Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Протокол шифрования, в основе которого лежат так называемые «дискретные логарифмы», считался одним из кандидатов на роль будущей системы безопасности для Интернета. Сложность этого алгоритма подразумевала наивысшую степень защиты зашифрованных данных, но, к сожалению, он не устоял перед атакой нескольких обычных компьютеров, на которых в течение двух часов работало специализированное программное обеспечение, разработанное специалистами Швейцарского федерального политехнического университета Лозанны (Swiss Ecole Polytechnique Federale de Lausanne, EPFL).

Без использования современных криптографических средств вряд ли кто-нибудь отважился ввести номер и код своей кредитной карты в Интернете. На плечи криптографических систем обеспечения безопасности ложится вся ответственность за защиту коммуникаций между продавцом и покупателем, между продавцом и банком и между двумя банками. Естественно эти цепочки представляют собой главные цели для хакеров, что является движущей силой постоянного совершенствования алгоритмов шифрования.

Но, оказывается, алгоритмы шифрования являются целью не только хакеров, их взломом занимаются специалисты некоторых отделов многих университетов, цель которых заключается в тестирование и выявление узких мест этих алгоритмов.

Большинство алгоритмов шифрования строится на базе преобразований «дискретных логарифмов», очень сложных математических преобразований.

«Существует несколько разновидностей шифрования, построенных, к примеру, на использовании простых числе или сложнейших математических формул» – объясняет Ариен Ленстра (Arjen Lenstra), директор Лаборатории криптографических алгоритмов (Laboratory for Cryptologic Algorithms, LACAL) – «Сложность математических преобразований настолько высока, что считается, что их невозможно решить за разумное время не зная последовательности или коэффициентов преобразования».

«Основное достоинство и, одновременно, опасность использования современных криптографических систем заключается в том, что эти системы основаны на принципах, которые мы сами иногда не до конца понимаем» – объясняет Ленстра, – «Но если вдруг кто-нибудь досконально разберется в используемых принципах, то любая криптографическая система рухнет в одночасье».

Около года назад в принципах построения современных криптографических систем начали появляться первые «трещины».

Этому процессу положил начало Роберт Грейнджер (Robert Granger), ученый из университетского Колледжа в Дублине, который затем присоединился к работе команды лаборатории LACAL и который разработал теорию первого этапа универсального взлома любой криптографической системы. Параллельно с этим работала группа французских ученых, возглавляемая Антуаном Жу (Antoine Joux), которая, в конце концов, создала базу для «почти простой» реализации второго, заключительного этапа. И после этого за дело взялись ученые-криптографы.

Однако, разработанный ими метод был предназначен и сработал сначала эффективно лишь в отношении криптографического алгоритма особого вида. Никто не мог и предположить, что немного измененный метод сработает и в отношении коммерческих разновидностей алгоритмов шифрования.

Команда из института EPFL, сложив свои усилия с командой Йенса Цумбрагеля (Jens Zumbragel) из Технологического университета Дрездена, сосредоточилась на семействе алгоритмов шифрования, которые являются кандидатами на роль алгоритмов шифрования следующего поколения. Эти алгоритмы построены на базе понятия «сверхисключительных кривых» и предполагалось, что на их взлом современными методами может потребоваться срок, в 40 тысяч раз превышающий возраст Вселенной.

«Однако, нам удалось продемонстрировать, что нашим не самым мощным компьютерам может потребоваться всего два часа времени на взлом подобных алгоритмов. Все дело заключается лишь в том, чтобы использовать правильный метод» – рассказывает Торстен Клеинджанг (Thorsten Kleinjung), ученый из лаборатории LACAL.

Простым пользователям не стоит сильно переживать по поводу данного факта, системы, в основе которых лежат скомпрометированные алгоритмы шифрования еще не были ни разу нигде использованы, а достижения ученых из EPFL вряд ли попадут в те руки, которые смогут их использовать в плохих целях.

«Наша работа привела лишь к тому, что класс взломанных нами алгоритмов навсегда покинул список кандидатов на использование в будущих системах шифрования» – подвел итог Ариен Ленстра.

Пожалуйста, оцените статью:
Ваша оценка: None Средняя: 5 (11 votes)
Источник(и):

1. dailytechinfo.org

2. phys.org