Menu

Вчені за дві години зламали алгоритм шифрування, що вважався неприступним

Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным


Протокол шифрування, в основі якого лежать так звані "дискретні логарифми", вважався одним з кандидатів на роль майбутньої системи безпеки для Інтернету. Складність цього алгоритму передбачала найвищу ступінь захисту зашифрованих даних, але, на жаль, він не встояв перед атакою декількох звичайних комп'ютерів, на яких протягом двох годин працювало спеціалізоване програмне забезпечення, розроблене фахівцями Швейцарського федерального політехнічного університету Лозанни (Swiss Ecole Polytechnique Federale de Lausanne, EPFL).

Без використання сучасних криптографічних засобів навряд чи хто-небудь зважився ввести номер своєї кредитної карти в Інтернеті. На плечі криптографічних систем забезпечення безпеки лягає вся відповідальність за захист комунікацій між продавцем і покупцем, між продавцем і банком і між двома банками. Природно ці ланцюжки являють собою головні цілі для хакерів, що є рушійною силою постійного вдосконалення алгоритмів шифрування. Але, виявляється, алгоритми шифрування є метою не тільки хакерів, їх зломом займаються фахівці деяких відділів багатьох університетів, мета яких полягає в тестування та виявлення вузьких місць цих алгоритмів.

Більшість алгоритмів шифрування будується на базі перетворень дискретних логарифмів", дуже складних математичних перетворень. "Існує кілька різновидів шифрування, побудованих, наприклад, на використанні простих числі або складних математичних формул" - пояснює Ариен Ленстра (Arjen Lenstra), директор Лабораторії криптографічних алгоритмів (Laboratory for Cryptologic Algorithms, LACAL) - "Складність математичних перетворень настільки висока, що вважається, що їх неможливо вирішити за розумний час не знаючи послідовності або коефіцієнтів перетворення".

"Основне гідність і, одночасно, небезпека використання сучасних криптографічних систем полягає в тому, що ці системи засновані на принципах, які ми самі іноді не до кінця розуміємо", - пояснює Ленстра, - "Але якщо раптом хто-небудь досконально розбереться у використовуваних принципах, то будь-яка криптографічна система упаде".

Близько року тому в принципах побудови сучасних криптографічних систем почали з'являтися перші "тріщини". Цьому процесу поклав початок Роберт Грейнджер (Robert Granger), вчений з університетського Коледжу в Дубліні, який потім приєднався до роботи команди лабораторії LACAL і який розробив теорію першого етапу універсального злому будь криптографічного системи. Паралельно з цим працювала група французьких учених, очолювана Антуаном Жу (Antoine Joux), яка, зрештою, створила базу для "майже простий" реалізації другого, заключного етапу. І після цього за справу взялися вчені-криптографи.

Однак, розроблений ними метод був призначений спочатку спрацював ефективно лише щодо криптографічного алгоритму особливого виду. Ніхто не міг і припустити, що трохи змінений метод спрацює і в відношенні комерційних різновидів алгоритмів шифрування.

Команда з інституту EPFL, склавши свої зусилля з командою Йенса Цумбрагеля (Jens Zumbragel) з Технологічного університету Дрездена, зосередилася на сімействі алгоритмів шифрування, які є кандидатами на роль алгоритмів шифрування наступного покоління. Ці алгоритми побудовані на базі поняття "сверхисключительных кривих" і передбачалося, що на їх злом сучасними методами може знадобитися термін, в 40 тисяч разів перевищує вік Всесвіту. "Проте, нам вдалося продемонструвати, що нашим не самим потужним комп'ютерам може знадобитися всього дві години часу на злом подібних алгоритмів. Вся справа полягає лише в тому, щоб використовувати правильний метод" - розповідає Торстен Клеинджанг (Thorsten Kleinjung), вчений з лабораторії LACAL.

Простим користувачам не варто сильно переживати з приводу даного факту, системи, в основі яких лежать скомпрометовані алгоритми шифрування ще не були жодного разу ніде використані, а досягнення вчених з EPFL навряд чи потраплять в ті руки, які зможуть їх використовувати в поганих цілях. "Наша робота призвела лише до того, що клас зламаних нами алгоритмів назавжди покинув список кандидатів на використання в майбутніх системах шифрування" - підвів підсумок Ариен Ленстра.

|