22 MKEOM7MRQG4AQKS67UNZT6G3NH4L7RYTQ66IATY


Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie

rzami na prawie każde pytanie odpowiadają "no comment". Warto wspomnieć, że kryptolog nowozelandzki Peter Gutmann, przypisuje jej motto: In Gad we irust. /\ll others we mentor |10], gdyż podstawowym zadaniem tej agencji jest podsłuch światowego -systemu telekomunikacyjnego i rozszyfrowywanie informacji istotnych z punktu widzenia bezpieczeństwa USA.

NSA jest instytucją, zatrudniającą najwięcej matematyków, informatyków i kryptologów w skali światowej [22]. Dlatego jest prawie pewne, że prowadzone tam badania wyprzedzają o 20 -30 lat aktualnie opublikowany stan wiedzy kryptologicznej. Poza. tym NSA jest największym na s'wiecie posiadaczem najnowocześniejszych superkomputerów, zwłaszcza takich, których ze względów strategicznych nie sprzedaje się na razie w wolnym handlu. Dlatego tez przypuszcza się, że instytucja ta potrafi złamać wszystkie obecnie zalecane do powszechnego stosowania sys­temy kryptograficzne.

NSA sama o sobie mówi niewiele [21]. Ogólnie rzecz biorąc, nie cieszy się najlepszą opinią wśród dziennikarzy, ale mimo to przez kryptologów oceniana jest w sposób raczej oględny i że zrozumieniem [10], [25]. Przykładem wyjątkowo skutecznej akcji NSA może być tajne porozu­mienie tej instytucji ze szwajcarską firmą kryptograficzną Crypto AG [19], która cieszyła się dobrą opinią i zaufaniem klientów, manifestując swoją neutralność. Firma ta, po drugiej wojnie świato­wej, zaczęła dostarczać wielu państwom swoje produkty kryptograficzne, uważane na szczytowe osiągnięcia techniki. Użytkownicy tych wyrobów nie mieli jednak pojęcia, że zakupione przez nich urządzenia, w trakcie procedury szyfrowania, umieszczają tajny klucz w reprezentującym tekst jawny kryptogramic. Znając metodę ukrywania w kryptogramie tajnego klucza, NSA potra­fiła bez trudu rozszyfrować każdą wiadomość. W ten sposób przez ostatnie pół wieku Stany Zjednoczone przechwytywały i rutynowo deszyfrowały najtajniejsze dokumenty, przesyłane do­wolnym kanałem transmisyjnym ze stolic ponad 130 krajów świata do odpowiednich ambasad, misji handlowych i wojskowych, a nawet do rezydentów wywiadów Ę7j, [19].

W roku 1996 NSA zainteresowała się oprogramowaniem dla kryptograficznej ochrony poczty elektronicznej, opracowywanym przez Microsoft, Netscape i I/otus. Należy podziwiać siłę argu­mentów, jakich użyła NSA, uzyskując od tych firm zgodę na zredukowanie poziomu gwaranto­wanej poufności w ich produktach, przeznaczonych na eksport. Tak np. program Lotus Notes, zapewniający ochronę poczty elektronicznej na terenie Stanów Zjednoczonych przy pomocy szy­fru symetrycznego z kluczem 64 bitowym, poza granicami tego kraju pracował w taki sposób, że w trakcie procedury szyfrowania 24 bity tajnego klucza, podawanego przez użytkownika, były umieszczane w specjalnym polu kryptogramu o przewrotnej nazwie "workfactor reduction fieid". Pole to szyfrowano za pomocą specjalnego systemu z kluczem publicznym, którego klucz pry­watny, znany tylko NSA, pozwalał na natychmiastowe jego odczytanie. W ten sposób skracano długość klucza do 40 bitów, dzięki czemu, w razie potrzeby, NSA mogła w ciągu kilku sekund odszyfrować każdy przechwycony kryptogram. Tę ułomność programu I.otus Notes odkryto w roku 1997 w Szwecji. Wcześniej w Szwecji Lotus Notes stosowali codziennie do poufnej kore­spondencji członkowie parlamentu, personel urzędów podatkowych i zwykli obywatele, łącznie ponad pół miliona Szwedów. Podobnie jak program Lotus Notes zdegradowano wszystkie eks­portowe wersje przeglądarek intemetowych, opracowanych przez Microsoft i Netscape. Progra­my te do ochrony poczty elektronicznej używają systemu kryptograficznego z kluczem 128 bito­wym, ale ich wersje eksportowe dołączają do zaszyfrowanego listu 88 bitów tajnego klucza nadawcy [7].

Instytucji, wykonujących podobne zadania, ale pracujących dla różnych zleceniodawców, w samych Stanach Zjednoczonych jest kilka. W skali globalnej, każde państwo ma swoje narodowe odpowiedniki NSA, które lokalnie blokują, często dość skutecznie, dostęp przeciętnych obywateli do mocnych systemów kryptograficznych.

3. Projekt AES


Polityczne i prawne uwarunkowania techniki ochrany poufności informacji w Intemecie

Od pewnego czasu algorytm DES5 nie satysfakcjonował wielu użytkowników, którzy uważali, że z powodu malej długości klucza ten system nic zapewnia dostatecznej poufności informacji. Wobec tego rozpoczęto prace badawcze nad opracowaniem następcy normy DES. Te działania zainicjował w USA (przypuszczalnie z inspiracji NSA) NIST4, w porozumieniu z prze­mysłem i naukowym środowiskiem kryptograficznym, uruchamiając 2 stycznia 1997 program badawczy AES (skrót nazwy Advanced Encryption Standard - zaawansowana norma szyfrowa­nia) [l]. C^elem tego programu jest opracowanie federalnej normy przetwarzania informacji PIPS5 określającej algorytmy szyfrowania poufnej informacji rządowej dla zastosowań w XXI wieku. Przewiduje się, że AES będzie używać rząd amerykański i sektor prywatny i że ten jawny algo­rytm, dostępny bezpłatnie na całym świecie, stanie się standardem międzynarodowym. Przyjęto też, że AES będzie realizował symetryczny szyfr blokowy z tajnym kluczem o długości 128, 192 lub 256 bitów, przy minimalnej długości bloku tekstu jawnego równej 128 bitów. NIST poprosił środowisko kryp to logiczne o przysyłanie propozycji algorytmu do 12 września 1997 i otrzymał wiele zgłoszeń od uczonych z Europy, Ameryki Północnej, Australii i Japonii.

20 września 1998, na pierwszej konferencji naukowej AES l, poświęconej wyborze kandy­datów na następcę algorytmu DES, NIST ogłosił listę 15 algorytmów, które wybrał spośród wic­iu propozycji. W tej grupie znala się również algorytm o nazwie LOKI, przysłany z Australii, którego współtwórcą jest pracujący tam Polak, prof. Józef Piepr/yk. Następnie NIST poprosił o uwagi na temat wybranych algorytmów. W marcu 1999, na drugiej konferencji AES2 oceniano 15 algorytmów - półfinalistów. Tę publiczną dyskusję zamknięto 15 kwietnia 1999, a na podstawie otrzymanych od uczonych analiz i komentarzy NIST zakwalifikował do dalszych rozważań 5 finalistów. Są to algorytmy o nazwach MARS, RC6, Rijndael, Serpent i Twofish. Wyselekcjono­wane algorytmy były poddawane gruntownym badaniom, dotyczącym m. in. kryp to analizy6 i szybkości szyfrowania przy realizacjach sprzętowych i programowych. W badaniach, do których zachęcał NIST, wyznaczając termin nadsyłania uwag i komentarzy do 15 maja 2000, mógł uczestniczyć teoretycznie każdy specjalista. Przed ostatecznym zamknięciem dyskusji na temat kandydatów na AES, NIST zorganizował 13 - 14 kwietnia 2000 r. w Nowym )orku trzecią konfe­rencję AES3, w której uczestniczyli twórcy 5 finalistów t komentowali zarzuty, zawarte w nade­słanych analizach tych algorytmów. Wybierając 15 maja 2000 na datę zamknięcia publicznej dys­kusji, NIST pragnął wziąć pod uwagę całą dostępną informacją krytyczne-analityczną na temat zakwalifikowanych do finału 5 algorytmów oraz zaproponować jako normę 1'IPS AB.S jeden naj­lepszy algorytm i ewentualnie algorytm zapasowy. Opublikowany projekt normy poddany zosta­nie publicznej ocenie, korekcie, i ostatecznemu zatwierdzeniu, przewidzianemu na lato 2001 roku.

Charakteryzując ogólnie kandydatów na AES można powiedzieć, że każdy z tych 5 algo­rytmów, podobnie jak DES i IDEA, spełnia kryterium lawiny; zmiana wartości jednego bitu klu­cza lub jednego bitu tekstu jawnego powoduje średnio zmianę wartości połowy bitów krypto­gramu. Poza tym, niezależnie od konfiguracji bitów klucza i bitów tekstu jawnego, wygenerowane kryptogramy składają się średnio z takiej samej liczby zer i jedynek. Wszystkie algorytmy ge­nerują 128-bitowy kryptogram z tekstu jawnego o tej samej długości przy zmiennej długości klu­cza maksymalnie do 256 bitów i każdy nadaje się zarówno do realizacji programowej, jak i sprzę­towej w postaci układów VLSL Zdaniem ich twórców, wszystkie algorytmy są co najmniej tak samo bezpieczne, jak potrójny DES, i działają nie wolniej od standardowego DES.

Ostatecznie, 2 października 2000 r. NIST ogłosił, że następcą DES'a, czyli AES'em został algorytm Rijndael [l], który opracowało dwóch belgijskich kryptologów z Leuven,Joan Daemen i Yincent Rijmen (fragmenty ich nazwisk oraz pierwsza litera nazwy miasta, w którym pracują two­rzą nazwę algorytmu). Jest to dość prosty algorytm, ściśle deterministyczny, w którym w procesie

Data Encryption Standard — amerykańska norma szyfrowania, zalecana dla sektora prywatnego, wprowadzona w roku 1977, stosowana powszechnie jako standard międzynarodowy.

4 National Institute of Standards and Techndogy.

5 Federal Infcrmation Processing Standard-

6 Kryptoanaliza -metody łamania szyfrów



Wyszukiwarka

Podobne podstrony:
04 22 PAROTITE EPIDEMICA
POKREWIEŃSTWO I INBRED 22 4 10
Wykład 22
22 Choroby wlosow KONSPEKTid 29485 ppt
22 piątek
plik (22) ppt
MAKROEKONOMIA R 22 popyt polityka fiskalna i handel zagr
PREZENTACJA UZUP 22 XII
22 Tydzień zwykłyxxxx, 22 środa
Prawo budowlane wykł 22 02 13
22 WdK
2011 09 22 Rozkaz nr 904 MON instrikcja doświadczenie w SZ RP
22 04 2010
2003 06 22
000 Alfabetyczny indeks zawodów do KZiS (Dz U 28 08 14,poz 1145)st 22 12 2014

więcej podobnych podstron