23.2. Перспективы развития криптографии | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



23.2. Перспективы развития криптографии

Как бы ни было много сделано, ни одна из наук не собирается останавливаться в своем развитии. Так и в области криптологии постоянно ведутся исследования. Часть проводимых работ относится к криптоанализу — вопросами проверки стойкости алгоритмов и поиском методов их взлома занимаются ведущие мировые криптографы. Но не прекращаются и усилия по созданию новых методов для защиты информации.

23.2.1. Потребность в новых криптографических примитивах

Несмотря на то, что существующие криптографические алгоритмы способны обеспечить достаточно высокий уровень безопасности, чтобы защитить данные от любого противника на сотни лет, новые шифры продолжают появляться. Так сравнительно недавно появилась группа неплохих алгоритмов, ставших финалистами конкурса AES.

Иногда новые алгоритмы должны работать в специальных условиях (мало памяти, ограниченный набор команд), иногда требуется увеличить производительность без снижения стойкости. Работы по созданию новых симметричных шифров ведутся постоянно, но значительного изменения состава широко применяемых симметричных криптографических алгоритмов, наверное, уже не произойдет. Все-таки симметричные шифры — одна из самых древних и хорошо изученных областей криптографии.

А вот в криптографии с открытым ключом до сих пор много чего не сделано. Хорошо проверенные методы, такие как RSA, требуют выполнения значительных объемов вычислений и оперируют блоками большого размера. И с увеличением минимальной рекомендованной длины ключа вследствие прогресса вычислительной техники и методов взлома накладные расходы растут очень быстро. Так что поиск более технологичных решений, способных обеспечить высокий уровень безопасности, может, в конце концов, привести к появлению принципиально новых алгоритмов.

128- и 160-битовые значения, получаемые на выходе широко используемых хэш-функций MD5 и SHA-1, оказались слишком короткими для некоторых приложений, и были разработаны спецификации SHA-256, SHA-384 и SHA-512. Дальнейшее увеличение размера хэша вряд ли найдет практическое применение, но могут появиться хэш-функции, работающие быстрее, чем SHA.

Еще одна из плохо проработанных задач — это источники случайности для генераторов псевдослучайных чисел.  Но поиск новых источников вряд ли относится к задачам криптографии. А вот оценка объема действительно случайной информации, получаемой из каждого источника, вполне заслуживает исследования.

23.2.2. Надежные, но не всегда работающие протоколы

С протоколами дело обстоит гораздо хуже, чем с алгоритмами. Есть еще много областей, в которых протоколы существуют, но не всегда справляются с возложенными задачами.

Возьмем, например, цифровую подпись. Казалось бы, если существует инфраструктура открытых ключей и используются стойкие асимметричные алгоритмы, нет никакой проблемы в обеспечении проверки подлинности подписи, и подпись является неотказуемой.

Однако на самом деле возможен такой сценарий. На компьютере пользователя хранится секретный ключ, используемый для подписи, но для доступа к ключу необходимо ввести секретную фразу. Это очень распространенная схема хранения секретного ключа. Компьютер заражается вирусом, или на него попадает троянская программа. Эта троянская программа находит на машине ключ подписи и отсылает его по Интернету противнику. Параллельно устанавливается программа, протоколирующая все нажатия кнопок на клавиатуре и передающая протокол злоумышленнику. Таким образом, после того как ничего не подозревающий пользователь введет ключевую фразу, в распоряжении противника будет чужой ключ подписи и секретная фраза, необходимая для доступа к ключу.

Описываемый пример более чем реален, учитывая многочисленные дыры, с завидным постоянством обнаруживаемые в операционных системах. И как результат, цифровая подпись может быть подделана злоумышленником, и в этом нет прямой вины пользователя.

Теперь посмотрим на ту же ситуацию с другой стороны. Если владельцу ключа удастся доказать в суде, что похищение имело место, то это позволит ему освободиться от обязательств и утверждений, под которыми была поставлена его подпись. И достаточно одного подобного случая в стране, где действует прецедентное право (например в США), чтобы любой желающий получил хорошие шансы отказаться от подписи, изобразив похищение собственного ключа.

Троянская защита
17 октября 2003 года 19-летний Аарон Кафферей (Aaron Caffrey) был оправдан британским судом. Его обвиняли в организации DOS-атаки (Denial Of Service, отказ в обслуживании) на инфраструктуру порта в Хьюстоне (штат Техас). Однако защитнику удалось убедить присяжных, что компьютер Аарона, с которого выполнялась атака, был взломан неизвестным хакером, который и устроил атаку против хьюстонского порта. И это как минимум третий случай успешного применения "троянской защиты" в британской юриспруденции.

Вся проблема в том, что для создания обычной подписи требуется присутствие подписывающего. А для цифровой подписи требуется доступ к некоторой информации или оборудованию (файлу с ключом, секретной фразе, смарт-карте, PIN-коду), находящимся в эксклюзивном распоряжении владельца подписи. Но все эти необходимые для подписи сущности могут быть отделены от пользователя: подсмотрены, украдены, взяты на короткое время и использованы без ведома владельца.

Чтобы "привязать" пользователя к проставляемой им подписи, можно использовать биометрику. Но и тут нерешенных проблем хватает.

Поддельные пальчики
Голландские специалисты по биометрике Тон ван дер Путте (Ton van der Putte) и Джерон Кенинг (Jeroen Keuning) к 2000 году разработали технологию, позволяющую обманывать сканеры отпечатков пальцев. Подделку не обнаруживал ни один из протестированных сканеров, созданных двумя десятками различных производителей.
В октябре 2003 года эксперимент был повторен, и результаты ошеломили даже авторов технологии. Комплект материалов, достаточный для изготовления примерно 20 поддельных пальцев, можно приобрести примерно за $ 10 в магазинах типа "сделай сам" (do-it-yourself). Изготовление копии пальца при сотрудничестве владельца занимает не более 15 минут. Более того, для изготовления подделки на основе латентного отпечатка (оставленного на гладкой поверхности) требовалось 1,5 часа времени, материалы на $20 (достаточные для 20 дубликатов) и такое "специальное" оборудование, как цифровая камера и ультрафиолетовая лампа.

Так что проблемы персональной аутентификации, а также многие другие проблемы современного информационного мира все еще нуждаются в более надежных решениях.

Кстати, многие неплохие алгоритмы и протоколы покрываются патентами или патентными заявками. И одно из занятий, на которое криптографам приходится тратить время из-за существующего патентного законодательства, заключается в поиске эффективных и надежных решений, не нарушающих никаких патентов.



Поиск по сайту


Смотрите также