12.5.2002

<-Hledej - Rozšířené hledání

 

CW DAILY NEWS


Mobily
Hardware
Počítače do kapsy
Internet
MP3 a digitální hudba
Komentáře
Software
Vývoj a programování
Viry
Testy
Události
Business
Lidé
Sítě a komunikace
Ankety



NOVÝ COMPUTERWORLD
č. 18/2002 vychází 10. 5.

Bezpečí uživatele versus jeho soukromí
(COVER STORY)

České IT firmy útočí za hranice
(TÉMA TÝDNE)

Inkoustový tisk: Kvalitní a levný
(TECHNOLOGIE)

Písmenka z laserových paprsků: Tiskárny pro SOHO
(TEST)



INZERCE

Ceník
Advertising info CW
English version in PDF
Advertising info BW
English version in PDF

VZKAZY A DOTAZY

K článku DNA počítač vybírá automobily
Co si tak pamatuju na své studium, tak problém obchodního cestujícího (dále jen OC) patří do trošku úplně jiného soudku než "výběr automobilu" (VA). Mám zato, že OC je ve svém důsledku kombinatorická úloha. Zatímco VA je "jen" řešení jakési váhové fce...

NAŠE DALŠÍ STRÁNKY

Předplatné v ČR
Předplatné v SR
CW Kariera
Databáze IT akcí

Profil
Kontakt
IDG Czech
PCWORLD
GameStar



KONTAKT

Vaše návrhy, připomínky, komentáře, kritiku (i pochvalu :-)) zasílejte na adresu petr_velecky@idg.cz

Cesta kryptologie do nového tisíciletí: Od NESSIE ke kvantovému počítači

 

19.09.2000 - Dnes vás čeká poslední část našeho 4dílného seriálu o historii kryptologie, která se poprvé objevila v temném dávnověku a která nyní češe zasloužené ovoce několikatisícového vývoje. A právě ony triumfy budou náplní dnešního dílu, kde se budeme věnovat žhavé současnosti. A ta je opravdu velice zajímavá, poslední dva roky totiž kryptologie nabývá stále více na vážnosti a to zejména díky Internetu. Neboť je to právě ona a její algoritmy (elektronický podpis, asymetrické šifrování), které umožňují bezpečné placení po Síti.

 

Kryptologie již tak dávno není jen akademickou záležitostí, ale začíná být zajímavá i po obchodní stránce a je jedno, jestli chcete vytvořit neprůstřelnou šifru a nebo naopak nějakou zlomit. V každém případě se jedná o velice ceněnou informaci, za kterou jsou někteří ochotni zaplatit opravdu zajímavé částky.

 

Zlomové roky 1999--2000

Odborná veřejnost na konci 90. let je již dostatečně sebevědomá. Cítí, že dospěla do situace, kdy je schopna konkurovat pečlivě střeženým tajemstvím agentur velkých mocností. Již se neobjevují slabé šifrové systémy, které ještě v polovině 90. let byly předkládány veřejnosti jako bezpečné (např. Crypt, Rot13, SuperKey, N-Code). Odborná veřejnost umí velice dobře a rychle ocenit kvalitu určitého systému. V produktech Microsoftu (Word, Excel), Lotusu, WordPerfectu se však stále používají nekvalitní šifrové systémy, které lze lehce rozbít. Postupně je Microsoft sice nahrazuje za kvalitní šifru, ale z důvodu vývozních omezení je oslabuje úpravou klíče na délku pouhých 40 bitů. Takto úmyslně upraveným algoritmům se říká slabá kryptografie. Mimo území USA a Kanady se tak stále v těchto produktech nacházejí slabé šifrové produkty. Toto je ovšem výhodná situace pro evropské komerční firmy, které se snaží obsadit evropský trh svými produkty. Americké velké firmy se snaží donutit vládu USA k omezení

vývozních restrikcí, ale ta neustupuje. Komerční produkty vybavené kvalitními symetrickými algoritmy (např. 3DES, CAST, RC4, Twofish) a asymetrickými algoritmy (RSA, algoritmy na bázi diskrétního algoritmu, algoritmy na bázi eliptických křivek) se začínají vyrábět a vyvážet nejen v Německu, Francii, Anglii, Finsku, ale i u nás. Česká firma Decros úspěšně vyváží své produkty nejen do Evropy, ale i do Asie. Firma AEC se stává průkopníkem v použití asymetrické kryptografie na bázi eliptických křivek. Produkty se stávají bezpečnými a začínají je "prodávat" již jiné vlastnosti -- uživatelská přítulnost, kvalita klíčového hospodářství apod.

Květen 1999 je pro Českou republiku určitým ohodnocením naší vyspělosti v této oblasti. Výbor IACR v roce 1997 rozhodl, že konference Eurocrypt 1999 se bude konat v Praze. Na konferenci je profesorem Shamirem předvedeno optické zařízení Twinkle, které je schopno zrychlit jednu z fází faktorizace velkých čísel a dochází tak k faktickému ohrožení klíčů RSA o délce 512 bitů. O Shamirově přednášce se píše po celém světě, informaci otiskuje i NewYork Times. Teprve tehdy se v několika českých novinách objevuje zmínka o konferenci.

V srpnu 1999 pak bylo skutečně dosaženo vytouženého cíle, bylo rozbito číslo ze souboru RSA s délkou klíče 512 bitů (155ciferné dekadické číslo). Dodnes však nebyl přechod na klíče délky 1 024 bitů (doporučená bezpečná délka klíčů pro RSA nejméně do roku 2002) důsledně proveden.

V létě 1999 německá vláda vydává prohlášení, ve kterém jasně proklamuje, že na dobu dvou let ruší všechny restrikce v používání silné kryptografie a dává celému světu najevo, že chce zaujmout rozhodující pozici v evropském trhu s kryptografií.

Tlak amerických firem, které přicházejí o miliony dolarů, nakonec slaví úspěch. V listopadu 1999 dochází k prvnímu uvolnění vývozních restrikcí a další uvolnění následuje v lednu 2000. S konečnou platností je tak uvolněn export šifrovacích algoritmů ze Spojených států (včetně zdrojových textů).

 

NESSIE

Jak již jsme se zmínili, na jaře roku 2000 se provádělo důkladné hardwarové vyhodnocení algoritmů -- kandidátů AES.

Především evropská veřejnost však není úplně jednotná v hodnocení kandidátů, v procesu výběru kandidátů a jejich hodnocení, a vznikly proto v jejich kruzích určité rozpaky. Možná, že právě tento moment byl jedním z faktorů nové aktivity v rámci Evropské unie, kde vznikla vlastní iniciativa na výběr vhodných kryptografických modulů.

Jedná se o projekt NESSIE (New European Schemes for Signature, Integrity, and Encryption) programu IST Evropské komise (http://cryptonessie.org/).

NESSIE je tříletý projekt, který byl zahájen 1. ledna 2000 a oficiálně vyhlášen v květnu na konferenci Eurocrypt 2000. Jednotlivé moduly budou vytvářeny na základě veřejných návrhů a rovněž tak vyhodnocení těchto návrhů proběhne otevřenou a transparentní cestou.

Celkem se jedná o celý systém kryptografických primitivů (blokové šifry, synchronní proudové šifry, samosynchronizující se proudové šifry, autentizační kódy zpráv -- MAC, hashovací funkce, jednosměrné hashovací funkce, pseudonáhodné funkce, asymetrická schémata pro šifrování, asymetrická schémata pro digitální podpis, asymetrická schémata pro identifikaci). Nejedná se tedy jako v projektu NIST o výběr standardu pouze pro symetrický blokový algoritmus (AES), ale o výběr standardů pro celou oblast kryptografie.

V rámci každé třídy budou existovat dvě bezpečnostní úrovně (normální a vysoká), s výjimkou blokových šifer, kde bude ještě třetí úroveň (historická-normální). To znamená, že např. blokové šifry vysoké bezpečnostní úrovně mají pracovat s bloky textu v délce 128 bitů a s klíčem nejméně v délce 256 bitů. Blokové šifry normální bezpečnostní úrovně pracují rovněž s bloky otevřeného textu v délce 128 bitů a musejí mít klíč dlouhý nejméně 128 bitů. Zmíněná třetí úroveň ponechává možnost existence blokových šifer, které pracují s bloky otevřeného textu v délce 64 bitů (jako je tomu u většiny současných algoritmů). Délka klíče i u této třetí úrovně však musí být minimálně 128 bitů.

První kolo končí v září 2000. Do tohoto data mají být odevzdány výchozí návrhy.

Jedním ze základních cílů projektu je také posílit pozice evropského kryptografického průmyslu v návaznosti na výsledky evropského výzkumu.

 

Zdroje

Prošli jsme se dějinami kryptologie od starověku po dnešní dobu. Shrneme-li celý několikatisíciletý vývoj, máme nyní k dispozici matematickou a informační teorii. Kryptologie se stala uznávanou vědou, která se z kanceláří tajných služeb přesunula do laboratoří velkých počítačových firem a na akademickou půdu. Přestala být tajemstvím. Kryptologii je možné studovat. Základní kurzy jsou dostupné i pro naše studenty na Masarykově univerzitě v Brně, na Matematicko-fyzikální fakultě UK v Praze nebo na ČVUT. Byly zrušeny vývozní a jiné administrativní překážky. Legislativa upravuje použití elektronických podpisů. Vědci umí navrhnout bezpečné šifrovací algoritmy, které se liší spíše jen parametry implementačními (rychlost, nároky na paměť) než bezpečnostními. Jsou vypracovávány a přijímány mezinárodní standardy a normy. Zdá se, že vývoj je v podstatě ukončen.

 

Teoretické hrozby současné kryptografii

Je vůbec něco, co může ohrozit současné symetrické nebo asymetrické algoritmy mimo hrubou sílu -- mimo zvyšující se výpočetní potenciál? Zvyšujícímu se výpočetnímu potenciálu, který má kryptoanalytik k dispozici, se dá lehce čelit zvětšováním klíčů. Současné používané délky klíčů 128 bitů by měly při zachování rychlosti vývoje výpočetní techniky (zdvojnásobení výkonu zhruba každé dva roky) odolat desítky let. Autoři Lenstra a Verheul na základě hluboce sofistikované analýzy docházejí přitom k poměrně velice přísným doporučením pro rok 2020 (aby bezpečnost elektronické informace byla garantována pro období 20 let); symetrické klíče by měly mít minimálně délku 86 bitů, modul RSA minimálně 1 881 bitů, analogicky i modul pro diskrétní logaritmus, pro eliptické křivky by měla být minimální délka klíče 161 bitů.

Nyní zdánlivě odbočíme. CMI (Clay Mathematics Institut of Cambridge) vyhlašuje na konferenci v Paříži 24. 5. 2000 sedm matematických problémů tisíciletí. Současně je připraven fond se sedmi miliony dolary. Za řešení každého z problémů je vypsána odměna jeden milion dolarů. Neočekává se, že budou vyplaceny příliš brzy. První z problémů má velice jednoduchý název: "P versus NP." Problém vychází z teorie složitosti. Složitost algoritmu je dána výpočetním výkonem nárokovaným pro jeho realizaci. Často se hodnotí dvěma proměnnými -- časovou nebo prostorovou náročností. Obecně se výpočetní složitost algoritmu vyjadřuje "velkým" O -- řádem (Order) -- hodnoty výpočetní složitosti. Bude-li například T=O(n), pak zdvojnásobení velikosti vstupu zdvojnásobí dobu zpracování; takový algoritmus nazveme lineární. Je-li složitost na n nezávislá, píšeme O(1). Doba zpracování algoritmu se při zdvojnásobení vstupu nezmění. Bude-li T=O (2n ), pak zvětšení velikosti vstupu o 1 bit prodlouží dobu zpracování na dvo

jnásobek. Algoritmy mohou být z hlediska složitosti kvadratické, kubické apod. Všechny algoritmy typu O(nm ) se nazývají polynomiální. Třída P potom obsahuje všechny algoritmy, které mohou být řešeny v polynomiálním čase.

Dále definujme Turingův stroj jako konečný automat s nekonečnou čtecí-zapisovací páskovou pamětí. Čtenář si může představit klasický domácí počítač, ale rozšířený o nekonečnou paměť. Třídu NP definujeme jako všechny problémy, které mohou být řešeny v polynomiálním čase pouze nedeterministickým Turingovým strojem: tj. variantou normálního Turingova stroje, která může provádět odhady. Stroj odhaduje řešení problémů -- buď tak, že metodou pokusů hádá správné řešení nebo tak, že paralelně provede všechny pokusy -- a výsledky těchto pokusů prověřuje v polynomiálním čase. Třída NP zahrnuje třídu P, protože jakýkoliv problém řešitelný v polynomiálním čase deterministickým Turingovým strojem je také řešitelný v polynomiálním čase nedeterministickým Turingovým strojem. Jestliže všechny problémy NP jsou také řešitelné v polynomiálním čase deterministickým strojem, pak NP = P. Otázka platnosti P = NP je ústředním nevyřešeným problémem teorie výpočetní složitosti. Nyní se z naší zdánlivé odbočky vrátí

me k samotným základům současné kryptografie. Kdyby někdo prokázal, že P = NP, pak bychom většinu toho, na čem je založena současná moderní kryptologie, mohli odepsat. Znamenalo by to, že pro všechny symetrické problémy existuje kryptoanalytický (luštitelský) algoritmus, který je časově polynomiální. Pro lepší pochopení jen podotkneme, že útok hrubou silou je "nesrovnatelně" horší -- jeho složitost je tzv. superpolynomiální. V takovém případě by naše neschopnost řešit algoritmy typu 3DES a AES v rozumném čase znamenala jen to, že se nám zatím nepodařilo najít vhodný luštící algoritmus. Většina současných odborníků se však domnívá, že rovnost tříd problémů P a NP neplatí. Vyplacení jednoho milionu dolarů matematikovi v případě, že dokáže nerovnost tříd P a NP (a tím zároveň dokáže, že současné blokové algoritmy jsou opravdu bezpečné), není ve světle právě popsaných skutečností přehnaně vysoké ocenění.

Je zde ještě jedna cesta, která může ohrozit pracně dostavěnou budovu kryptografie nebo alespoň některou z nejdůležitějších částí. Toto nebezpečí se nazývá kvantový počítač. Na rozdíl od klasického počítače, kde bit má jen dva stavy, u kvantového počítače je základem přenosu informace kvantový bit (qubit). Qubit může být podle kvantové mechaniky v lineární superpozici dvou klasických stavů. Heisenbergův princip neurčitosti formuluje základní vlastnosti tohoto qubitu. Východiskem algoritmů zatím hypotetického kvantového počítače jsou tzv. unitární transformace pracující s vektory qubitů. Na rozdíl od transformací probíhajících v klasickém počítači jsou unitární transformace vždy reversibilní, tj. vždy existuje možnost jít algoritmem pozpátku. V roce 1994 Shor prokázal existenci kvantového polynomiálního algoritmu pro řešení diskrétního algoritmu a úlohu faktorizace velkých čísel.To znamená, že pokud se zdaří konstrukce kvantového počítače, bude nutné přestat používat v podstatě všechny souč

asné systémy s veřejným klíčem (RSA, Diffie-Hellman), které jsou založeny na obtížné řešitelnosti úlohy faktorizace a úlohy diskrétního logaritmu (tyto úlohy nepatří do třídy NP problémů, ale jen do speciální třídy těžce řešitelných problémů). Konstrukce kvantového počítače podle některých odborníků není takovou utopií, jak by se na prvý pohled mohlo zdát. Někteří experti odhadují, že doba k faktické realizaci by mohla být kolem dvaceti let.

Na úplný závěr se vrátíme zpět do poloviny našeho roku 2000. Jaký dopad může čtenář osobně očekávat od celého tohoto vývoje ? Nastala doba, kdy softwarové a hardwarové firmy mohou tvořit na základě standardů a norem bezpečné aplikace. Pokud firmy vyřeší bezpečné a uživatelsky jednoduché uchovávání klíčů, pak se nebude muset čtenář bát, že produkty, které nějak prokáží svoji shodu s těmito celosvětovými standardy (na základě validace, certifikace apod.) jsou děravé. Bezpečné kryptografické produkty (společně s právními akty -- zákony, vyhláškami) povedou k nebývalému rozšíření kryptografie. Zatímco aplikovaná kryptologie byla dříve výsadou tajných služeb, armád a diplomacie, stává se během posledních deseti let věcí veřejnou a současně i výnosným obchodem. Zahajuje svoje masové tažení za všemi uživateli výpočetní techniky. Pojmy jako státní informační systém, e-business, e-commerce, e-obchodování, elektronický notář, kvalifikovaný certifikát, ochrana osobních dat a další se stanou samozřejmou součástí našeho jazyka a jejich realizace bude možná právě díky kvalitním kryptografickým produktům a právnímu zajištění.

Zajímavé odkazy:

* http://www.aec.cz/ -- zajímavé texty věnované šifrovaní, určitě si pak přečtěte firmou vydávaný bulletin

* http://www.decros.cz/Security_Division/Crypto_Research/publikace.htm -- stránky další známé české firmy obsahují také řadu cenných materiálů

*http://www.fi.muni.cz/usr/staudek/vyuka/security/P017.html -– řada zajímavých textů určená k výuce vysokoškolských studentů

* http://www.mujweb.cz/veda/gcucmp/ -- domovské stránky GCUCMP(Group of Cryptology Union of Czech Mathematicians and Physicists), kromě řady informací od autora tohoto textu se můžete přihlásit k odběru e-zinu Crypto-World

* http://www.mujweb.cz/veda/bitis/ -- stránky BITIS (Sdružení pro bezpečnost informačních technologií a informačních systémů), informace o veřejně pořádaných seminářích

* http://www.obluda.cz/crypt.htm -- řada informací, včetně zajímavých odkazů

* http://www.pgp.cz/ -- stránka věnovaná známému standardu PGP

* http://www.cw.cz – kromě denního zpravodajství si můžete stáhnout Seriál “Bezpečnost pro všechny, soukromí pro každého”

<