie efektywnego
kryptosystemu (algorytmu) na potrzeby
rzàdu amerykaƒskiego. Zwyci´zcà w tym

wspó∏zawodnictwie zosta∏a firma IBM
i jej produkt – DES (Data Encryption
Standard). Poza tym, ˝e by∏ trudny do z∏a-
mania, jego istotnà zalet´ stanowi∏a mo˝-
liwoÊç wyprodukowania bardzo szybkich
sprz´towych uk∏adów szyfrujàco-deszy-
frujàcych. Przez d∏ugie lata DES by∏ pod-
stawowym algorytmem u˝ywanym przez
wiele instytucji. Jednak rozwój technolo-
gii uk∏adów scalonych sprawi∏, ˝e obecnie
ka˝dy, kto dysponuje bud˝etem wysoko-
Êci kilkuset tysi´cy dolarów, mo˝e odczy-
tywaç wiadomoÊci zaszyfrowane za po-
mocà DES-a w ciàgu maksymalnie kilku
dni (patrz ramka „Jedna maszyna ∏amie
DES-a”). Podstawowà wadà tego algoryt-
mu jest ma∏a d∏ugoÊç u˝ywanego przez
niego klucza (patrz ramka „Klucze”) –
oryginalne rozwiàzanie o nazwie Lucy-
pher, opracowane przez firm´ IBM, mia-
∏o 112 bitów, ale na ˝yczenie agencji
nadzorujàcej konkurs d∏ugoÊç klucza
zmniejszono o po∏ow´.

Próbà ratowania DES-a jest 3DES – tu

operacja polega na trzykrotnym u˝yciu
trzech ró˝nych kluczy o d∏ugoÊci 56 bi-
tów. Wskutek tego zabiegu czas potrzeb-
ny na z∏amanie tak zakodowanej wiado-
moÊci wyd∏u˝a si´ z dnia do bilionów lat.
Jak pokazuje praktyka, na razie 3DES jest
bezpieczny. Jednak DES, nawet w potro-
jonej wersji, ma jednà wad´ – u˝ywa klu-
cza symetrycznego, co oznacza, ˝e ten sam
ciàg bitów jest przeznaczony do szyfrowa-
nia oraz deszyfrowania wiadomoÊci.
Stwarza to pewien problem, poniewa˝
klucz musi byç znany wszystkim osobom,
które b´dà chcia∏y wys∏aç wiadomoÊç,
dzi´ki czemu ka˝da z nich b´dzie mog∏a
odczytaç dowolnà wys∏anà informacj´.

˚ycie po DES-ie
Najkorzystniejsza sytuacja zachodzi wów-
czas, gdy istnieje osobny klucz do szyfro-
wania – dost´pny dla wszystkich – i osob-
ny do odczytywania wiadomoÊci. Tym
ostatnim dysponuje tylko jego w∏aÊciciel,
co gwarantuje, ˝e nikt obcy nie b´dzie
móg∏ odkodowaç raz zaszyfrowanych da-
nych. Opisanà wy˝ej ide´ opracowa∏ pod
koniec lat siedemdziesiàtych m∏ody stu-
dent Martin Hellman. Poczàtkowo odno-
szono si´ sceptycznie do tego pomys∏u,
twierdzàc, ˝e nie jest mo˝liwe opracowa-
nie algorytmu opartego na niesymetrycz-
nych kluczach, ale Hellman i jego profe-
sor Whitfield Diffie dokonali tego. System
ich autorstwa nie by∏ najlepszy i zosta∏
z∏amany w roku 1980, ale idea Diffie’go-
Hellmana da∏a poczàtek powstaniu

Potomkowie
Enigmy

KiedyÊ kryptografia by∏a domenà wojsk i rzàdów. To w∏aÊnie
tym instytucjom najbardziej zale˝a∏o na ukryciu w∏asnych
tajemnic i poznaniu cudzych. Dzisiaj z szyfrowaniem mo˝emy
spotkaç si´ w ˝yciu codziennym.

chabiƒska, wàdo∏kowski

background image

Szyfrowanie danych

173

innych systemów kryptograficznych,
z których najwa˝niejszym okaza∏ si´ algo-
rytm RSA, nazwany tak od pierwszych li-
ter nazwisk jego twórców – Rona Rivesta,
Adiego Shamira i Leonarda Adlemana.

Do zalet RSA, oprócz wykorzystywania

idei pary kluczy, nale˝y te˝ jego si∏a – teo-
retycznie mo˝na u˝ywaç kluczy o dowol-
nej d∏ugoÊci, choç w praktyce nie stosuje
si´ kluczy d∏u˝szych ni˝ 4096 bitów (56 bi-
tów DES-a odpowiada wartoÊci oko∏o 512
dla RSA). Niestety, algorytm RSA ma rów-
nie˝ powa˝nà wad´ – jest bardzo wolny.
Zaszyfrowanie takiej samej wiadomoÊci za
pomocà DES-a trwa ponad 1000 razy
krócej, co sprawia, ˝e RSA jest rzadko wy-
korzystywany bezpoÊrednio do kodowania
danych. Popularne sà systemy hybrydowe
(∏àczone), gdzie do szyfrowania u˝ywa si´

szybszego algorytmu, np. DES-a lub jego
potrojonej wersji (3DES), a za pomocà
RSA kodowany jest tylko klucz u˝ywany
w DES-ie. To sprawia, ˝e ca∏y proces prze-
biega szybko, a wa˝ny element – klucz –
jest bezpieczny.

Konkurs
Mimo i˝ s∏aboÊç DES-a zosta∏a udowod-
niona, jest on nadal u˝ywany w przemyÊle
i w sektorze bankowym. Aby zwróciç uwa-
g´ na ten problem, firma RSA Data Secu-
rity, w∏aÊciciel patentu na algorytm szyfru-
jàcy RSA, og∏osi∏a seri´ konkursów, pole-
gajàcych na odczytaniu wiadomoÊci zako-
dowanej za pomocà Data Encryption Stan-
dard. W ostatnim z nich, zwanym RSA Da-
ta Security’s DES Challenge III, zwyci´˝y-
∏a organizacja distributed.net, która mia∏a
do dyspozycji superkomputer Deep Crack
oraz oko∏o stu tysi´cy komputerów PC po-
∏àczonych za poÊrednictwem Internetu.
Rekord z poprzedniego konkursu, który
odby∏ si´ w lipcu 1998 roku (56 godzin)
zosta∏ pobity. Tym razem odczytanie zaszy-
frowanej wiadomoÊci zaj´∏o zwyci´zcom
22 godziny i 15 minut. Poprzednie wyniki
to 96 dni (pierwsza edycja konkursu
w styczniu 1997) i 41 dni (luty 1998). Za
swój wyczyn distributed.net otrzyma∏a
dziesi´ç tysi´cy dolarów. Celem konkursu
RSA Data Security by∏o nie tylko wykaza-
nie, ˝e mo˝liwe jest z∏amanie szyfru, ale tak-
˝e osiàgni´cie jak najkrótszego czasu, wi´c
wysokoÊç nagrody by∏a zale˝na od tego, jak
szybko wiadomoÊç zostanie odczytana.

Zakodowany tekst brzmia∏ „See you in

Rome (second AES Conference, March
22–23, 1999)”, czyli „Do zobaczenia
w Rzymie”, gdzie w marcu 1999 roku
odb´dzie si´ konferencja poÊwi´cona
sprawom bezpieczeƒstwa. Zostanie tam
przedstawiony AES (Advanced Encryp-
tion Standard) wykorzystujàcy klucz
o d∏ugoÊci 128 bitów lub wi´kszej. No-
wy algorytm ma byç nast´pcà wys∏u˝o-
nego DES-a.

Oprócz konkursów dotyczàcych algo-

rytmu wymyÊlonego ponad dwadzieÊcia
lat temu przez IBM, RSA og∏osi∏o 28
stycznia 1997 roku seri´ dwunastu zawo-
dów dotyczàcych ∏amania w∏asnego al-
gorytmu o nazwie RC5. Do odczytania
przedstawiono wiadomoÊci zaszyfrowa-
ne z u˝yciem tego systemu i kluczy o d∏u-
goÊci od 40 do 128 bitów. Trzy naj∏at-
wiejsze zadania (dla kluczy 40-, 48- i 56-
bitowych) zosta∏y rozwiàzane, ale od po-
nad trzech lat trwajà próby odczytania
pozosta∏ych zakodowanych informacji.

ProgramiÊci organizacji distributed.net

(tej, która mia∏a ju˝ udzia∏ w ∏amaniu
DES-a) napisali specjalny program, który

software

software

Klucze

Prawie wszystkie algorytmy szyfrujàce
wymagajà tzw. klucza. Jest to porcja in-
formacji (kolejnoÊç ustawienia tarcz ko-
dujàcych w Enigmie, para liczb w RSA,
ciàg bitów w DES-e), która „programu-
je” algorytm, tzn. okreÊla sposób jego
dzia∏ania. To, jak b´dzie wyglàdaç za-
szyfrowana wiadomoÊç, zale˝y od u˝y-
tego kryptosystemu, tekstu jawnego
(niezakodowanego) oraz klucza. Dzi´-
ki temu ró˝ne osoby u˝ywajàce tego sa-
mego algorytmu, ale ró˝nych kluczy,
nie mogà odczytaç wzajemnie zakodo-
wanych przez siebie wiadomoÊci.

Jedna z metod ∏amania szyfrów,

tzw. „brute force attack”, polega na
sprawdzeniu wszystkich istniejàcych
kluczy. Im wi´cej jest mo˝liwych je-
go kombinacji, tym bezpieczniejszy
jest algorytm, bo wi´cej czasu zajmie
atak „brute force”.

Podpisy cyfrowe

Oprócz szyfrowania wa˝nym elemen-
tem bezpieczeƒstwa sà podpisy. Pro-
ces kodowania zamyka niepowo∏anym
osobom dost´p do wybranej informa-
cji, podpis zaÊ uwiarygodnia jej autor-
stwo. Wyobraêmy sobie nast´pujàcà
sytuacj´: szef firmy A wyjecha∏, ale mu-
si podjàç wa˝nà decyzj´, którà przeÊle
do firmy pocztà elektronicznà. Korzy-
stajàc z tego, ˝e bardzo ∏atwo mo˝na
sfa∏szowaç wiadomoÊç e-mail, konku-
rencja fabrykuje taki list i – udajàc sze-
fa firmy A – wysy∏a wiadomoÊç, która
nara˝a przedsi´biorstwo A na straty.
Gdyby wczeÊniej szef oraz pracownicy
firmy A umówili si´, ˝e list b´dzie pod-
pisany, fa∏szerstwo zosta∏oby wykryte.

Podpis cyfrowy to ciàg znaków

uzyskany wed∏ug specjalnego algo-
rytmu z treÊci listu oraz klucza. Ma on
takà w∏aÊciwoÊç, ˝e bardzo trudno
jest znaleêç drugà wiadomoÊç, która
da taki sam podpis i jednoczeÊnie b´-
dzie nios∏a takie treÊci, które nie
wzbudzà podejrzeƒ odbiorcy.

podstawy

Q

W

E

R

T

Y

U

I

O

P

Y

X

C

V

B

N

M

A

S

D

F

G

H

J

K

L

U

L

M

N

E

arówki

Q

W

E

R

T

Y

U

I

O

P

Y

X

C

V

B

N

M

A

S

D

F

G

H

J

K

L

Klawiatura

Q

W

E

R

T

Y

U

I

O

P

Y

X

C

V

B

N

M

A

S

D

F

G

H

J

K

L

¸àcznica

Zasada dzia∏ania
Enigmy

technologie

NaciÊni´cie klawisza powodowa∏o
przep∏yw pràdu przez ∏àcznic´, walec
wst´pny E, tarcze szyfrujàce L, M, N, wa-
lec odwracajàcy U oraz odpowiednià ˝a-
rówk´. Po zakodowaniu znaku nast´po-
wa∏ obrót tarcz szyfrujàcych, ka˝dej o in-
ny kàt. Ka˝dego dnia by∏y one u∏o˝one
w innej kolejnoÊci i w innych po∏o˝e-
niach poczàtkowych; dodatkowo tor
pràdu by∏ zmieniany w ∏àcznicy przez
zmian´ po∏àczeƒ, co powodowa∏o do-
datkowà zamian´ kolejnoÊci dwunastu
z dwudziestu szeÊciu znaków.

O

174

background image

software

software

Szyfrowanie danych

kwiecieƒ 4/99

174

umo˝liwia ka˝dej osobie pod∏àczonej do
Internetu (za jego poÊrednictwem odbywa
si´ wymiana danych pomi´dzy programem
a serwerem distrubuted.net) wykonanie
cz´Êci obliczeƒ potrzebnych do otrzyma-
nia nagrody. Aby zwi´kszyç swe szanse,
mo˝na tworzyç dru˝yny skupiajàce dowol-
nà liczb´ osób gotowych poÊwi´ciç spra-
wie bezpieczeƒstwa troch´ mocy oblicze-
niowej swoich pecetów. Zasady podzia∏u
nagrody ustali∏a distributed.net i sà one na-
st´pujàce: tysiàc dolarów otrzymuje oso-
ba, której komputer znajdzie wynik, tyle
samo zwyci´ska dru˝yna, dwa tysiàce di-
stibuted.net, a reszt´ – czyli szeÊç ty-
si´cy – niedochodowa organizacja wybra-
na w g∏osowaniu.

Udzia∏ w konkursie biorà tak˝e Polacy

– istnieje kilkanaÊcie polskich dru˝yn,
z których pierwszà by∏ RC5 Polish Offi-
cial Team, zorganizowana w jednym z aka-
demików Politechniki Wroc∏awskiej. Ist-
nieje tak˝e dru˝yna CHIP-a. Informacje
o naszym zespole oraz jak si´ do niego
przy∏àczyç sà dost´pne na stronie
http://www.chip.pl/rc5/.

Ograniczenia eksportowe
Mimo ˝e algorytmy szyfrowania sà po-
wszechnie u˝ywane poza armià, nadal
stanowià obiekt zainteresowania wojska
oraz rzàdu. W Stanach Zjednoczonych
istniejà przepisy zabraniajàce eksportu
silnych technologii kryptograficznych
poza granice USA. Wiele amerykaƒskich
aplikacji wykorzystujàcych szyfrowanie
ma dwie wersje – krajowà i mi´dzyna-
rodowà; ta ostatnia zaopatrzona jest
w s∏absze algorytmy kryptograficzne.
Jednym z przyk∏adów takich progra-
mów jest Netscape Navigator, który do
realizacji bezpiecznych po∏àczeƒ w pro-
tokole SHTTP u˝ywa mi´dzy innymi al-

gorytmu RSA. Wersja mi´dzynarodowa
wykorzystuje klucz o d∏ugoÊci 168 bi-
tów, natomiast amerykaƒska – d∏u˝szy.
Eksport „silniejszej” odmiany Naviga-

tora poza granice USA jest
nielegalny, choç istniejà
w

Europie serwery,

z których mo˝na jà pobraç.

O tym, ˝e w∏aÊnie takie sà

regulacje prawne w USA,
przekona∏ si´ na w∏asnej
skórze autor PGP (Pretty Go-
od Privacy), jednego z najpo-
pularniejszych programów
do szyfrowania oraz podpisy-
wania wiadomoÊci. Phill
Zimmermann, bo tak brzmi
nazwisko twórcy tej aplikacji,
napisa∏ program, który wyko-
rzystuje m.in. algorytm RSA.
Aplikacja w wersji 2.3a zosta-

∏a udost´pniona w 1991 roku w Interne-
cie, w wyniku czego przeciwko jej autoro-
wi zosta∏o wszcz´te Êledztwo, które toczy-
∏o si´ przez trzy lata.

Zgodnie z ograniczeniami eksportowy-

mi, technologie u˝yte w PGP nie mogà wy-
dostaç si´ poza USA w ˝adnej postaci elek-
tronicznej. Okazuje si´ jednak, ˝e to prawo
nie dotyczy formy drukowanej. PGP
5.0i jest pierwszà wersjà tego oprogramo-
wania, która jest dost´pna ca∏kowicie legal-
nie poza granicami Stanów Zjednoczo-
nych. Po ukoƒczeniu prac nad piàtà wersjà
PGP kody êród∏owe aplikacji zosta∏y wy-
drukowane i przewiezione do Europy. Tam
ponad siedemdziesi´ciu ochotników zeska-
nowa∏o 6000 kartek papieru, po czym ca-
∏oÊç zamieniono z powrotem na kod
êród∏owy za pomocà oprogramowania do
rozpoznawania pisma – operacja trwa∏a po-
nad tysiàc godzin.

Jak dzia∏a RSA

technologie

Podstawà dzia∏ania algorytmu RSA sà
dwie liczby pierwsze (oznaczmy je

p i q),

czyli takie, które dzielà si´ tylko przez sie-
bie oraz liczb´ 1. Na ich podstawie wy-
znaczane sà kolejne wartoÊci,

n oraz e.

n to iloczyn p i q (n=pq), zaÊ e jest licz-
bà wzgl´dnie pierwszà do iloczynu
(p-1)(q-1), mniejszà od n (dwie liczby sà
wzgl´dnie pierwsze, jeÊli nie majà wspól-
nych podzielników z wyjàtkiem 1). Na
koƒcu znajdowana jest liczba

d, taka ˝e

ed-1 jest podzielne przez (p-1)(q-1).
Klucz publiczny stanowi para liczb

(n, e),

a prywatny to wartoÊci

(n, d). Liczby

pierwsze

p i q mo˝na przechowywaç ra-

zem z kluczem prywatnym lub zniszczyç.

Uzyskanie zaszyfrowanej wiadomoÊci

c z tekstu m polega na wykonaniu ope-
racji

c = me mod n (mod – dzielenie mo-

dulo). Proces odwroty, odszyfrowanie,
wymaga podobnych obliczeƒ z u˝yciem
klucza prywatnego:

m = cd mod n. Bar-

dzo wa˝nà zaletà algorytmu RSA jest
mo˝liwoÊç tworzenia elektronicznych
podpisów z u˝yciem tych samych kluczy,
które s∏u˝à do szyfrowania. Do uzyska-
nia podpisu u˝ywany jest klucz prywat-
ny, a ka˝da osoba dysponujàca kluczem
publicznym mo˝e stwierdziç, czy rzeczy-
wiÊcie autorem wiadomoÊci jest w∏aÊci-
ciel klucza prywatnego. Sygnatur´
s otrzymujemy w wyniku nast´pujàcych

dzia∏aƒ na wiadomoÊci

m: s= mdmod n.

Sprawdzenie autentycznoÊci podpisu
s

polega na obliczeniu wartoÊci

se mod n. JeÊli wynikiem jest wiadomoÊç
m, oznacza to, ˝e zosta∏a ona podpisana
przez w∏aÊciciela klucza prywatnego.

Algorytm RSA dzia∏a prawid∏owo

z zachowaniem zasad dotyczàcych sys-
temu z niesymetrycznymi kluczami –
szyfrowanie wiadomoÊci oraz spraw-
dzanie autentycznoÊci podpisu jest
mo˝liwe bez znajomoÊci klucza pry-
watnego, podczas gdy jest on niezb´d-
ny do ich odczytywania oraz podpisy-
wania. RSA jest trudny do z∏amania,
gdy˝ roz∏o˝enie liczby

n na jej czynniki

(wartoÊci

p i q) jest bardzo trudne.

Jednak jest to prawda tylko dla du˝ych
p i q. To, ˝e muszà byç one du˝e i jed-
noczeÊnie pierwsze, sprawia pewnà
trudnoÊç, gdy˝ nie ma algorytmów uzy-
skiwania takich liczb. W praktycznych
systemach u˝ywajàcych RSA, na przy-
k∏ad w programie PGP,

p i q sà „w przy-

bli˝eniu” pierwsze. Znajdowane sà du-
˝e, losowe, nieparzyste liczby (parzyste
na pewno nie sà pierwsze, bo dzielà si´
przez dwa), a nast´pnie poddaje si´ je
pewnym testom, które mogà wyklu-
czyç ich „pierwszoÊç”. JeÊli si´ to uda,
znajdowane sà inne liczby, a˝ oka˝e si´,
˝e przesz∏y pomyÊlnie wszystkie próby.

W wyÊcigu o z∏amanie algorytmu RC5 biorà udzia∏
tysiàce pecetów pod∏àczonych do Internetu

O

177

background image

Szyfrowanie danych

177

Ca∏kiem dobra prywatnoÊç
PGP sta∏o si´ w tej chwili standardem, jeÊli
chodzi o szyfrowanie poczty elektronicz-
nej. Aplikacja jest przyjazna, ∏atwa w u˝y-
ciu i, co najwa˝niejsze, skuteczna. Mimo ˝e
jej nazwa oznacza „ca∏kiem dobrà prywat-
noÊç”, przy zastosowaniu odpowiednio
d∏ugiego klucza (minimum 1024 bity), uzy-
skane zabezpieczenie nie jest „ca∏kiem do-
bre”, ale nieomal doskona∏e.

Najwi´kszym problemem PGP (i in-

nych podobnych systemów) jest dystrybu-
cja kluczy publicznych. Aby dowolna oso-
ba mog∏a napisaç do nas list, musi dyspo-
nowaç naszym kluczem publicznym. Cz´-
stà praktykà jest umieszczanie ich na stro-
nach WWW albo w podpisach listów. To
ostatnie nie zawsze jest najlepszym pomy-
s∏em, szczególnie jeÊli klucz jest d∏ugi.
Pomocne w znajdowaniu cudzych kluczy
sà specjalne serwery zajmujàce si´ ich dys-
trybucjà. Po wygenerowaniu naszego klu-
cza po prostu wysy∏amy go za pomocà pro-
gramu PGP, przeglàdarki WWW albo po-
cztà elektronicznà na najbli˝szy serwer.
Stamtàd b´dzie mog∏a go pobraç ka˝da
osoba, która zechce napisaç do nas list.

si´ na serwerze nale˝y do osoby figurujà-
cej jako jego w∏aÊciciel, mo˝emy to po-
Êwiadczyç. JeÊli ktoÊ wczeÊniej upewni∏
si´, ˝e klucz, który jest w jego posiadaniu,
nale˝y do nas, mo˝e te˝ byç pewnym au-
tentycznoÊci klucza poÊwiadczonego
przez nas. W ten sposób roÊnie liczba klu-
czy, które wzajemnie potwierdzajà swojà
autentycznoÊç.

Clipper
W roku 1997 Kongers USA wyda∏ tzw.
Computer Security Act, który zobowià-
za∏ National Institute of Standards and
Technology (dawniej National Bureau of
Standards) do opracowania nowych algo-
rytmów s∏u˝àcych do szyfrowania oraz
podpisywania wiadomoÊci. Wynikiem
badaƒ by∏ uk∏ad szyfrujàcy Clipper. Wy-
korzystuje on algorytm Skipjack, którego
szczegó∏y nie zosta∏y opublikowane (po-
niewa˝ Clipper to uk∏ad scalony, nie jest
mo˝liwe poznanie jego budowy). Clipper
daje instytucjom rzàdowym mo˝liwoÊç
odczytania ka˝dej wiadomoÊci zakodo-
wanej z jego u˝yciem, co wywo∏a∏o wie-
le protestów i sprawi∏o, ˝e nie sta∏ si´ on
nast´pcà DES-a.

Marcin Nowak

software

software

Jedna maszyna ∏amie DES-a

technologie

Zwyci´zca ostatniego konkursu na ∏a-
manie DES-a, distrubuted.net, u˝y∏a do
tego tysi´cy komputerów PC po∏àczo-
nych Internetem. Drugà edycj´ RSA Da-
ta Security’s DES Challenge wygra∏a jed-
na maszyna zbudowana w ramach pro-
jektu DES Key Search Projekt. System
opracowany przez Cryptography Rese-
arch, Advanced Wireless Technologies
oraz EFF potrafi sprawdzaç ponad 92
miliardy kluczy na sekund´ – przejrzenie
wszystkich zajmuje mu ok. dziewi´ciu
dni (Êredni czas odszyfrowania dowol-
nej wiadomoÊci to mniej ni˝ pi´ç dni).

Urzàdzenie sk∏ada si´ z 27 kart za-

wierajàcych razem ponad 1800 specjali-
zowanych uk∏adów scalonych. W ka˝-
dym chipie znajdujà si´ dwadzieÊcia czte-
ry jednostki wykonujàce równolegle obli-
czenia. JeÊli jakiÊ klucz wydaje si´ podej-
rzany (tekst jawny, który zosta∏ uzyskany
za jego pomocà zawiera tylko oczekiwa-
ne znaki, np. litery), odpowiednia cz´Êç
uk∏adu jest zatrzymywana, a komputer
kontrolny (PC z zainstalowanym Linuxem
lub Windows 95) odczytuje znalezionà
wartoÊç, po czym ponownie uruchamia

jednostk´ obliczeniowà. Nast´pnie klucz
jest poddawany dok∏adnym testom,
które mogà potwierdziç lub wykluczyç je-
go prawdziwoÊç.

Koszt ca∏ego przedsi´wzi´cia to

250 000 dolarów, ale lwia cz´Êç Êrodków
zosta∏a przeznaczona na opracowanie
projektu i jednorazowe badania. Zbudo-
wanie ka˝dego kolejnego takiego syste-
mu b´dzie wi´c na pewno du˝o taƒsze.

Maszyna, która potrafi w ciàgu kilku
dni odczytaç wiadomoÊç zakodowanà
algorytmem DES, mieÊci si´ w szeÊciu
obudowach po komputerach Sun

Grupa dyskusyjna

Pytania, uwagi i komentarze do artyku∏u
mo˝na umieÊciç na grupie dyskusyjnej
news://news.vogel.pl/chip.artykuly

Internet

Cz´sto zadawane pytania na
temat kryptografii:
http://www.rsa.com/rsalabs/faq/html/

questions.html

ftp://rtfm.mit.edu/pub/

usenet-by-group/sci.crypt/

Maszyna do ∏amania algorytmu DES:
http://www.cryptography.com/des/
RSA Security Systems:
http://www.rsa.com/
distributed.net:
http://www.distributed.net/
PGP, wersja mi´dzynarodowa:
http://www.pgpi.com/
The PGP Attack FAQ:
http://www.stack.nl/~galactus/

remailers/attack-faq.html

PGP i kryptografia:
http://ceti.com.pl/~kravietz/pgp/
CHIP RC5 Team:
http://www.chip.pl/rc5/

Na CD w dziale CHIP-offline |
Software | Szyfrowanie

danych znajdujà si´ dodatkowe
materia∏y do tekstu

info

Niestety, taki sposób rozprowadzania

kluczy ma pewnà wad´ – nie jest odpor-
ny na tzw. man in middle attack. Wyo-
braêmy sobie, ˝e wysy∏amy nasz klucz pu-
bliczny na serwer, ale ktoÊ go zdobywa
i umieszcza pod naszym nazwiskiem
swój. Poniewa˝ ma on odpowiedni klucz
prywatny, b´dzie móg∏ odczytaç ka˝dà
wiadomoÊç przeznaczonà dla nas. Teraz
wystarczy, ˝e zakoduje oryginalny list na-
szym kluczem publicznym i przeÊle go do
oryginalnego adresata – nikt nie spostrze-
˝e, ˝e coÊ jest nie tak.

Jednym z wyjÊç jest upewnienie si´, na

przyk∏ad przez telefon, ˝e dany klucz rze-
czywiÊcie nale˝y do osoby, która podaje si´
za jego w∏aÊciciela. Aby nie trzeba by∏o
dyktowaç do s∏uchawki telefonicznej ca∏e-
go d∏ugiego ciàgu bajtów, wymyÊlono tzw.
finger print (odcisk palca), b´dàcy rodza-
jem podpisu. Teraz, aby sprawdziç auten-
tycznoÊç klucza, wystarczy porównaç jego
podpis z „odciskiem palca” orygina∏u.

Innym mechanizmem zapewniajàcym

wiarygodnoÊç kluczy publicznych jest
„web of trust” – sieç zaufania. JeÊli jeste-
Êmy pewni, ˝e jeden z kluczy znajdujàcych

4/99


Wyszukiwarka

Podobne podstrony:
Kryptografia z elementami kryptografi kwantowej
Kryptografia z Elementami Kryptografii Kwantowej(1)
Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej
Od złamania enigmy do współczesnej kryptologii, IT SZKOŁA
Wykład 4 Elementarne zagadnienia kwantowe
Wykład Chemia kwantowa 11
mechanika kwantowa
kryptologia w bankowości (power point)
Wprowadzenie do Kryptografii
kryptografia
Fiz kwantowa
CO61618A CMOS MMU Chip

więcej podobnych podstron