Chip Potomkowie Enigmy Kryptografia Kwantowa


software
software
Szyfrowanie danych
wspó"zawodnictwie zosta"a firma IBM
i jej produkt  DES (Data Encryption
Standard). Poza tym, Że by" trudny do z"a-
mania, jego istotnÄ… zalet´ stanowi"a moÅ»-
liwoĘç wyprodukowania bardzo szybkich
sprz´towych uk"adów szyfrujÄ…co-deszy-
frujÄ…cych. Przez d"ugie lata DES by" pod-
stawowym algorytmem uŻywanym przez
wiele instytucji. Jednak rozwój technolo-
gii uk"adów scalonych sprawi", Że obecnie
kaŻdy, kto dysponuje budŻetem wysoko-
Ęci kilkuset tysi´cy dolarów, moÅ»e odczy-
tywaç wiadomoĘci zaszyfrowane za po-
mocÄ… DES-a w ciÄ…gu maksymalnie kilku
dni (patrz ramka  Jedna maszyna "amie
DES-a ). PodstawowÄ… wadÄ… tego algoryt-
mu jest ma"a d"ugoĘç uÅ»ywanego przez
niego klucza (patrz ramka  Klucze ) 
oryginalne rozwiÄ…zanie o nazwie Lucy-
pher, opracowane przez firm´ IBM, mia-
"o 112 bitów, ale na Życzenie agencji
nadzorujÄ…cej konkurs d"ugoĘç klucza
zmniejszono o po"ow´.
Próbą ratowania DES-a jest 3DES  tu
operacja polega na trzykrotnym uŻyciu
trzech róŻnych kluczy o d"ugoĘci 56 bi-
Potomkowie
tów. Wskutek tego zabiegu czas potrzeb-
ny na z"amanie tak zakodowanej wiado-
moĘci wyd"uÅ»a si´ z dnia do bilionów lat.
Jak pokazuje praktyka, na razie 3DES jest
bezpieczny. Jednak DES, nawet w potro-
Enigmy
jonej wersji, ma jednÄ… wad´  uÅ»ywa klu-
cza symetrycznego, co oznacza, Że ten sam
ciąg bitów jest przeznaczony do szyfrowa-
KiedyĘ kryptografia by"a domeną wojsk i rządów. To w"aĘnie
nia oraz deszyfrowania wiadomoĘci.
tym instytucjom najbardziej zaleŻa"o na ukryciu w"asnych Stwarza to pewien problem, poniewaŻ
klucz musi byç znany wszystkim osobom,
tajemnic i poznaniu cudzych. Dzisiaj z szyfrowaniem moŻemy
które b´dÄ… chcia"y wys"aç wiadomoĘç,
spotkaç si´ w Å»yciu codziennym.
dzi´ki czemu kaÅ»da z nich b´dzie mog"a
odczytaç dowolnÄ… wys"anÄ… informacj´.
ajs"ynniejszym systemem szyfru- 1932 roku uda"o si´ to polskiemu mate-
jÄ…cym jest niemiecka maszyna matykowi Marianowi Rejewskiemu, Úycie po DES-ie
Nz poczÄ…tków XX wieku  Enig- dzi´ki czemu moÅ»liwe sta"o si´ odczyty- Najkorzystniejsza sytuacja zachodzi wów-
ma. Powsta"a jako urządzenie przezna- wanie tajnych niemieckich wiadomoĘci. czas, gdy istnieje osobny klucz do szyfro-
czone do sprzedaÅ»y, ale po pewnym cza- Algorytm Enigmy jest uÅ»ywany do dziĘ wania  dost´pny dla wszystkich  i osob-
sie zainteresowa"o si´ niÄ… wojsko, na zle- w poleceniu crypt systemu Unix. ny do odczytywania wiadomoĘci. Tym
cenie którego zbudowano specjalną we- Na co dzieł z szyfrowaniem spotyka- ostatnim dysponuje tylko jego w"aĘciciel,
rsj´ maszyny, uÅ»ywanÄ… przez nazistów my si´ na przyk"ad rozmawiajÄ…c przez te- co gwarantuje, Å»e nikt obcy nie b´dzie
podczas drugiej wojny Ęwiatowej. Enig- lefon komórkowy (kodowanie treĘci roz- móg" odkodowaç raz zaszyfrowanych da-
ma by"a urzÄ…dzeniem elektromechanicz- mów) czy p"acÄ…c kartÄ… kredytowÄ… (kod do- nych. OpisanÄ… wyÅ»ej ide´ opracowa" pod
nym, a podstaw´ kodowania stanowi"y st´pu, tzw. PIN jest zapisany w pasku ma- koniec lat siedemdziesiÄ…tych m"ody stu-
trzy tarcze zmieniajÄ…ce tor prÄ…du, tak by gnetycznym w formie zaszyfrowanej). dent Martin Hellman. PoczÄ…tkowo odno-
po naciĘni´ciu klawiszy odpowiadajÄ…- szono si´ sceptycznie do tego pomys"u,
cych niezakodowanym literom zapala"y DES to standard twierdząc, Że nie jest moŻliwe opracowa-
si´ Å»arówki wskazujÄ…ce na kolejne znaki WyjĘcie technik szyfrujÄ…cych z laborato- nie algorytmu opartego na niesymetrycz-
tekstu zaszyfrowanego (patrz rysunek na riów wojskowych datuje si´ na lata sie- nych kluczach, ale Hellman i jego profe-
sąsiedniej stronie). Niestety, sposób szy- demdziesiąte, kiedy to zosta" og"oszony sor Whitfield Diffie dokonali tego. System
frowania uŻyty w Enigmie nie by" odpor- konkurs na opracowanie efektywnego ich autorstwa nie by" najlepszy i zosta"
ny na tzw. kryptoanaliz´, czyli matema- kryptosystemu (algorytmu) na potrzeby z"amany w roku 1980, ale idea Diffie go-
tyczne próby jego z"amania. Pod koniec rzÄ…du amerykaÅ‚skiego. Zwyci´zcÄ… w tym Hellmana da"a poczÄ…tek powstaniu
kwiecieł 4/99
172
chabiłska, wądo"kowski
software
software
Szyfrowanie danych
technologie
szybszego algorytmu, np. DES-a lub jego ProgramiĘci organizacji distributed.net
potrojonej wersji (3DES), a za pomocą (tej, która mia"a juŻ udzia" w "amaniu
Zasada dzia"ania
RSA kodowany jest tylko klucz uŻywany DES-a) napisali specjalny program, który
174
O
Enigmy
w DES-ie. To sprawia, Że ca"y proces prze-
biega szybko, a waŻny element  klucz 
U L M N E
podstawy
jest bezpieczny.
Klucze
Konkurs
Mimo iÅ» s"aboĘç DES-a zosta"a udowod-
niona, jest on nadal uŻywany w przemyĘle Prawie wszystkie algorytmy szyfrujące
i w sektorze bankowym. Aby zwróciç uwa- wymagajÄ… tzw. klucza. Jest to porcja in-
arówki
g´ na ten problem, firma RSA Data Secu- formacji (kolejnoĘç ustawienia tarcz ko-
Q W E R T Y U I O
rity, w"aĘciciel patentu na algorytm szyfru- dujących w Enigmie, para liczb w RSA,
jÄ…cy RSA, og"osi"a seri´ konkursów, pole- ciÄ…g bitów w DES-e), która  programu-
A S D F G H J K
gających na odczytaniu wiadomoĘci zako- je algorytm, tzn. okreĘla sposób jego
P Y X C V B N Klawiatura
M L
dowanej za pomocÄ… Data Encryption Stan- dzia"ania. To, jak b´dzie wyglÄ…daç za-
dard. W ostatnim z nich, zwanym RSA Da- szyfrowana wiadomoĘç, zaleÅ»y od uÅ»y-
Q W E R T Y U I O
ta Security s DES Challenge III, zwyci´Å»y- tego kryptosystemu, tekstu jawnego
A S D F G H J K
"a organizacja distributed.net, która mia"a (niezakodowanego) oraz klucza. Dzi´-
do dyspozycji superkomputer Deep Crack ki temu róŻne osoby uŻywające tego sa-
P Y X C V B N M L
¸Ä…cznica
oraz oko"o stu tysi´cy komputerów PC po- mego algorytmu, ale róŻnych kluczy,
"Ä…czonych za poĘrednictwem Internetu. nie mogÄ… odczytaç wzajemnie zakodo-
Q W E R T Y U I O
Rekord z poprzedniego konkursu, który wanych przez siebie wiadomoĘci.
A S D F G H J K
odby" si´ w lipcu 1998 roku (56 godzin) Jedna z metod "amania szyfrów,
zosta" pobity. Tym razem odczytanie zaszy- tzw.  brute force attack , polega na
P Y X C V B N M L
NaciĘni´cie klawisza powodowa"o frowanej wiadomoĘci zaj´"o zwyci´zcom sprawdzeniu wszystkich istniejÄ…cych
przep"yw prÄ…du przez "Ä…cznic´, walec 22 godziny i 15 minut. Poprzednie wyniki kluczy. Im wi´cej jest moÅ»liwych je-
wst´pny E, tarcze szyfrujÄ…ce L, M, N, wa- to 96 dni (pierwsza edycja konkursu go kombinacji, tym bezpieczniejszy
lec odwracajÄ…cy U oraz odpowiedniÄ… Å»a- w styczniu 1997) i 41 dni (luty 1998). Za jest algorytm, bo wi´cej czasu zajmie
rówk´. Po zakodowaniu znaku nast´po- swój wyczyn distributed.net otrzyma"a atak  brute force .
wa" obrót tarcz szyfrujÄ…cych, kaÅ»dej o in- dziesi´ç tysi´cy dolarów. Celem konkursu
ny kąt. KaŻdego dnia by"y one u"oŻone RSA Data Security by"o nie tylko wykaza-
Podpisy cyfrowe
w innej kolejnoĘci i w innych po"oŻe- nie, Że moŻliwe jest z"amanie szyfru, ale tak-
niach poczÄ…tkowych; dodatkowo tor Å»e osiÄ…gni´cie jak najkrótszego czasu, wi´c
prÄ…du by" zmieniany w "Ä…cznicy przez wysokoĘç nagrody by"a zaleÅ»na od tego, jak Oprócz szyfrowania waÅ»nym elemen-
zmian´ po"Ä…czeÅ‚, co powodowa"o do- szybko wiadomoĘç zostanie odczytana. tem bezpieczeÅ‚stwa sÄ… podpisy. Pro-
datkowÄ… zamian´ kolejnoĘci dwunastu Zakodowany tekst brzmia"  See you in ces kodowania zamyka niepowo"anym
z dwudziestu szeĘciu znaków. Rome (second AES Conference, March osobom dost´p do wybranej informa-
22 23, 1999) , czyli  Do zobaczenia cji, podpis zaĘ uwiarygodnia jej autor-
w Rzymie , gdzie w marcu 1999 roku stwo. WyobraÄ™my sobie nast´pujÄ…cÄ…
odb´dzie si´ konferencja poĘwi´cona sytuacj´: szef firmy A wyjecha", ale mu-
innych systemów kryptograficznych, sprawom bezpieczeÅ‚stwa. Zostanie tam si podjÄ…ç waÅ»nÄ… decyzj´, którÄ… przeĘle
z których najwaÅ»niejszym okaza" si´ algo- przedstawiony AES (Advanced Encryp- do firmy pocztÄ… elektronicznÄ…. Korzy-
rytm RSA, nazwany tak od pierwszych li- tion Standard) wykorzystujący klucz stając z tego, Że bardzo "atwo moŻna
ter nazwisk jego twórców  Rona Rivesta, o d"ugoĘci 128 bitów lub wi´kszej. No- sfa"szowaç wiadomoĘç e-mail, konku-
Adiego Shamira i Leonarda Adlemana. wy algorytm ma byç nast´pcÄ… wys"uÅ»o- rencja fabrykuje taki list i  udajÄ…c sze-
Do zalet RSA, oprócz wykorzystywania nego DES-a. fa firmy A  wysy"a wiadomoĘç, która
idei pary kluczy, naleÅ»y teÅ» jego si"a  teo- Oprócz konkursów dotyczÄ…cych algo- naraÅ»a przedsi´biorstwo A na straty.
retycznie moÅ»na uÅ»ywaç kluczy o dowol- rytmu wymyĘlonego ponad dwadzieĘcia Gdyby wczeĘniej szef oraz pracownicy
nej d"ugoĘci, choç w praktyce nie stosuje lat temu przez IBM, RSA og"osi"o 28 firmy A umówili si´, Å»e list b´dzie pod-
si´ kluczy d"uÅ»szych niÅ» 4096 bitów (56 bi- stycznia 1997 roku seri´ dwunastu zawo- pisany, fa"szerstwo zosta"oby wykryte.
tów DES-a odpowiada wartoĘci oko"o 512 dów dotyczących "amania w"asnego al- Podpis cyfrowy to ciąg znaków
dla RSA). Niestety, algorytm RSA ma rów- gorytmu o nazwie RC5. Do odczytania uzyskany wed"ug specjalnego algo-
nieÅ» powaÅ»nÄ… wad´  jest bardzo wolny. przedstawiono wiadomoĘci zaszyfrowa- rytmu z treĘci listu oraz klucza. Ma on
Zaszyfrowanie takiej samej wiadomoĘci za ne z uÅ»yciem tego systemu i kluczy o d"u- takÄ… w"aĘciwoĘç, Å»e bardzo trudno
pomocÄ… DES-a trwa ponad 1000 razy goĘci od 40 do 128 bitów. Trzy naj"at- jest znaleÄ™ç drugÄ… wiadomoĘç, która
krócej, co sprawia, Å»e RSA jest rzadko wy- wiejsze zadania (dla kluczy 40-, 48- i 56- da taki sam podpis i jednoczeĘnie b´-
korzystywany bezpoĘrednio do kodowania bitowych) zosta"y rozwiązane, ale od po- dzie nios"a takie treĘci, które nie
danych. Popularne są systemy hybrydowe nad trzech lat trwają próby odczytania wzbudzą podejrzeł odbiorcy.
("Ä…czone), gdzie do szyfrowania uÅ»ywa si´ pozosta"ych zakodowanych informacji.
173
software
software
Szyfrowanie danych
technologie
umoŻliwia kaŻdej osobie pod"ączonej do
Internetu (za jego poĘrednictwem odbywa
Jak dzia"a RSA
si´ wymiana danych pomi´dzy programem
a serwerem distrubuted.net) wykonanie
cz´Ä˜ci obliczeÅ‚ potrzebnych do otrzyma- PodstawÄ… dzia"ania algorytmu RSA sÄ… dzia"aÅ‚ na wiadomoĘci m: s=mdmod n.
nia nagrody. Aby zwi´kszyç swe szanse, dwie liczby pierwsze (oznaczmy je p i q), Sprawdzenie autentycznoĘci podpisu
moÅ»na tworzyç druÅ»yny skupiajÄ…ce dowol- czyli takie, które dzielÄ… si´ tylko przez sie- s polega na obliczeniu wartoĘci
nÄ… liczb´ osób gotowych poĘwi´ciç spra- bie oraz liczb´ 1. Na ich podstawie wy- semod n. JeĘli wynikiem jest wiadomoĘç
wie bezpieczeÅ‚stwa troch´ mocy oblicze- znaczane sÄ… kolejne wartoĘci, n oraz e. m, oznacza to, Å»e zosta"a ona podpisana
niowej swoich pecetów. Zasady podzia"u n to iloczyn p i q (n=pq), zaĘ e jest licz- przez w"aĘciciela klucza prywatnego.
nagrody ustali"a distributed.net isÄ… one na- bÄ… wzgl´dnie pierwszÄ… do iloczynu Algorytm RSA dzia"a prawid"owo
st´pujÄ…ce: tysiÄ…c dolarów otrzymuje oso- (p-1)(q-1), mniejszÄ… od n (dwie liczby sÄ… z zachowaniem zasad dotyczÄ…cych sys-
ba, której komputer znajdzie wynik, tyle wzgl´dnie pierwsze, jeĘli nie majÄ… wspól- temu z niesymetrycznymi kluczami 
samo zwyci´ska druÅ»yna, dwa tysiÄ…ce di- nych podzielników z wyjÄ…tkiem 1). Na szyfrowanie wiadomoĘci oraz spraw-
stibuted.net, a reszt´  czyli szeĘç ty- koÅ‚cu znajdowana jest liczba d, taka Å»e dzanie autentycznoĘci podpisu jest
si´cy  niedochodowa organizacja wybra- ed-1 jest podzielne przez (p-1)(q-1). moÅ»liwe bez znajomoĘci klucza pry-
na w g"osowaniu. Klucz publiczny stanowi para liczb (n, e), watnego, podczas gdy jest on niezb´d-
Udzia" w konkursie biorą takŻe Polacy a prywatny to wartoĘci (n, d). Liczby ny do ich odczytywania oraz podpisy-
 istnieje kilkanaĘcie polskich druÅ»yn, pierwsze p i q moÅ»na przechowywaç ra- wania. RSA jest trudny do z"amania,
z których pierwszÄ… by" RC5 Polish Offi- zem z kluczem prywatnym lub zniszczyç. gdyÅ» roz"oÅ»enie liczby n na jej czynniki
cial Team, zorganizowana wjednym zaka- Uzyskanie zaszyfrowanej wiadomoĘci (wartoĘci p i q) jest bardzo trudne.
demików Politechniki Wroc"awskiej. Ist- c z tekstu m polega na wykonaniu ope- Jednak jest to prawda tylko dla duŻych
nieje takÅ»e druÅ»yna CHIP-a. Informacje racji c= me mod n (mod  dzielenie mo- p i q. To, Å»e muszÄ… byç one duÅ»e i jed-
o naszym zespole oraz jak si´ do niego dulo). Proces odwroty, odszyfrowanie, noczeĘnie pierwsze, sprawia pewnÄ…
przy"Ä…czyç sÄ… dost´pne na stronie wymaga podobnych obliczeÅ‚ z uÅ»yciem trudnoĘç, gdyÅ» nie ma algorytmów uzy-
http://www.chip.pl/rc5/. klucza prywatnego: m= cd mod n. Bar- skiwania takich liczb. W praktycznych
dzo waŻną zaletą algorytmu RSA jest systemach uŻywających RSA, na przy-
Ograniczenia eksportowe moÅ»liwoĘç tworzenia elektronicznych k"ad w programie PGP, p i q sÄ…  w przy-
Mimo Że algorytmy szyfrowania są po- podpisów z uŻyciem tych samych kluczy, bliŻeniu pierwsze. Znajdowane są du-
wszechnie uŻywane poza armią, nadal które s"uŻą do szyfrowania. Do uzyska- Że, losowe, nieparzyste liczby (parzyste
stanowiÄ… obiekt zainteresowania wojska nia podpisu uÅ»ywany jest klucz prywat- na pewno nie sÄ… pierwsze, bo dzielÄ… si´
oraz rzÄ…du. W Stanach Zjednoczonych ny, a kaÅ»da osoba dysponujÄ…ca kluczem przez dwa), a nast´pnie poddaje si´ je
istniejÄ… przepisy zabraniajÄ…ce eksportu publicznym moÅ»e stwierdziç, czy rzeczy- pewnym testom, które mogÄ… wyklu-
silnych technologii kryptograficznych wiĘcie autorem wiadomoĘci jest w"aĘci- czyç ich  pierwszoĘç . JeĘli si´ to uda,
poza granice USA. Wiele amerykaÅ‚skich ciel klucza prywatnego. Sygnatur´ znajdowane sÄ… inne liczby, aÅ» okaÅ»e si´,
aplikacji wykorzystujÄ…cych szyfrowanie s otrzymujemy w wyniku nast´pujÄ…cych Å»e przesz"y pomyĘlnie wszystkie próby.
ma dwie wersje  krajowÄ… i mi´dzyna-
rodowÄ…; ta ostatnia zaopatrzona jest
w s"absze algorytmy kryptograficzne.
Jednym z przyk"adów takich progra- gorytmu RSA. Wersja mi´dzynarodowa "a udost´pniona w 1991 roku w Interne-
mów jest Netscape Navigator, który do wykorzystuje klucz o d"ugoĘci 168 bi- cie, w wyniku czego przeciwko jej autoro-
realizacji bezpiecznych po"Ä…czeÅ‚ w pro- tów, natomiast amerykaÅ‚ska  d"uÅ»szy. wi zosta"o wszcz´te Ęledztwo, które toczy-
tokole SHTTP uÅ»ywa mi´dzy innymi al- Eksport  silniejszej odmiany Naviga- "o si´ przez trzy lata.
tora poza granice USA jest Zgodnie z ograniczeniami eksportowy-
nielegalny, choç istniejÄ… mi, technologie uÅ»yte w PGP nie mogÄ… wy-
w Europie serwery, dostaç si´ poza USA w Å»adnej postaci elek-
z których moÅ»na jÄ… pobraç. tronicznej. Okazuje si´ jednak, Å»e to prawo
O tym, Że w"aĘnie takie są nie dotyczy formy drukowanej. PGP
regulacje prawne w USA, 5.0i jest pierwszÄ… wersjÄ… tego oprogramo-
przekona" si´ na w"asnej wania, która jest dost´pna ca"kowicie legal-
skórze autor PGP (Pretty Go- nie poza granicami Stanów Zjednoczo-
od Privacy), jednego z najpo- nych. Po ukołczeniu prac nad piątą wersją
pularniejszych programów PGP kody ęród"owe aplikacji zosta"y wy-
do szyfrowania oraz podpisy- drukowane iprzewiezione do Europy. Tam
wania wiadomoĘci. Phill ponad siedemdziesi´ciu ochotników zeska-
Zimmermann, bo tak brzmi nowa"o 6000 kartek papieru, po czym ca-
nazwisko twórcy tej aplikacji, "oĘç zamieniono z powrotem na kod
napisa" program, który wyko- ęród"owy za pomocą oprogramowania do
W wyĘcigu o z"amanie algorytmu RC5 biorą udzia" rzystuje m.in. algorytm RSA. rozpoznawania pisma  operacja trwa"a po-
tysiące pecetów pod"ączonych do Internetu Aplikacja w wersji 2.3a zosta- nad tysiąc godzin.
177
O
kwiecieł 4/99
174
software
software
Szyfrowanie danych
technologie
si´ na serwerze naleÅ»y do osoby figurujÄ…-
cej jako jego w"aĘciciel, moŻemy to po-
Jedna maszyna "amie DES-a
Ęwiadczyç. JeĘli ktoĘ wczeĘniej upewni"
si´, Å»e klucz, który jest w jego posiadaniu,
Zwyci´zca ostatniego konkursu na "a- jednostk´ obliczeniowÄ…. Nast´pnie klucz naleÅ»y do nas, moÅ»e teÅ» byç pewnym au-
manie DES-a, distrubuted.net, uŻy"a do jest poddawany dok"adnym testom, tentycznoĘci klucza poĘwiadczonego
tego tysi´cy komputerów PC po"Ä…czo- które mogÄ… potwierdziç lub wykluczyç je- przez nas. W ten sposób roĘnie liczba klu-
nych Internetem. DrugÄ… edycj´ RSA Da- go prawdziwoĘç. czy, które wzajemnie potwierdzajÄ… swojÄ…
ta Security sDES Challenge wygra"a jed- autentycznoĘç.
na maszyna zbudowana w ramach pro-
jektu DES Key Search Projekt. System Clipper
opracowany przez Cryptography Rese- W roku 1997 Kongers USA wyda" tzw.
arch, Advanced Wireless Technologies Computer Security Act, który zobowią-
oraz EFF potrafi sprawdzaç ponad 92 za" National Institute of Standards and
miliardy kluczy na sekund´  przejrzenie Technology (dawniej National Bureau of
wszystkich zajmuje mu ok. dziewi´ciu Standards) do opracowania nowych algo-
dni (Ęredni czas odszyfrowania dowol- rytmów s"uŻących do szyfrowania oraz
nej wiadomoĘci to mniej niÅ» pi´ç dni). podpisywania wiadomoĘci. Wynikiem
UrzÄ…dzenie sk"ada si´ z 27 kart za- badaÅ‚ by" uk"ad szyfrujÄ…cy Clipper. Wy-
wierających razem ponad 1800 specjali- Maszyna, która potrafi w ciągu kilku korzystuje on algorytm Skipjack, którego
zowanych uk"adów scalonych. W kaÅ»- dni odczytaç wiadomoĘç zakodowanÄ… szczegó"y nie zosta"y opublikowane (po-
dym chipie znajdujÄ… si´ dwadzieĘcia czte- algorytmem DES, mieĘci si´ w szeĘciu niewaÅ» Clipper to uk"ad scalony, nie jest
ry jednostki wykonujące równolegle obli- obudowach po komputerach Sun moŻliwe poznanie jego budowy). Clipper
czenia. JeĘli jakiĘ klucz wydaje si´ podej- daje instytucjom rzÄ…dowym moÅ»liwoĘç
rzany (tekst jawny, który zosta" uzyskany odczytania kaŻdej wiadomoĘci zakodo-
za jego pomocÄ… zawiera tylko oczekiwa- Koszt ca"ego przedsi´wzi´cia to wanej z jego uÅ»yciem, co wywo"a"o wie-
ne znaki, np. litery), odpowiednia cz´Ä˜ç 250 000 dolarów, ale lwia cz´Ä˜ç Ęrodków le protestów i sprawi"o, Å»e nie sta" si´ on
uk"adu jest zatrzymywana, a komputer zosta"a przeznaczona na opracowanie nast´pcÄ… DES-a.
kontrolny (PC zzainstalowanym Linuxem projektu i jednorazowe badania. Zbudo- Marcin Nowak
lub Windows 95) odczytuje znalezioną wanie kaŻdego kolejnego takiego syste-
wartoĘç, po czym ponownie uruchamia mu b´dzie wi´c na pewno duÅ»o taÅ‚sze. info
Grupa dyskusyjna
Ca"kiem dobra prywatnoĘç Niestety, taki sposób rozprowadzania
Pytania, uwagi i komentarze do artyku"u
PGP sta"o si´ w tej chwili standardem, jeĘli kluczy ma pewnÄ… wad´  nie jest odpor-
moÅ»na umieĘciç na grupie dyskusyjnej
chodzi o szyfrowanie poczty elektronicz- ny na tzw. man in middle attack. Wyo- news://news.vogel.pl/chip.artykuly
nej. Aplikacja jest przyjazna, "atwa w uŻy- braęmy sobie, Że wysy"amy nasz klucz pu-
Internet
ciu i, co najwaŻniejsze, skuteczna. Mimo Że bliczny na serwer, ale ktoĘ go zdobywa
Cz´sto zadawane pytania na
jej nazwa oznacza  ca"kiem dobrÄ… prywat- i umieszcza pod naszym nazwiskiem
temat kryptografii:
noĘç , przy zastosowaniu odpowiednio swój. PoniewaÅ» ma on odpowiedni klucz
http://www.rsa.com/rsalabs/faq/html/
d"ugiego klucza (minimum 1024 bity), uzy- prywatny, b´dzie móg" odczytaç kaÅ»dÄ… questions.html
ftp://rtfm.mit.edu/pub/
skane zabezpieczenie nie jest  ca"kiem do- wiadomoĘç przeznaczonÄ… dla nas. Teraz
usenet-by-group/sci.crypt/
bre , ale nieomal doskona"e. wystarczy, Że zakoduje oryginalny list na-
Maszyna do "amania algorytmu DES:
Najwi´kszym problemem PGP (i in- szym kluczem publicznym i przeĘle go do
http://www.cryptography.com/des/
nych podobnych systemów) jest dystrybu- oryginalnego adresata  nikt nie spostrze- RSA Security Systems:
http://www.rsa.com/
cja kluczy publicznych. Aby dowolna oso- Że, Że coĘ jest nie tak.
distributed.net:
ba mog"a napisaç do nas list, musi dyspo- Jednym z wyjĘç jest upewnienie si´, na
http://www.distributed.net/
nowaç naszym kluczem publicznym. Cz´- przyk"ad przez telefon, Å»e dany klucz rze-
PGP, wersja mi´dzynarodowa:
stÄ… praktykÄ… jest umieszczanie ich na stro- czywiĘcie naleÅ»y do osoby, która podaje si´
http://www.pgpi.com/
The PGP Attack FAQ:
nach WWW albo w podpisach listów. To za jego w"aĘciciela. Aby nie trzeba by"o
http://www.stack.nl/~galactus/
ostatnie nie zawsze jest najlepszym pomy- dyktowaç do s"uchawki telefonicznej ca"e-
remailers/attack-faq.html
s"em, szczególnie jeĘli klucz jest d"ugi. go d"ugiego ciągu bajtów, wymyĘlono tzw.
PGP i kryptografia:
Pomocne w znajdowaniu cudzych kluczy finger print (odcisk palca), b´dÄ…cy rodza-
http://ceti.com.pl/~kravietz/pgp/
sÄ… specjalne serwery zajmujÄ…ce si´ ich dys- jem podpisu. Teraz, aby sprawdziç auten- CHIP RC5 Team:
http://www.chip.pl/rc5/
trybucjÄ…. Po wygenerowaniu naszego klu- tycznoĘç klucza, wystarczy porównaç jego
cza po prostu wysy"amy go za pomocÄ… pro- podpis z  odciskiem palca orygina"u.
Na CD w dziale CHIP-offline |
gramu PGP, przeglÄ…darki WWW albo po- Innym mechanizmem zapewniajÄ…cym
4/99
Software | Szyfrowanie
cztÄ… elektronicznÄ… na najbliÅ»szy serwer. wiarygodnoĘç kluczy publicznych jest
danych znajdujÄ… si´ dodatkowe
StamtÄ…d b´dzie mog"a go pobraç kaÅ»da  web of trust  sieç zaufania. JeĘli jeste-
materia"y do tekstu
osoba, która zechce napisaç do nas list. Ęmy pewni, Å»e jeden z kluczy znajdujÄ…cych
177


Wyszukiwarka

Podobne podstrony:
Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)
Kryptografia z Elementami Kryptografii Kwantowej Tanas p51
Od złamania Enigmy do współczesnej kryptologii
Kryptografia wyklad
Odkryto dowody istnienia kwantowej cieczy spinowej
Mechanika Kwantowa II 05 Bugajski p39
Kryptografia a bezpieczeństwo danych
lekarz kwantowy illuminatio?mo
Kryptografia zadania
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
A7N CHIP
5fizyka kwantowa
KRYPTOGRAFIA KLUCZA PUBLICZNEGO

więcej podobnych podstron