Rozšifrujte svět dnešní šifry

IETF standardizovala nové šifrovací algoritmy. Jaký to může mít dopad na komunikaci? V dnešní době jsou převáž...


IETF standardizovala nové šifrovací algoritmy. Jaký to může mít dopad na
komunikaci?

V dnešní době jsou převážně používány šifrovací algoritmy DES, 3DES a jejich
nástupce AES. Nedávno však organizace IETF přijala za standardy další šifrovací
algoritmy z Dálného východu.

Šifry a IETF
Organizace IETF starající se o definice standardů pro internetový provoz
začleňuje do komunikačních protokolů šifrovací algoritmy. Stejně jako prakticky
všem IETF standardům trvá i šifrovacím algoritmům léta, než se do protokolů
dostanou. "Výhodou šifrovacích algoritmů registrovaných u IETF je, že
organizace neprovádí pouze podporu, ale definuje technickou hloubku, která
pomáhá podporovat vzájemnou slučitelnost," říká Bert Kaliski, viceprezident pro
výzkum v RSA Security, jehož algoritmus RSA úspěšně pomohl vybudovat
technologii veřejného klíče v 70. letech.

Americké standardy
Dobře známý 56bitový algoritmus DES, který byl definován americkým standardem v
70. letech, byl v 80. letech prolomen. Šifra tak k vůli bezpečnosti prodloužila
délku klíče a přejmenovala se na 3DES. Šifrovací algoritmus byl však velmi
výpočetně náročný, a tak se hledala jeho náhrada. 25 let po přijetí šifry DES
oznámil americký národní úřad pro standardizaci schválení šifry AES (Advanced
Encryption Standard) jako federálního standardu USA.

SEED a GOST
Nedávno byl organizací IETF přijat za standard jihokorejský 128bitový
symetrický klíč SEED a ruský 256bitový GOST. Druhý jmenovaný produkt je
rozšiřitelný až na délku klíče 768 bitů. Delší velikost klíče má výhodu v tom,
že je šifra hůře prolomitelná, ale pevnost algoritmu definují i jiné
charakteristiky.
Šifra SEED, kterou vyvinula korejská informační bezpečnostní agentura (KISA),
je určena pro používání v protokolech TLS a S/MIME, s podporou IPsec. Pro její
schválení museli čtyři bezpečnostní experti z KISA sepsat detailní odborný
popis použití a dokázat prostřednictvím nejrůznějších testů (např. útok hrubou
silou), že je odolná vůči napadením. Poté se šifra SEED stala široce používaným
klíčem pro šifrování, který se využívá ve finančních službách u korejských
bank, při VPN komunikaci a vytváření digitálních podpisů. SEED je podporována
například v produktech firem Chrysalis-ITS, nCipher, Rainbow Technologies a
Schlumberger.
IETF nedávno schválila také produkt podporovaný ruskou vládou. Ta na tomto
projektu spolupracovala s bezpečnostními prodejci Crypto-Pro, Factor-TC,
Infotecs a Fguestcna. Jelikož prodejci bezpečnostních šifer nemohou prodávat
produkty pro šifrování bez toho, aby vláda jejich šifrovací algoritmy
prověřila, spolupracovali s ruskými bezpečnostními agenturami. Výsledkem
snažení je standardizace šifry GOST 28147-89, která je známá spíše ve zkráceném
tvaru GOST. Tento projekt, který nabízí šifrování dokumentů a vytváření
digitálních podpisů ale nebudí u profesionálů pro šifrování velké vzrušení. "Je
to starý sovětský algoritmus," říká Kaliski, ale hned nato dodává:, "Ale není
známo že by byl prolomen."
Další, tentokrát kanadský algoritmus nazvaný CAST, pojmenovaný po svých
vynálezcích Carlislu Adamsovi a Staffordu Taveresovi, přibližuje Jon Callas,
technologický ředitel společnosti PGP, která vyvíjí software pro šifrování
souborů a e-mailů: "CATS vidím jako klasiku, i když dodnes se širokého využití
nedočkal. Tento výpočetní algoritmus pro šifrování klade na hostitelské systémy
jen malé výpočetní nároky," tvrdí.

Šifry a politika
O šifrovacích algoritmech a světové politice ví své IT bezpečnostní společnost
Cybertrust. Firma podporuje projekt ruského ministerstva financí, jehož
výsledkem je digitální certifikát založený na ruském šifrovacím standardu,
který používá kolem milionu uživatelů.
Peter Kasselman, výzkumný inženýr z Cybertrustu, tvrdí, že vlády po celém světě
odnepaměti vyvíjejí svoje vlastní šifry, protože nedůvěřují šifrovacím
algoritmům vytvořených v jiných zemích. Dále poznamenává, že šifrování se stává
důležitým faktorem při obchodním jednání nebo při komunikační strategii v
mezinárodní sféře. To se například stalo v Číně, kde standard WAPI vyžadoval
šifrování pro bezdrátové připojení LAN (WLAN), které se podle úsudku USA jevilo
jako velká obchodní bariéra. Hlavním důvodem pro neshody s WAPI bylo, že
zahrnuje tajné nepublikovatelné šifrovací algoritmy, které byly nabízeny pouze
v licenci čínským firmám. Zde byla nerovná pravidla jasně patrná. Určité zdroje
říkají, že spory trvají dodnes.
Několik šifrovacích expertů neoficiálně prohlásilo, že podezřelý tajný
algoritmus obsahuje pravděpodobně zadní vrátka, takže čínská vláda může snadno
zakódovaná data dešifrovat. Jestliže je to tak, Číňané nejsou první, kdo s
tímto nápadem přišel.
Zadní vrátka zamýšlela využít již americká vláda řízená prezidentem Clintonem v
90. letech. Na základě stanoviska národního úřadu pro standardizaci dospěla
státní správa k závěru, že používání silné šifry v komerčním sektoru snižuje
možnost vynucování dodržování zákonů. Národní úřad pro standardizaci přišel s
návrhem normy Escrowed Encryption Standard. Ta zahrnovala tajný algoritmus
Skipjack, s jehož pomocí údajně mohla vláda zašifrovaná data dešifrovat.
Skipjack byl nakonec zveřejněn, a ačkoli mimo vládní kruhy upadl v zapomnění,
našel si cestu do IETF jako schválená šifra.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.