Šifrujete? Dělejte to lépe!

27. 12. 2021

Sdílet

 Autor: Depositphotos
Výzkumníci dělají pokroky v různých přístupech pro posílení šifrovacích metod a algoritmů. Zde jsou některé z nejdůležitějších oblastí kryptografického výzkumu.

Kdo vlastní data? Kdo může číst která data? V centru několika nejtíživějších problémů souvisejících s internetem je sada šifrovacích algoritmů, které drží všechno pohromadě.

Tyto postupy jsou matematicky složité a často obtížně pochopitelné i pro experty, ale zastavení podvodů, ochrana soukromí a zajištění přesnosti závisí na tom, zda je budou všichni zúčastnění správně implementovat.

Jejich úloha ve správě kyberprostoru láká mnoho výzkumníků, aby se je pokusili zlepšovat a zároveň odhalovat jejich slabiny prolamováním. Některé z nejnovějších přístupů nabízejí nové příležitosti k ochraně nás všech pomocí důmyslných protokolů a robustnějších algoritmů.

Nové nástroje také spojují lepší soukromí a agilnější aplikace, které odvedou lepší práci při ochraně před útoky, včetně takových, které by mohly využívat zatím spíše hypotetické kvantové počítače.

Vzkvétající svět kryptoměn vytváří také příležitosti k zabezpečení nejen financí a transakcí, ale také všech fází digitálních pracovních postupů. Průzkum a inovace zaměřené na použití blockchainu ke zvěčnění všech interakcí jsou v současné době pravděpodobně nejkreativnějšími a nejmohutnějšími oblastmi informatiky.

Dobrou zprávou je, že jsou všechny tyto vzrušující inovace možné díky tomu, že použité základy zůstávají pozoruhodně stabilní, silné a bezpečné – tedy pokud se jejich implementaci věnuje dostatečná péče.

Tyto standardy přetrvávají desítky let a umožňují podnikům, aby se na ně spoléhaly, aniž by bylo potřeba často měnit kód nebo návrh.

Standardní algoritmy, jako jsou například SHA (Secure Hash Algorithm) a AES (Advanced Encryption Standard), byly navržené za pomoci veřejných soutěží řízených institutem NIST (Národní institut standardů a technologií) a výsledky jsou pozoruhodně odolné vůči nekonečným veřejným útokům.

Přestože některé z nich začaly být díky technologickému pokroku nedostačující (například SHA1, který by se v současnosti už neměl nepoužívat a nahradit by se měl např. za SHA256), nedochází k žádným katastrofickým kolapsům principů zabezpečení.

Šifrování odolávající kvantovým technologiím

Obavy z toho, že by něco mohlo protokoly a algoritmy prolomit a chráněná tajemství široce zpřístupnit, však motivují snahy o posílení algoritmů tak, aby dokázaly odolat útokům využívajícím v budoucnu kvantové počítače.

Intenzivní tlak ze strany NIST zaměřený na vytvoření nové sady algoritmů pro „kvantovou epochu,“ které budou „odolávat kvantovým technologiím,“ vede k novým soutěžím.

Nedávno NIST oznámil další kolo soutěže, která začala na konci roku 2016. Procesu se zúčastnilo šedesát devět různých algoritmů, vybráno z nich bylo 26 a následně byl výběr zúžen na 15.

Z těchto 15 se sedm označuje za „finalisty“ a zbývajících osm za alternativy zaměřené na speciální oblasti nebo stále určené k dopracování, protože podle oznámení „mohou potřebovat více času na dozrání.“

Tento výběrový proces je nesmírně obtížný, protože se výzkumníci snaží vymyslet útoky, které by mohly využívat počítače, jenž zatím ve vhodné podobě a měřítku neexistují. Například algoritmus digitálního podpisu RSA by bylo možné prolomit úspěšným rozkladem velkého čísla na prvočinitele.

V roce 2012 výzkumníci ohlásili úspěch při použití kvantového počítače k rozkladu čísla 21 na prvočinitele 7 a 3, dvě čísla, která nejsou velká. Mnozí proto předpokládají, že bude trvat ještě dlouho, než se podaří vyvinout dostatečnou přesnost k úspěšnému rozkladu větších čísel, takže mnoho standardů jako např. RSA v tuto chvíli více ohrožuje snadná dostupnost cloud computingu než hypotetické výsledky kvantových počítačů.

Velká část důrazu se zaměřuje na algoritmy odolné vůči tzv. Shorovu algoritmu, který je nejobecnějším popisem způsobu, jak by mohly kvantové počítače zaútočit na algoritmy typu RSA.

Veřejně prezentované kvantové počítače mají mnoho různých podob a dnes nikdo neví, zda se mohou objevit také jiné algoritmy nebo návrhy.

I přes veškerou nejistotu výzkumníci zjišťují, že nalezení návrhů schopných odolávat kvantovým technologiím může být užitečné, byť žádné kvantové útoky nebude možné realizovat.

Paul Kocher, přední odborník na kryptografii, uvedl, že digitální podpisy založené na hašovacích funkcích lze snadno nasazovat ve vyhrazeném hardwaru i v softwarových prostředích, která musejí běžet na procesorech s nedostatečným výkonem.

„Ověření vyžaduje jen malý stavový počítač a hašovací funkci, takže se dobře hodí pro hardwarové implementace,“ popisuje Kocher a dodává, že u tohoto přístupu „je odolnost vůči kvantovým počítačům jednoduše založená na hašovací funkci a nikoli na všech ostatních algoritmech odolných vůči kvantovým technologiím a zahrnujících novou matematiku.“

NIST uvádí, že poslední kolo jím vyhlášené soutěže bude z důvodu zpoždění vyvolaných pandemií trvat poněkud déle, ale že oznámení nových standardních algoritmů pro šifrování a digitální podpisy se dá očekávat už v roce 2022.

Homomorfní šifrování

Dalším velkým úsilím výzkumníků je práce přímo se zašifrovanými daty bez potřeby znalosti klíče. Stále roste množství informací umístěných v cloudových prostředích, a tato prostředí nemusejí být tak důvěryhodná, jako jsou lokální vlastní infrastruktury organizace.  

Pokud není potřeba data dešifrovat při práci s nimi, může být tajemství zachováno i při distribuci činnosti na nedůvěryhodné počítače.

Už nějakou dobu lze dělat se šifrovanými daty omezený počet operací. Velmi jednoduché systémy mohou podporovat přidávání, ale ne multiplikaci, případně naopak.

Za posledních deset let výrazně vzrostl zájem o tuto technologii díky oznámení algoritmů, které dokážou použít více druhů operací.

První podoba toho, co se nazývá „funkční šifrování“ nebo „plně homomorfní šifrování,“ však klade tak vysoké výpočetní nároky, že se pro běžnou práci nehodí. Základní výpočty by mohly trvat dny, týdny nebo dokonce i měsíce.

Tato snaha se však vyplácí a začínají se objevovat praktické implementace. Například IBM vydala vloni v létě svou sadu nástrojů Fully Homomorphic Encryption pro operační systémy MacOS, iOS, Android a Linux.

Tento kód zahrnuje příklady pro vyhledávání v bankovních záznamech za účelem prevence podvodů, avšak se zachováním soukromí.

Microsoft zase uveřejnil svou vlastní knihovnu používající jiný přístup vhodný pro kombinování operací přidávání a multiplikací, ale nehodí se pro vyhledávání.

Mezi vhodné účely použití patří například účetní aplikace, ale nikoli takové, které pro svou práci potřebují vyhledávání shody v datech.

Diferenciální soukromí

Další přístup označovaný jako diferenciální soukromí se často považuje za druh šifrování, protože má společný cíl – ochranu osobních údajů. Nosná matematika je však odlišná, protože tyto nástroje nabízejí jen statistické záruky soukromí, a to pouhým přidáním dostatečného množství šumu k datům tak, aby bylo obtížné propojit datové prvky s jejich subjekty.

Data přitom nejsou zamčená v nějaké podobě trezoru, ale jsou ztracená v moři šumu. Uživatelé mohou být spokojení, protože jejich údaje jsou pravděpodobně v bezpečí díky statistickým limitům.

Microsoft a Google nedávno vydaly open source nástroje pro každého, kdo by chtěl s těmito algoritmy experimentovat. Základní nástroje Microsoftu nabízejí ukázky demonstrující nejlepší způsob vytváření reportů chránících soukromí z datových zdrojů založených na SQL datech.

Tato společnost též začala přidávat nástroje pro přidávání těchto funkcí k datům ukládaným a analyzovaným na platformě Azure.

Knihovny společnosti Google zase mohou zajistit základní statistické výsledky ze zdroje dat počítáním prvků a výpočtem střední hodnoty a směrodatné odchylky. Verze s nejvíce funkcemi je implementovaná do jazyka C++, ale různé funkce se portují také do jazyků Java nebo Go.

Jednu z momentálně nejznámějších aplikací pro diferenciální soukromí používá americký Úřad pro sčítání lidu, který plánuje vydat statistické souhrny po dokončení sčítání.

Tento subjekt musí vyvážit tradici ochrany soukromí občanů vůči potřebě skupin a společností využívat získaná data pro plánování.

„V roce 2008 jsme byli celosvětově první organizací, která převedla koncept diferenciálního soukromí z teorie do praxe pro jeden z našich datových výstupů,“ uvádí John M. Abowd, hlavní datový vědec zmíněného úřadu.

„Od té doby je stále více patrné, že staré systémy ochrany soukromí nedokážou vyhovět současným potřebám digitálního datově bohatého světa“. 

A je to podle něj také důvod, proč technologičtí giganti jako Microsoft, Apple a Google používají diferenciální soukromí, které se vytvoří  jako odpovídající ochrana před danými hrozbami.

Je to rovněž důvod, proč stále více společností pracujících s osobními citlivými údaji, které je nutné chránit, na toto řešení přechází nebo brzy přejde.

Blockchain

Jednou z nejžhavějších oblastí kryptografického výzkumu jsou různé virtuální měny, jako je například bitcoin či ethereum a technologie blockchain, která se pro ně používá.

V tomto případě je samozřejmě nezbytné zásadně spoléhat na kryptografické algoritmy a mnoho společností vyvíjejících měny nebo mechanismy pro správu hledá nové způsoby, jak tyto různé algoritmy zavést.

Někdo chce vystavět kasina a jiní chtějí vytvořit investiční fondy. Každý ale chce najít nejlepší způsoby, jak využít matematickou sílu algoritmů k vytváření systémů, kterým se může obecně důvěřovat.

Jedním z nejaktivnějších důrazů je přidání vrstev soukromí pro zajištění nulové znalosti (zero knowledge) do blockchainu. Nejstarší protokoly používaly základní digitální podpisy k autentizaci transakcí, funkci, která propojovala všechny transakce podepsané stejným klíčem.

Nedávno byly vyvinuté mnohem efektivnější verze pro garanci zero knowlege – např. ZK-Snark, které umožňují potvrdit transakci bez odhalení informací o vaší identitě. Nástroje jako Zokrates jsou jedním z příkladů, jak vývojáři integrují do blockchainu další funkce pro soukromí a autentizaci.

Vývojáři chtějí navrhnout novou generaci produktů, které toho umí mnohem více. Rané verze blockchainů jednoduše sledovaly vlastnictví.

Nejnovější verze ale přidávají softwarové vrstvy k vytvoření propracovaných kontraktů, které umožňují sofistikované pracovní toky odpovídající moderním dodavatelským řetězcům. Některé mince či tokeny lze používat ke sledování aktiv skutečného světa.

bitcoin_skoleni

David Chaum, jeden z původních vývojářů anonymní digitální hotovosti, je přesvědčen, že teprve začínáme chápat, co nám tato matematika nabízí. Tyto algoritmy podle něj budou stále více pronikat do dalších aspektů našeho života a zvyšovat úroveň důvěry a bezpečnosti.

„Tajemství byla od pradávna klíčem k moci,“ vysvětluje. „Tento druh kryptografické infrastruktury není jen lepší podoba něčeho starého, ale je to opravdu nová věc. Nový svět podle našich potřeb, který bude vzkvétat.“

 

Computerworld si můžete objednat i jako klasický časopis. Je jediným odborným měsíčníkem na českém a slovenském trhu zaměreným na profesionály v oblasti informačních a komunikačních technologií (ICT). Díky silnému zázemí přináší aktuální zpravodajství, analýzy, komentáře a přehledy nejnovejších technologií dříve a na vyšší odborné úrovni, než ostatní periodika na tuzemském trhu.

Obsah Computerworldu je určen odborníkům a manažerům z firem a institucí, kteří se podílejí na rozhodovacím procesu při nákupu ICT technologií. Jednotlivá čísla si můžete objednat i v digitální podobě.