u2
2018-02-22 19:03:33 UTC
http://naukawpolsce.pap.pl/aktualnosci/news%2C28371%2Ckryptografia-i-skomplikowane-szyfry-ktore-upraszczaja-zycie.html
Za każdym razem, gdy używamy przeglądarek internetowych, płacimy
kartą, rozmawiamy przez komórkę czy oglądamy kablówkę, korzystamy z
zabezpieczeń kryptograficznych. O tym, jak szyfrowane są nasze poufne
informacje mówi PAP dr hab. Aleksander Wittlin.
Aby informacja nie dostała się w niepowołane ręce, można ją zaszyfrować.
Sprawić, że stanie się niezrozumiała dla kogoś, kto wiadomość
przechwyci. Dawniej szyfrów używano stosunkowo rzadko - np. przy
wymianie poufnych listów wojennych lub... miłosnych.
Teraz, w erze telekomunikacji, z technik kryptograficznych korzystamy na
każdym kroku: kiedy logujemy się do komputera, wpisujemy PIN w
bankomacie, korzystamy z przeglądarki internetowej, rozmawiamy przez
komórkę, a wreszcie - kiedy korzystamy z walut kryptograficznych... O
szyfrowaniu, które stosujemy na co dzień - często bezwiednie, opowiada w
rozmowie z PAP popularyzator kryptografii, dr hab. Aleksander Wittlin z
Instytutu Fizyki PAN w Warszawie.
Jak mówi, w kryptologii są trzy główne klasy algorytmów, które służą do
ochrony poufności, integralności informacji. To algorytmy asymetryczne,
funkcje skrótu i algorytmy symetryczne.
SYMETRIA NIEKONIECZNIE ESTETYKĄ GŁUPCÓW
"Ogromną większość bitów informacji, które współcześnie szyfrujemy,
szyfruje się szyframi symetrycznymi" - mówi fizyk. Jak dodaje, jest to
najstarsza znana klasa algorytmów.
Za pomocą jednego, tego samego klucza jedna strona szyfruje wiadomość, a
druga - odszyfrowuje. Prostym przykładem jest chociażby tzw. szyfr
Cezara (każdą literę zastępuje się literą odległą od niej w alfabecie o
określoną, zadaną liczbę miejsc. Aby odszyfrować wiadomość, trzeba znać
tę liczbę).
Obecnie techniki szyfrowania są zdecydowanie trudniejsze do
rozgryzienia. Ale zasada jest podobna.
TELEFONY, KABLÓWKA, WOJSKO
"Algorytmem symetrycznym szyfrowane są np. płatne programy w telewizji"
- opowiada prof. Wittlin. Hasło do szyfru dostajemy od operatora.
Naukowiec wyjaśnia, że również telefonia komórkowa oparta jest o
kryptografię symetryczną. "Klucz do szyfrowania korespondencji,
przekazywany drogą radiową, jest za każdym razem obliczany na podstawie
przypadkowej liczby i tajnego klucza, który jest w chipie telefonu. Ten
tajny klucz jest znany tylko użytkownikowi i firmie, u której kupiło się
kartę" - powiedział dr hab. Wittlin.
Algorytmów symetrycznych praktycznie zawsze używa się też w kartach
zbliżeniowych (z tagiem RFID).
JEDYNY SZYFR NIE DO ROZGRYZIENIA
Wśród algorytmów symetrycznych jest jeden wyjątkowy: szyfr Vernama. To
jedyny znany dotąd algorytm kryptograficzny nie do złamania. Każda
litera (lub znak tworzący wiadomość) szyfrowana jest osobno, w losowy
sposób. Klucz może być użyty tylko raz i musi być przynajmniej tak
długi, jak wiadomość. Ten algorytm ma jednak poważną wadę: obie strony
muszą dostać wcześniej, przed zaszyfrowaniem wiadomości, ten sam klucz.
A jego trzeba przekazać bezpiecznym kanałem - bezpośrednio z rąk do rąk.
Jednorazowymi kluczami rządy zabezpieczają np. personalia szpiegów -
opowiada naukowiec.
"W PRL wszystkie sukcesy związane z łapaniem szpiegów nie polegały
na łamaniu szyfrów - tylko na tym, że SB włamało się do kogoś i znalazło
jednorazowe klucze. Fakt posiadania takiego klucza gwarantował w pewnym
okresie historycznym dożywocie. Albo i gorzej" - opowiada popularyzator.
OTWORZĄ INNYM KLUCZEM, NIŻ TY ZAMKNIESZ
W algorytmach symetrycznych elementem newralgicznym jest moment
przekazywania klucza. Nie zawsze bowiem dysponujemy kanałem bezpiecznym
do jego dystrybucji. Właśnie dlatego popularność zyskała kryptografia z
kluczem publicznym, a więc algorytmy asymetryczne. Tam zaszyfrować
wiadomość może każdy, używając udostępnionego przez odbiorcę klucza
publicznego. A odczytanie wiadomości możliwe jest tylko przy użyciu
innego klucza - klucza prywatnego, który posiada tylko odbiorca. "Taki
system pozwala komunikować się dwóm stronom, nie posiadającym
bezpiecznego kanału do uzgodnienia klucza" - opowiada Aleksander
Wittlin. Jednym z bardziej znanych algorytmów tego typu jest RSA.
W algorytmach asymetrycznych stosuje się problemy matematyczne, uznane
powszechnie za trudne do rozwiązania. Obliczenia łatwo jest
przeprowadzić w jedną stronę, ale trudno do nich wrócić, znając tylko
wynik. Np. łatwo mnoży się dwie liczby pierwsze - załóżmy 67 i 149.
Trudniej jednak - mając iloczyn dwóch liczb pierwszych (np. 9983) -
odnaleźć dwa jego dzielniki. "Jeśli liczby są dostatecznie duże, np.
mają 500-600 cyfr, nasza cywilizacja nie potrafi ich szybko rozłożyć" -
zauważa naukowiec.
Kiedy szyfruje się wiadomość algorytmem RSA, trzeba - w dużym
uproszczeniu - użyć iloczynu, czyli dużej liczby, ujawnionej publicznie
przez adresata. Aby jednak odczytać taką wiadomość, trzeba znać czynniki
pierwsze tej liczby.
BANKI, GŁOWICE NUKLEARNE, CHIPY
Obecnie na RSA opiera się uwierzytelnianie transakcji bankowych, ale też
np. - w pewnym miejscu - system uwiarygodnienia liczby głowic
nuklearnych między Rosją i USA - opowiada Aleksander Wittlin. "To
skomplikowany system, który polega na tym, żeby nie dawać żadnej ze
stron informacji, która pozwoliłaby uzyskać przewagę, ale za to daje obu
państwom pewność, że liczba rakiet nie przekracza tego, co zapisane w
porozumieniach" - dodaje.
RSA stosuje się też np. w systemie międzynarodowych przekazów bankowych
SWIFT. Albo np. w przeglądarkach internetowych. Również certyfikaty
bezpieczeństwa stron HTTPS bazują właśnie na tego typu algorytmie.
LICZĄC NA KARTĘ
Oprócz RSA, którego bezpieczeństwo oparte jest na trudności
faktoryzacji, używane są także algorytmy asymetryczne oparte na innych
problemach matematycznych, które łatwo przeprowadzić w jedną stronę, ale
trudno odwrócić. To np. problemy związane z logarytmami dyskretnymi,
grupami multiplikatywnymi czy arytmetyką punktów na krzywych eliptycznych.
I tak np. kryptografia oparta na krzywych eliptycznych jest stosowana w
kartach chipowych (np. bankowych), bo nie wymaga dużej mocy
obliczeniowej. "Procesor znajdujący się w karcie ma bardzo małą
wydajność, bo nie ma własnego zasilania" - zwraca uwagę badacz.
Dzięki kryptografii asymetrycznej uwierzytelniane są też m.in. łatki
systemów operacyjnych czy częściowo - podpis elektroniczny, a także
uwierzytelniane są transakcje między użytkownikami walut kryptograficznych.
W SKRÓCIE O FUNKCJI FUNKCJI SKRÓTU
Trzecią z głównych klas algorytmów szyfrujących jest funkcja skrótu.
"Funkcja skrótu to funkcja, która - jak wierzymy - jest
jednokierunkowa. Możemy sobie więc wyobrazić, że mamy 'młynek', wrzucamy
do niego wiadomość, kręcimy korbką i wypada liczba. Ta liczba ma teraz
zwykle 256 bitów. Wierzymy, że to działa w jedną stronę i że z tej
liczby nie da się odczytać oryginalnej wiadomości" - tłumaczy badacz z
IF PAN.
Jeśli więc w oryginalnej wiadomości zostanie zmieniony choćby przecinek,
skrót tej wiadomości również ulegnie zmianie.
Do oryginalnej wiadomości odbiorca może więc dodać poświadczenie w
postaci odpowiednio uwierzytelnionego, na przykład podpisem
elektronicznym skrótu. Dzięki temu może mieć większą pewność, że
oryginalna wiadomość, którą otrzymał, nie została zmieniona.
"Funkcja skrótu jest używana między innymi w wielu protokołach
podpisu elektronicznego, ale także w hasłach logowania do komputerów -
np. w systemie Windows. Na takiej kryptografii opiera się też tworzenia
łańcucha bloków w blockchainie (znanego chociażby posiadaczom
bitcoinów)" - wymienia naukowiec.
MIKS METOD
Popularyzator dodaje jednak, że w obecnych rozwiązaniach
kryptograficznych, aby utrudnić rozgryzienie szyfru, stosowane są
zabezpieczenia hybrydowe. Tak więc np. banki, kiedy wykonujemy przelew,
wykorzystują drugi kanał uwierzytelniający. I transakcje potwierdza się
dodatkowo, np. jednorazowym hasłem (choćby z SMS-a). Nie wystarcza więc
samo logowanie i korzystanie z wiarygodnej strony HTTPS. Podobnie jest w
przypadku niektórych portali społecznościowych, które wysyłają SMS-a,
kiedy logujemy się do serwisu z nowego urządzenia lub z niestandardowej
lokalizacji.
A te wszystkie nowe możliwości - które zależą od rozwoju kryptografii -
zwiększają pewność użytkownika, że jego poufne dane nie zostaną
wykorzystane przez niepowołane osoby.
PAP - Nauka w Polsce, Ludwika Tomala
--
General Skalski o zydach w UB :
"Rozanski, Zyd, kanalia najgorszego gatunku, razem z Brystigerowa,
Fejginami, to wszystko (...) nie byli ludzie."
prof. PAN Krzysztof Jasiewicz o zydach :
"Zydow gubi brak umiaru we wszystkim i przekonanie, ze sa narodem
wybranym. Czuja sie oni upowaznieni do interpretowania wszystkiego,
takze doktryny katolickiej. Cokolwiek bysmy zrobili, i tak bedzie
poddane ich krytyce - za malo, ze zle, ze zbyt malo ofiarnie. W moim
najglebszym przekonaniu szkoda czasu na dialog z Zydami, bo on do
niczego nie prowadzi... Ludzi, ktorzy uzywają slow 'antysemita',
'antysemicki', nalezy traktowac jak ludzi niegodnych debaty, ktorzy
usiluja niszczyc innych, gdy brakuje argumentow merytorycznych. To oni
tworza mowe nienawisci".
Za każdym razem, gdy używamy przeglądarek internetowych, płacimy
kartą, rozmawiamy przez komórkę czy oglądamy kablówkę, korzystamy z
zabezpieczeń kryptograficznych. O tym, jak szyfrowane są nasze poufne
informacje mówi PAP dr hab. Aleksander Wittlin.
Aby informacja nie dostała się w niepowołane ręce, można ją zaszyfrować.
Sprawić, że stanie się niezrozumiała dla kogoś, kto wiadomość
przechwyci. Dawniej szyfrów używano stosunkowo rzadko - np. przy
wymianie poufnych listów wojennych lub... miłosnych.
Teraz, w erze telekomunikacji, z technik kryptograficznych korzystamy na
każdym kroku: kiedy logujemy się do komputera, wpisujemy PIN w
bankomacie, korzystamy z przeglądarki internetowej, rozmawiamy przez
komórkę, a wreszcie - kiedy korzystamy z walut kryptograficznych... O
szyfrowaniu, które stosujemy na co dzień - często bezwiednie, opowiada w
rozmowie z PAP popularyzator kryptografii, dr hab. Aleksander Wittlin z
Instytutu Fizyki PAN w Warszawie.
Jak mówi, w kryptologii są trzy główne klasy algorytmów, które służą do
ochrony poufności, integralności informacji. To algorytmy asymetryczne,
funkcje skrótu i algorytmy symetryczne.
SYMETRIA NIEKONIECZNIE ESTETYKĄ GŁUPCÓW
"Ogromną większość bitów informacji, które współcześnie szyfrujemy,
szyfruje się szyframi symetrycznymi" - mówi fizyk. Jak dodaje, jest to
najstarsza znana klasa algorytmów.
Za pomocą jednego, tego samego klucza jedna strona szyfruje wiadomość, a
druga - odszyfrowuje. Prostym przykładem jest chociażby tzw. szyfr
Cezara (każdą literę zastępuje się literą odległą od niej w alfabecie o
określoną, zadaną liczbę miejsc. Aby odszyfrować wiadomość, trzeba znać
tę liczbę).
Obecnie techniki szyfrowania są zdecydowanie trudniejsze do
rozgryzienia. Ale zasada jest podobna.
TELEFONY, KABLÓWKA, WOJSKO
"Algorytmem symetrycznym szyfrowane są np. płatne programy w telewizji"
- opowiada prof. Wittlin. Hasło do szyfru dostajemy od operatora.
Naukowiec wyjaśnia, że również telefonia komórkowa oparta jest o
kryptografię symetryczną. "Klucz do szyfrowania korespondencji,
przekazywany drogą radiową, jest za każdym razem obliczany na podstawie
przypadkowej liczby i tajnego klucza, który jest w chipie telefonu. Ten
tajny klucz jest znany tylko użytkownikowi i firmie, u której kupiło się
kartę" - powiedział dr hab. Wittlin.
Algorytmów symetrycznych praktycznie zawsze używa się też w kartach
zbliżeniowych (z tagiem RFID).
JEDYNY SZYFR NIE DO ROZGRYZIENIA
Wśród algorytmów symetrycznych jest jeden wyjątkowy: szyfr Vernama. To
jedyny znany dotąd algorytm kryptograficzny nie do złamania. Każda
litera (lub znak tworzący wiadomość) szyfrowana jest osobno, w losowy
sposób. Klucz może być użyty tylko raz i musi być przynajmniej tak
długi, jak wiadomość. Ten algorytm ma jednak poważną wadę: obie strony
muszą dostać wcześniej, przed zaszyfrowaniem wiadomości, ten sam klucz.
A jego trzeba przekazać bezpiecznym kanałem - bezpośrednio z rąk do rąk.
Jednorazowymi kluczami rządy zabezpieczają np. personalia szpiegów -
opowiada naukowiec.
"W PRL wszystkie sukcesy związane z łapaniem szpiegów nie polegały
na łamaniu szyfrów - tylko na tym, że SB włamało się do kogoś i znalazło
jednorazowe klucze. Fakt posiadania takiego klucza gwarantował w pewnym
okresie historycznym dożywocie. Albo i gorzej" - opowiada popularyzator.
OTWORZĄ INNYM KLUCZEM, NIŻ TY ZAMKNIESZ
W algorytmach symetrycznych elementem newralgicznym jest moment
przekazywania klucza. Nie zawsze bowiem dysponujemy kanałem bezpiecznym
do jego dystrybucji. Właśnie dlatego popularność zyskała kryptografia z
kluczem publicznym, a więc algorytmy asymetryczne. Tam zaszyfrować
wiadomość może każdy, używając udostępnionego przez odbiorcę klucza
publicznego. A odczytanie wiadomości możliwe jest tylko przy użyciu
innego klucza - klucza prywatnego, który posiada tylko odbiorca. "Taki
system pozwala komunikować się dwóm stronom, nie posiadającym
bezpiecznego kanału do uzgodnienia klucza" - opowiada Aleksander
Wittlin. Jednym z bardziej znanych algorytmów tego typu jest RSA.
W algorytmach asymetrycznych stosuje się problemy matematyczne, uznane
powszechnie za trudne do rozwiązania. Obliczenia łatwo jest
przeprowadzić w jedną stronę, ale trudno do nich wrócić, znając tylko
wynik. Np. łatwo mnoży się dwie liczby pierwsze - załóżmy 67 i 149.
Trudniej jednak - mając iloczyn dwóch liczb pierwszych (np. 9983) -
odnaleźć dwa jego dzielniki. "Jeśli liczby są dostatecznie duże, np.
mają 500-600 cyfr, nasza cywilizacja nie potrafi ich szybko rozłożyć" -
zauważa naukowiec.
Kiedy szyfruje się wiadomość algorytmem RSA, trzeba - w dużym
uproszczeniu - użyć iloczynu, czyli dużej liczby, ujawnionej publicznie
przez adresata. Aby jednak odczytać taką wiadomość, trzeba znać czynniki
pierwsze tej liczby.
BANKI, GŁOWICE NUKLEARNE, CHIPY
Obecnie na RSA opiera się uwierzytelnianie transakcji bankowych, ale też
np. - w pewnym miejscu - system uwiarygodnienia liczby głowic
nuklearnych między Rosją i USA - opowiada Aleksander Wittlin. "To
skomplikowany system, który polega na tym, żeby nie dawać żadnej ze
stron informacji, która pozwoliłaby uzyskać przewagę, ale za to daje obu
państwom pewność, że liczba rakiet nie przekracza tego, co zapisane w
porozumieniach" - dodaje.
RSA stosuje się też np. w systemie międzynarodowych przekazów bankowych
SWIFT. Albo np. w przeglądarkach internetowych. Również certyfikaty
bezpieczeństwa stron HTTPS bazują właśnie na tego typu algorytmie.
LICZĄC NA KARTĘ
Oprócz RSA, którego bezpieczeństwo oparte jest na trudności
faktoryzacji, używane są także algorytmy asymetryczne oparte na innych
problemach matematycznych, które łatwo przeprowadzić w jedną stronę, ale
trudno odwrócić. To np. problemy związane z logarytmami dyskretnymi,
grupami multiplikatywnymi czy arytmetyką punktów na krzywych eliptycznych.
I tak np. kryptografia oparta na krzywych eliptycznych jest stosowana w
kartach chipowych (np. bankowych), bo nie wymaga dużej mocy
obliczeniowej. "Procesor znajdujący się w karcie ma bardzo małą
wydajność, bo nie ma własnego zasilania" - zwraca uwagę badacz.
Dzięki kryptografii asymetrycznej uwierzytelniane są też m.in. łatki
systemów operacyjnych czy częściowo - podpis elektroniczny, a także
uwierzytelniane są transakcje między użytkownikami walut kryptograficznych.
W SKRÓCIE O FUNKCJI FUNKCJI SKRÓTU
Trzecią z głównych klas algorytmów szyfrujących jest funkcja skrótu.
"Funkcja skrótu to funkcja, która - jak wierzymy - jest
jednokierunkowa. Możemy sobie więc wyobrazić, że mamy 'młynek', wrzucamy
do niego wiadomość, kręcimy korbką i wypada liczba. Ta liczba ma teraz
zwykle 256 bitów. Wierzymy, że to działa w jedną stronę i że z tej
liczby nie da się odczytać oryginalnej wiadomości" - tłumaczy badacz z
IF PAN.
Jeśli więc w oryginalnej wiadomości zostanie zmieniony choćby przecinek,
skrót tej wiadomości również ulegnie zmianie.
Do oryginalnej wiadomości odbiorca może więc dodać poświadczenie w
postaci odpowiednio uwierzytelnionego, na przykład podpisem
elektronicznym skrótu. Dzięki temu może mieć większą pewność, że
oryginalna wiadomość, którą otrzymał, nie została zmieniona.
"Funkcja skrótu jest używana między innymi w wielu protokołach
podpisu elektronicznego, ale także w hasłach logowania do komputerów -
np. w systemie Windows. Na takiej kryptografii opiera się też tworzenia
łańcucha bloków w blockchainie (znanego chociażby posiadaczom
bitcoinów)" - wymienia naukowiec.
MIKS METOD
Popularyzator dodaje jednak, że w obecnych rozwiązaniach
kryptograficznych, aby utrudnić rozgryzienie szyfru, stosowane są
zabezpieczenia hybrydowe. Tak więc np. banki, kiedy wykonujemy przelew,
wykorzystują drugi kanał uwierzytelniający. I transakcje potwierdza się
dodatkowo, np. jednorazowym hasłem (choćby z SMS-a). Nie wystarcza więc
samo logowanie i korzystanie z wiarygodnej strony HTTPS. Podobnie jest w
przypadku niektórych portali społecznościowych, które wysyłają SMS-a,
kiedy logujemy się do serwisu z nowego urządzenia lub z niestandardowej
lokalizacji.
A te wszystkie nowe możliwości - które zależą od rozwoju kryptografii -
zwiększają pewność użytkownika, że jego poufne dane nie zostaną
wykorzystane przez niepowołane osoby.
PAP - Nauka w Polsce, Ludwika Tomala
--
General Skalski o zydach w UB :
"Rozanski, Zyd, kanalia najgorszego gatunku, razem z Brystigerowa,
Fejginami, to wszystko (...) nie byli ludzie."
prof. PAN Krzysztof Jasiewicz o zydach :
"Zydow gubi brak umiaru we wszystkim i przekonanie, ze sa narodem
wybranym. Czuja sie oni upowaznieni do interpretowania wszystkiego,
takze doktryny katolickiej. Cokolwiek bysmy zrobili, i tak bedzie
poddane ich krytyce - za malo, ze zle, ze zbyt malo ofiarnie. W moim
najglebszym przekonaniu szkoda czasu na dialog z Zydami, bo on do
niczego nie prowadzi... Ludzi, ktorzy uzywają slow 'antysemita',
'antysemicki', nalezy traktowac jak ludzi niegodnych debaty, ktorzy
usiluja niszczyc innych, gdy brakuje argumentow merytorycznych. To oni
tworza mowe nienawisci".