Vedoucí: Ing. Vladimír Beneš Praha Duben 2013 Prohlášení


B.2Současná doba – období po druhé světové válce



Download 4,04 Mb.
bet4/12
Sana25.04.2017
Hajmi4,04 Mb.
#7550
1   2   3   4   5   6   7   8   9   ...   12

B.2Současná doba – období po druhé světové válce


V poválečné době se v kryptografii ještě více projevila potřeba rychlé a spolehlivé šifrové komunikace. Navíc se kryptografie vydala několika směry. Některé hledaly způsob spolehlivé výměny klíčů, jiné se vydaly cestou hledání takových klíčů, které by mohly být dokonce dostupné veřejně.

B.2.1DES – 1976


Stal se v 70. letech standardem v oblasti šifrování dat. Byl vytvořen na zakázku společností IBM, která při jeho tvorbě vycházela ze šifry Lucifer. Americká agentura NSA poté provedla před uvedením tohoto standardu několik bezpečnostních úprav, jako snížení délky klíče ze 128 na 56 bitů (+8 paritních, tedy celkem 64bitů) a úpravy S-Boxů Příloha T. Tento standard se stal nejpoužívanějším na světě a to na celé dvě dekády. Největší slabinou se později ukázalo právě užívání jen 56 bitového klíče, který vedl s vývojem techniky až k tomu, že útoky hrubou silou byly kolem 90. let realizovatelné v řádech dnů. Navíc nešetrným zásahem NSA zeslabená šifra patrně obsahovala i zadní vrátka, protože při implementaci nebyla podoba Sboxů veřejnosti přístupná. V roce 1995 se například na veřejnost dostává zpráva, že NSA vlastní přístroj, který je schopen dešifrovat DES dokonce během patnácti minut.

Komerčně dostupné bylo od roku 1998 zařízení s názvem DES Cracker, které bylo schopno projít všechny klíče šifry DES do devíti dnů. Sestaveno z 29 desek, každá nesla 64 čipů, dokázalo vyzkoušet 90 miliard klíčů za jedinou sekundu.


B.2.23DES – 1997


Nebo také Triple DES, bylo odpovědí na stárnutí šifry DES a postupný vývoj nástrojů, které mohly být použity při útoku na DES hrubou silou. Princip spočíval jednoduše ve třech průchodech šifrovacím postupem DES za použití různých 56 bitových klíčů, čímž narostla efektivní délka klíče na 3 x 56 = 168 bitů. Důsledkem tří průchodů šifrou DES byl ovšem také 3x pomalejší průběh šifrování.

B.2.3AES (RIJNDAEL) – 1997


Odpovědí na slabiny odcházejícího DES bylo vyhlášení soutěže amerického NIST o nový standard. Byly dány podmínky, které měly určovat vlastnosti tohoto nového standardu. Klíč měl být použitelný ve velikostech 128, 192 a 256 bitů. Bude se jednat o symetrický blokový algoritmus. Tato soutěž je vyhlášena roku 1997 a v roce 1998, v době uzávěrky přihlášek, bylo ve hře celkem 15 šifer (CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, RIJNAEL, SAFER+, SERPENT, TWOFISH). Dne 2. října 2000 byl oznámen jako nový standard AES belgický algoritmus RIJNDAEL. Předpokládané použití algoritmu je 20 až 30 let od jeho uvedení. Popis funkce tohoto algoritmu lze nalézt v FIPS PUBS 197 Příloha S. Dnes se běžně s tímto standardem můžeme setkat například v domácích Wi-Fi sítích. Při použití zařízení podobného DES Crackeru (B.2.1), by pro vyzkoušení všech klíčů o délce 128 bitů šifry AES bylo potřeba 149 trilionů let. Což je známé stáří vesmíru vynásobenou 7000 krát.

B.2.4Asymetrické šifrování


Na největší problém kryptografie té doby – výměnu klíčů – se snaží reagovat kryptografie asymetrického šifrování. Tato kryptografie se zabývá hledáním matematických funkcí, které by se daly popsat jako jednocestné funkce. Jejich princip fungování by se dal přirovnat k mechanickému visacímu zámku. Ten, pokud je otevřen, lze zavřít bez vlastnictví speciálního nástroje a tak uzamknout. Tento postup ovšem nelze obrátit bez vlastnictví příslušného klíče.

Základní myšlenkou asymetrické kryptografie je tedy postup vytváření klíčů ve dvojicích, kdy jeden klíč je veřejný a druhý soukromý. Přičemž je nemožné, nebo velmi obtížné, odvodit jeden od druhého. Veřejný klíč lze použít pouze k zašifrování, k dešifrování lze použít jen soukromý klíč, který je držen v tajnosti.

V roce 1975 tuto myšlenku poprvé formulovali tři kryptografové ze Stanfordovy univerzity v Kalifornii. Použili při tom principů modulární aritmetiky a v roce 1976 tento postup zveřejnili v práci New Directions in Cryptography. Příloha V

V roce 1977 přicházejí tři výzkumníci z MIT (Massachusetts Institute of Technology) Ronald Rivest, Adi Shamir a Leonard Adleman s pozděni nejpopulárnějším algoritmem asymetrické kryptografie, založeným na principu faktorizace – RSA. Faktorizací rozumíme matematické rozložení celého čísla na součin prvočísel. V jednom směru – násobení dvou prvočísel – je postup triviální, ovšem ve směru druhém – faktorizaci, tedy rozkladu čísla na dva prvočíselné činitele, je proces velmi náročný. Obzvlášť, pokud se jedná o velmi velká čísla. Například řekněme, že číslo 22946197 je výsledkem součinu dvou prvočísel. Je třeba vyzkoušet dělení různými čísly a sledovat výsledky zbytků po dělení. Což je velmi časově náročná operace. Ovšem pokud známe obě čísla, která se účastnila součinu, tedy 3449 a 6653, dostat výsledný součin můžeme velmi rychle. RSA spoléhá na to, že neexistuje v současné době efektivní algoritmus, který by umožňoval oba členy násobení efektivně najít. Postup, jak je popsán v Příloha I je uveden v příloze (Příloha AA)

Algoritmus RSA byl také použit v kontroverzním produktu PGP – Pretty Good Privacy, který sestavil Phil Zimmerman a byl poté obviněn za porušení patentních práv a zákona o vývozu zbraní.

Příloha CPrincipy kvantové kryptografie


Oba hlavní přístupy, popsané v předchozí kapitole – tedy kryptografie s tajným klíčem (Secret-key Cryptology, SKC) a kryptografie s veřejným klíčem (Public-key Cryptology, PKC) – mají své nedostatky.

Kryptografie s veřejným klíčem je založena na ohromujících velikostech čísel a algoritmech pro šifrování zpráv. Tyto šifrovací algoritmy mohou být použity tak, aby k rozluštění každého dalšího bitu musel být nejprve úspěšně dešifrován bit předchozí. Slovem předchozí nutně není myšlen bit, ležící před právě dešifrovaným bitem – až znalost transpozičních principů daného algoritmu nám může odhalit, který bit je vlastně tím předchozím.

Moderní kryptografie zpracovává různé objemy dat za použití tak složitých a ohromných klíčů, že dnešní stav výpočetní techniky neumožňuje jejich luštění v reálných časech.

Ani při paralelním běhu všech existujících počítačů světa nejsme schopni luštit aktuálně používané klíče (o délkách, které obecně považujeme za bezpečné – tedy minimálně 128 bitů) v časech kratších, než je známý věk vesmíru. Uvažujme 7 miliard obyvatel naší planety, každého s 10 počítači, kdy každý počítač vyzkouší jednu miliardu kombinací klíče3. Pokud najde obyvatelstvo planety Země správný klíč po vyzkoušení 50 % všech možných klíčů, bude mu trvat luštění celých 77 000 000 000 000 000 000 000 000 let! Nelze pouze uvažovat stroj, který je schopen kvapně generovat jednu kombinaci za druhou. Je nutné také počítat s dalšími neefektivitami. Každá vzniklá kombinace klíče se musí oproti dešifrovacímu algoritmu vyzkoušet a vyhodnotit. K tomu musí být samotný algoritmus znám (např. v případě vojenství jsou algoritmy tajemstvím).

Současná fyzika nám dále dává ještě jeden zajímavý pohled. Následkem druhého zákona termodynamiky je, že pro reprezentaci informace je třeba určité množství energie. Zaznamenání jednoho bitu informace spotřebuje systém ne méně, než energie Příloha N, kde je absolutní teplota systému a je Boltzmannova konstanta (). Předpokládejme okolní teplotu vesmíru . Ideální počítač, běžící při této teplotě spotřebuje energii pro každou změnu hodnoty jediného bitu.

Vedle toho energie, kterou vyzáří naše slunce za rok je . To je dostačující k provedení změn hodnoty bitu. Kdybychom jí chtěli využít pro hledání klíče, museli bychom kolem slunce sestrojit tzv. Dysonovu sféru. To je hypotetická superkonstrukce, která by umožnila zachycení absolutně veškeré energie uvolněné hvězdou. Příloha U

Takový počet změn by se mohl zdát obrovský, ale je třeba si uvědomit, že se jedná o počet změn bitů, který bychom museli realizovat, pokud bychom sestavili bitový čítač, který by napočítal od nuly do . A to by nám trvalo celý rok. Kdyby se nám podařilo využít energie explodující supernovy (včetně deseti sekundového záblesku neutrin, provázející zhroucení hvězdy), hovořili bychom o energii . Po zachycení této energie bychom mohli nechat čítač provést změn jednotlivých bitů, což by stačilo na jeden cyklus čítače o 227 bitech. A to zde mluvíme jen o teoretických možnostech, které nám dávají zákony termodynamiky. Vůbec není zohledněna konstrukce takového počítacího stroje – uvažujeme ideální stroj bez vlastní spotřeby.

Mohlo by se zdát, že takový způsob šifrování nám dává vysokou jistotu před útočníky.

Moderní technologie ovšem nejsou s touto myšlenkou za jedno. Vědci mají již jasnou představu o stroji, který je schopen tato pravidla obejít. Je to kvantový počítač.


Download 4,04 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish