|
Hat évtized fejlődésére tekinthetnek vissza a kódfejtők azóta, hogy 1949. októberében megjelent Claude Shannon
"A titkosított távközlési rendszerek elmélete" című úttörő tanulmánya.
Ez a mű teremtett elsőként szilárd matematikai alapot a kriptográfiának
és így a rejtjelezés művészetből tudománnyá vált.
Napjainkban már a mindennapi életben, a GSM-telefonok használata során,
webes vásárláskor, vagy filmek és zenék letöltése közben is
találkozhatunk a titkosítással - és a hackerekkel, akik nem annyira örülnek a magas szintű biztonságnak.
A titkosítás fejlődése bizonyos értelemben már azelőtt befejeződött,
hogy a történet elkezdődött volna: Gilbert Vernam távközlési mérnök és
Mauborgne kapitány az első világháború alatt megalkották a tökéletesen biztonságos rejtjelet az amerikai hadsereg számára.
Az egyszer használatos, véletlen számokkal teleírt űrlapok
vagy lyukszalagok a továbbítani kívánt információval keverve (ún. XOR
művelet) feltörhetetlen kimenetet adnak, amit kizárólag a kód
birtokában lévő címzett tud elolvasni - feltéve, hogy a számsorokat
soha nem használják fel újabb kódoláshoz és az űrlap elkészítéséhez
használt véletlenszámok valóban véletlenszerűek.
A gyakorlat és az elmélet nem mindig fedi egymást
A fenti két alapkövetelmény azóta is számos bonyodalom forrása. Bár az
OTP rövidítéssel ismert módszer annyira egyszerű, hogy papíron,
ceruzával végre lehet hajtani, de nagyon sok kulcsanyagot igényel -
ugyanannyit, mint amilyen hosszú az üzenet és ezt nehéz folyamatosan
biztosítani. Az ötvenes évek szovjet atomkémei
a kulcs-űrlapok újrafelhasználása miatt lepleződtek le, bár ehhez a
feltöréshez az amerikai NSA ügynökség elődjének egy évtizeden át
kellett dolgoznia a VENONA-terv keretében.
A Wi-Fi vezetéknélküli rádiós hálózatok első változatában alkalmazott
titkosítás is az egyszer használatos kulcs egyik változatának
tekinthető. Ez a WEP nevű kódolás pár éve azon bukott el, hogy az adatforgalom titkosítására használt RC4
módszer valódi, előregyártott véletlenszámok helyett a chipekben
azonnal generálható ún. álvéletlen számsorokat használt. Ezeket utólag
elemezni lehetett, a T. J. Maxx áruházlánc bankkártyás vásárlási rendszerébe is így jutottak be 2005-ben a hackerek.
Rossz példát eleget láttak
Az egyszer használatos kulcs fent említett problémái arra ösztönözték Claude Shannont
és követőit, hogy - miután 1949-ben bebizonyították a helyesen
alkalmazott Vernam-kódolás feltörhetetlenségét - inkább gyakorlatias helyettesítő megoldásokat keressenek a kiváltására.
Ez nehéz feladatnak ígérkezett, mert a kulcs-takarékos titkosító
rendszerek a múltban gyenge teljesítményt nyújtottak. Ennek szenvedő
alanyai leginkább a németek voltak: az első világháborúba egy feltört
mexikói német követségi távirat ismeretében lépett be az USA. A második
világháborúban sok német tengeralattjáró veszett oda a híres ENIGMA tárcsás rejtjelező gép üzeneteinek visszafejtése miatt - ezt a munkát a számítástechnika társalapítójaként ismert brit Alan Turing végezte.
Shannon könyve nyomán viszont a civil egyetemi szférában is megindult a
kriptográfia kutatása, nem kis részben az IBM cég támogatásának
köszönhetően, amely igyekezett az üzleti életben népszerűsíteni a
számítógépek használatát. Az első széles körben elterjedt típus, az IBM System/360
megjelenésével a vállalatok hamar igényelni kezdték az elektronikus
titkosítást: az 1971-ben megjelent Lucifer rendszert az amerikai NSA
lehallgató ügynökség tanácsára továbbfejlesztették és DES néven szabványosították az elektronikus kereskedelemben.
Ez a szimmetrikus titkosító rendszer két évtizeden át szolgálta az
informatikát, azonban a kulcsok kezdeti eljuttatása az egymással
biztonságosan kommunikálni kívánó felekhez még mindig hálózaton kívüli
kapcsolatfelvételt igényelt. A kilencvenes évek közepére a DES-56
elmaradt az egyre gyorsabb chipek fejlődéséhez képest - öt munkanap
alatt gyakorlatilag az összes lehetséges kombinációját végig tudta
vizsgálni egy negyedmillió dollárból felépített egyedi kódtörő számítógép (ugyanez ma már csak tízezer dollárba kerül).
Erre a problémára az első megoldás a 3DES, a titkosítás oda-vissza-oda
alkalmazása volt, amely ma is biztonságos, de igen lassú módszer.
2001-ben végül AES néven az európai Rijmen-Daemen
szerzőpáros gyors és takarékos e-siffírjét szabványosítottak helyette,
amely lehetővé teszi, hogy az erős titkosítás akár a legkisebb
elektronikus "kütyüben" is megjelenjen.
Színre lép a nyilvános kulcsú titkosítás
Az ilyen széleskörű elterjedésnek, az időközben az egész világot
behálózó weben keresztüli használatnak az is előfeltétele volt, hogy kulcscsere kérdését ugyanazon a csatornán, a netkapcsolaton át meg lehessen oldani - küldöncök, faxüzenet vagy hasonló kerülőút nélkül.
Azt az ellentmondást, hogy a titkosítás beindításához szükséges első
üzenetet mivel titkosítjuk eredetileg az angol és amerikai
hírszerzőknek sikerült feloldaniuk a hatvanas években - a civilek
azonban csak Rivest, Shamir és Adleman kutatók 1977-es újrafelfedezése után találkoztak először a nyilvános kulcsú titkosítással.
A módszer lényege az, hogy minden titkosítást igénylő felhasználó
készít egy két részből álló, egymással összefüggő kulcspárt, amelyből
az egyik szabadon nyilvánosságra hozható és segítségével bárki küldhet
a címzettnek olyan védett PGP üzenetet, amelyet illetéktelen harmadik fél nem tud elolvasni, mert a tartalom csak a privát kulcs birtokában dekódolható.
Ezt a rendszert egy matematikai furcsaság teszi működőképessé, ugyanis
nagyságrendekkel könnyebb hatalmas számokat szorzással előállítani,
mint amennyi idő alatt azokat sorozatos osztással elemi
alkotórészeikre, prímszámokra lehet bontani. Bizonyos speciális
csoportokra, ahol a prímek óriásiak, ezt feladatot a számítógépek nem
is képesek földtörténeti időn belül megoldani, így az ezekre alapozó
erős titkosítást biztonságosnak tekintik a kutatók.
Némi aggodalomra adhat okot, hogy a fenti feltevést eddig nem sikerült
matematikai szigorúsággal bizonyítani, bár helyességét tízből kilenc
kutató biztosra veszi. Ha mégsem úgy lenne és beütne a baj, már készen
áll egy alternatív módszer, az ún. elliptikus görbék rendszere, amelyre kicserélhetik a nyilvános kulcsú titkosítás "motorházteteje" alatt rejtőző matematikai apparátust.
Ez a többszörös biztonságot nyújtó rendszer, amely az ezredfordulótól
az amerikai export-tilalmi korlátozások feloldásával az egész világon
elterjedt, a titkosítás virágkorát hozta el a neten. A
fogyasztók könnyedén vásárolhattak akár más földrészen működő boltokból
is hitelkártyával, a globális cégek biztonságosan mozgathatták
számítógépes termékterveiket egyik üzemből, országból a másikba.
Sokan úgy gondolták, hogy az általános titkosítás (TPM)
lehetetlenné teszi majd a számítógépes visszaéléseket, sőt a mindennapi
élet teljességét át fogja hatni a védelem, például az összes e-mailt
kódolva fogják elküldeni (ún. cipherpunk mozgalom).
Közbeszólt a hacker
Jóslatuk nem következett be, talán mert a szimmetrikus és aszimmetrikus
(nyilvános kulcsú) titkosítást kombináló, gyors, olcsó és gyakorlatias
módszernek van egy alapvető hátránya: megszűntek a kattogó, berregő
rejtjelgépek. A siffírozási munka minden fázisát el tudja végezni maga
a számítógép, amely egy általános célú programozható eszköz.
Ezt a jellegzetességet kihasználva a hacker figyelmen kívül hagyhatja a
hálózaton átutazó titkosított adatokat és inkább feltöri az egész gépet
(operációs rendszert), hogy saját kártékony programját
futtatva kinyerje onnan a titkosítás előtt álló, vagy éppen dekódolás
után felszabaduló információkat - amelyek a mai világban egyre több
pénzt érnek.
Ez hatékony módszer, mert a mai számítógépek operációs rendszerei és
program-alkalmazásai nagyon összetettek és bonyolultak, számos
biztonsági hibát, rést kínálnak a betöréshez. A legkapzsibb hackerek
még azzal is megpróbálkoztak, hogy maguk titkosítsák a feltört gépeken
talált adatokat és váltságdíjat követeljenek a felhasználótól a dokumentumok feloldásáért cserében - szerencsére ezeket a kísérleteket eddig még mindig sikerült hatástalanítani.
Tudományos és fantasztikus a titkosítás jövője
Talán a hackerek és kémek problémája hívta életre a titkosítás legújabb, igen bonyolult módszerét. A kvantummechanikai kriptográfia,
Bennett és Brassard találmánya az elemi részecskék különös viselkedési
módjait használja adatvédelemre: az egyes fotonok (fényrészecskék vagy
elemi hullámok) mérése szükségszerűen megváltoztatja azok állapotát,
így az egymással kommunikáló felek között elhelyezett lehallgató
berendezés nagyon hamar lelepleződik.
Az egymással "mágikus" kapcsolatban maradó, egyszerre keltett elemi részecske párok
is felhasználhatók kvantum-számításokhoz - ezek nagy távolságból is
azonnal észlelik a másik állapotának megváltozását, mindmáig
megoldatlan problémát okozva az elméleti fizikusoknak.
Érdekes megfigyelés, hogy a kvantum-titkosítású adatátvitelben a biztonságos kulcscserét egy BB84
elnevezésű, egyszer használatoskulcsú rejtjellel szokták megoldani. A
titkosítás elméletének fejlődése tehát voltaképpen egy nagy kört futott be
az évtizedek alatt, magasabb műszaki színvonalon visszatérve az első
világháborúban felfedezett eredeti, feltörhetetlen kódoláshoz.
Azt, hogy a kör a gyakorlatban is bezárul-e, még nem lehet tudni. A kvantum-kriptográfia alkalmazásához a számítógépeket külön optikai hálózati eszközökkel
kell kiegészíteni, amelyek legalább 100 ezer dollárba kerülnek. Minden
résztvevő páros közé direkt üvegszál kapcsolatot kell kihúzni és
cserében szerény, egy otthoni ADSL vonal kapacitásának negyedét kitevő
sebességet kapunk, legfeljebb százmérföldes távolságon. A módszert
ezért ma csak a hagyományos titkosítás kulcscsere lépése helyett
használják, ahol kicsi az adatátviteli igény.
A kémek és hackerek reménykedhetnek, hogy a
kvantum-titkosítás még sokáig nem fog túlterjedni a nemzetbiztonság és
a nagy bankok falain. Ha mégis, talán jön majd egy zseni, aki
összeegyezteti a relativitás-elmélet és a kvantummechanika közötti éles
ellentmondásokat - az általa alkotott új elmélet módot adhat a
kvantum-viselkedés megjóslására, feltörésére és így a jövő kódfejtői
sem maradnak munka nélkül.
Forrás: Vírus Híradó
Érdekes egy módszer a kvantum-titkosítás, bár kissé kis hatótávú ...
|
Kapcsolódó hírek:
Még mindig korai temetni a jelszavakat
HTTPS-re vált a Wikipedia
Hogyan válasszunk feltörhetetlen jelszót?
Digitális szülők – új tematikus tudásbázis az Inforumtól