V obžalobě, která vedla vloni v létě k vyhoštění deseti ruských špionů z USA, uvedla FBI, že získala přístup k jejich šifrované komunikaci – po tajném vstupu do domu špionů, kde její agenti nalezli kousek papíru s 27znakovým heslem.
V podstatě FBI shledala efektivnějším vloupat se do domu než lámat 216bitový kód navzdory výpočetním prostředkům, které má vláda USA k dispozici. Důvodem je, že moderní kryptografie je při správném použití velmi silná. Prolomení šifrované zprávy může trvat neuvěřitelně dlouho.
Prolamování šifrování
Řekněme, že používáte 128bitové kódování AES. Počet možných klíčů se 128 bity je číslo 2 umocněné na 128, tj. 3,4 x 10^38. Pokud budeme předpokládat, že o podstatě klíče neexistují žádné informace (například že by jeho vlastník používal data narození svých dětí), vyžadoval by pokus o prolomení testovat každý možný klíč, dokud by nebyl nalezen ten, který by fungoval.
Při předpokladu, že by dostatečný výpočetní výkon dokázal otestovat 1 bilion klíčů za sekundu, zabralo by testování všech možných klíčů dobu 10,79 trilionu let. To je 785milionkrát déle, než je předpokládané stáří viditelného vesmíru (13,75 miliardy let). Na druhou stranu byste mohli v případě štěstí získat výsledek během třeba prvních deseti minut.
Při použití kvantové technologie se stejnou propustností by však zvládnutí stejného úkolu pro 128bitový klíč AES zabralo jen šest měsíců. Pokud by kvantový systém měl prolomit 256bitový klíč, zabralo by to přibližně stejnou dobu jako konvenčnímu počítači prolomit 128bitový klíč.
Kvantový počítač může prolomit šifru, která používá algoritmy RSA a EC, prakticky okamžitě.
„Celý svět komerce předpokládá, že je šifrování solidní a neprolomitelné,“ uvádí Joe Moorcones, viceprezident společnosti SafeNet, která je dodavatelem řešení pro zabezpečení informací.
To platí dnes. V blízké budoucnosti se však díky kvantovým počítačům stane prolomení stejných kódů triviálním úkolem.
Před seznámením s hrozbou kvantových počítačů je dobré pochopit současný stav šifrování. „Existují dva druhy algoritmů používaných k zabezpečení komunikace na podnikové úrovni: symetrické a asymetrické,“ vysvětluje Moorcones. Symetrické algoritmy jsou obvykle používány k zasílání samotných informací, zatímco asymetrické algoritmy jsou používány k zasílání informací i klíčů.
Symetrické šifrování vyžaduje, aby odesílatel a příjemce oba používali stejný algoritmus a stejný šifrovací klíč. Dešifrování je jednoduše opakem šifrovacího procesu -- odtud označení „symetrické“.
Existuje mnoho symetrických algoritmů, ale většina podniků používá AES (Advanced Encryption Standard) publikovaný v roce 2001 organizací NIST (National Institute of Standards and Technology, Národní institut standardů a technologií) po pěti letech testování. Nahradil algoritmus DES (Data Encryption Standard) uvedený v roce 1976, který používá 56bitový klíč.
„AES, který obvykle pracuje s klíči o délce 128 nebo 256 bitů, nebyl nikdy prolomen, zatímco DES lze nyní prolomit během několika hodin,“ uvádí Moorcones. „AES je schválen pro citlivé informace vlády USA, které nejsou tajné,“ dodává.
Algoritmy chránící tajné informace jsou samozřejmě také tajné. „Jde o totéž – použití více nadstandardních vlastností, aby bylo těžší je prolomit,“ uvádí Charles Kolodgy, analytik IDC. „Používají vícenásobné algoritmy,“ vysvětluje.
Přirozenou slabinou algoritmu AES – a každého symetrického systému – je, že odesilatel musí dostat klíč k příjemci. Pokud je klíč vyzrazen, stanou se přenosy otevřenou knihou. A zde je prostor pro asymetrické algoritmy.
Asymetrické technologie
Moorcones vysvětluje, že asymetrické systémy jsou také nazývány šifrováním s veřejným klíčem, protože používají pro šifrování veřejný klíč, ale k dešifrování používají jiný – privátní klíč.
„Svůj veřejný klíč můžete uložit v adresáři se svým jménem a já ho mohu použít pro šifrování zprávy pro vás, ale vy jste jediná osoba se svým privátním klíčem, takže jste zároveň jediným, kdo může dešifrování provést.“
Nejznámějším asymetrickým algoritmem je RSA (pojmenovaný po svých objevitelích, kterými byli Ron Rivest, Adi Shamir a Len Adleman). Je založen na obtížnosti rozložit na prvočísla velká čísla, ze kterých jsou oba klíče odvozeny.
„Podařilo se však prolomit i zprávy RSA s klíči dlouhými 768 bitů,“ uvádí Paul Kocher, ředitel bezpečnostní firmy Cryptography Research. „Odhadoval bych, že do pěti let budou prolomeny i šifry s 1 024 bity,“ vysvětluje.
A Moorcones dodává: „často můžete vidět 2 048bitové klíče RSA použité k ochraně 256bitových klíčů AES.“
Kromě vytváření delších klíčů RSA se uživatelé také obracejí k algoritmům EC (Elliptic Curve), které jsou založeny na matematice použité k popisu křivek – zabezpečení se zde také zvyšuje s velikostí klíče.
EC může nabídnout stejné zabezpečení se čtyřikrát menší výpočetní náročností ve srovnání s RSA, uvádí Moorcones. Přesto však již bylo prolomeno šifrování EC s až 109 bity, poznamenává Kocher.
RSA zůstává populární u vývojářů, protože implementace vyžaduje pouze úkony násobení, což vede k jednoduššímu programování a vyšší propustnosti, uvádí Kocher. Také expirovaly všechny související patenty. “EC je lepší, když existují omezení šířky pásma a paměti,“ dodává Kocher.
Příště se podíváme na kvantové technologie, které mohou současné chápaní bezpečnosti šifrování výrazně narušit.