I ty zostaniesz kryptografem [1]

Większości z nas szyfrowanie danych kojarzy się z Enigmą, szpiegostwem i tajemnicami rządowymi. Tymczasem z kryptografią do czynienia ma każdy klient banku czy sklepu internetowego. Po co nam kryptografia? Dla uniemożliwienia dostępu do określonych danych osobom nieupoważnionym. Wielu pechowców doświadczyło, jak opłakane mogą być skutki przesłania niezabezpieczonych numerów kart kredytowych bądź innych poufnych informacji. Zaszyfrowanie informacji gwarantuje, że nawet w przypadku przechwycenia ich przez osobę niepożądaną, intruz zobaczy jedynie abstrakcyjny ciąg znaków.

To, aby z tego ciągu znaków nie dało się nic wyczytać bez przekształcenia deszyfrującego, jest już zadaniem kryptografii.

Podstawowe pojęcia kryptografii, to oprócz pojęcia tekstu jawnego i zaszyfrowanego - algorytm szyfrujący lub po prostu szyfr. Jest on najczęściej funkcją matematyczną, przekształcającą wejściowe informacje przestawione w formie cyfrowej (choćby z wykorzystaniem ASCII). Parametry tej funkcji zwane są kluczami. Zatem o ile sam algorytm może być znany, bez znajomości kluczy informacja zakodowana nie może być odczytana. Oczywiście im dłuższy klucz, tym większe bezpieczeństwo, jednak co za tym idzie - więcej obliczeń i wolniejsze działanie algorytmu.

Reklama

Za protoplastów kryptologii można uznać starożytnych Egipcjan, skoro na grobowcu Khnumhotepa II znaleźć można tekst zapisany hieroglifami nieistniejącymi w egipskim piśmie, z "przetłumaczeniem" wyrytym obok. Z kolei Juliusz Cezar wydawał polecenia z użyciem prostego szyfru podstawieniowego, zamieniając w tekście litery literami przesuniętymi o trzy pozycje w alfabecie. Na podobnej zasadzie działa popularny na grupach dyskusyjnych usenetu, antyspamerski rot-13. Innym rodzajem prostego szyfru jest szyfr przestawieniowy, zmieniający kolejność liter według ustalonego schematu. W 1917 powstał One-Time Pad, klucz jednorazowy - jedyny nieprzełamywalny szyfr. Istotą tego szyfru jest dodanie do każdego znaku określonej, losowej wartości. Tabela wartości ma długość równą długości kodowanego tekstu, składa się ze znaków losowych i oczywiście musi być znana zarówno wysyłającemu, jak i adresatowi. Niegdyś kluczami były kolejne strony legendarnych książek kodowych. Po wojnie OTP stosowany był na "gorącej linii" Moskwa - Waszyngton.

Właśnie tu dochodzimy do istoty kryptografii. Obie strony wymiany informacji muszą znać klucz do szyfrowanej wiadomości. Zatem jego złożoność to jedno, a bezpieczne przekazanie drugiej stronie - to drugie. Stąd narodził się pomysł stworzenia szyfru asymetrycznego. W tradycyjnym szyfrze symetrycznym, tym samym kluczem szyfrujemy i odszyfrujemy dane. Z kolei w przypadku szyfrów asymetrycznych, dane szyfrujemy jednym kluczem, a odszyfrowujemy drugim. Dochodzimy więc do bardzo istotnej kwestii - odbiorca może wysłać nadawcy pierwszy klucz (szyfrujący) w sposób jawny. Nadawca z nim właśnie zaszyfruje swoją wiadomość, następnie wyśle odbiorcy, który odszyfruje ją drugim kluczem, będącym wyłącznie w jego posiadaniu. W przypadku przechwycenia klucza publicznego dokument nadal jest bezpieczny - intruz nie posiada klucza odszyfrowującego. Dlatego też pierwszy z kluczy nazywa się jawnym lub publicznym, zaś drugi - kluczem tajnym bądź prywatnym. Tu jednak nie kończy się problem bezpieczeństwa, wszystko bowiem zależy od tego, jak dobrze chronimy własny klucz prywatny. Klucz publiczny tymczasem można rozpowszechniać bez przeszkód. W końcu to tylko jedyny posiadacz klucza prywatnego odczyta wiadomość wysłaną z szyfrowaniem kluczem publicznym. Niestety, wadą metody asymetrycznej jest prędkość - algorytmy szyfrujące są tu znacznie wolniejsze od tych znanych z szyfrowania symetrycznego. Zatem współcześnie dane szyfruje się szybkim szyfrem symetrycznym przy użyciu całkowicie losowego klucza, który następnie szyfruje się wolnym, ale bezpieczniejszym szyfrem asymetrycznym, dołączanym do wiadomości. Odbiorca najpierw rozszyfruje sam klucz, a następnie, z jego użyciem - właściwe dane.

Innymi rodzajami szyfrowania jest szyfr strumieniowy, gdzie tekst jawny dzielony jest na określoną ilość znaków lub bitów, po czym każdy element jest szyfrowany kluczem należącym do strumienia kluczy oraz szyfr blokowy, dzielący tekst na określoną liczbę bloków, kolejno szyfrowanych przy użyciu podanego przez użytkownika tajnego klucza.

Jak złamać szyfr? Szyfr określa się przełamywalnym, gdy na podstawie tekstu zaszyfrowanego istnieje możliwość odczytania tekstu jawnego. Podobnie, gdy dzięki znajomości tekstów jawnego i zaszyfrowanego można odnaleźć klucz. Łamaniem systemów kryptograficznych zajmuje się kryptoanaliza. W celu przełamania szyfru stosuje się ataki typu:

- znany tylko tekst zaszyfrowany - kilka informacji, jeden algorytm

- znany tekst jawny - dostęp do informacji w postaciach jawnej i tajnej

- znany wybrany tekst jawny

- znany wybrany tekst zaszyfrowany.

W zasadzie każdy szyfr można złamać metodą brute force - atakiem siłowym, polegającym na długotrwałym i pracochłonnym sprawdzeniu wszystkich możliwych kluczy. Brute force jest zatem prosty, ale mało wydajny. Odmianą brute force jest atak słownikowy, gdzie pod uwagę brane są słowa z listy zapisanej w pliku, zwykle tworzonej na podstawie słowników. Dlatego właśnie nie zaleca się stosowania jako haseł (kluczy) imion, dat czy innych, często używanych wyrażeń.

Należy zauważyć, że złamanie szyfru jest równoznaczne ze znalezieniem klucza. Zatem nastoletni haker, który wykradł pojedyncze hasło nie jest jeszcze ekspertem od kryptoanalizy, podobnie poznanie tekstu jawnego na podstawie zaszyfrowanego nie jest złamaniem szyfru dopóki operacji kodowania i dekodowania nie da się powtórzyć na dowolnych danych.

Zabezpieczenia, skomplikowane algorytmy, coraz dłuższe klucze nie gwarantują jednak maksymalnego bezpieczeństwa. Najsłabszym ogniwem układanki jest... człowiek. Okazuje się, że wystarczy zatelefonować do danej firmy i podając się za jej pracownika czy serwisanta, poprosić o hasło dostępu, które miało być tak silnie strzeżonym kluczem. Metodę tę stosował sam Kevin Mitnick. Zaś każdy z nas musi uważać, by nie dać się nabrać sieciowym oszustom, fabrykującym strony internetowe banków czy wysyłającym e-maile z prośbą o podanie poufnych haseł czy informacji. Wtedy całe wieki pracy kryptografów idą na marne.

Dokończenie artykułu znajdziesz tutaj

INTERIA.PL
Dowiedz się więcej na temat: algorytm | szyfr | klucz
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy