Rozšifruje svět dnešní šifry?

Člověk |

V dnešní době jsou převážně používány americké šifrovací algoritmy DES, 3DES a jejich nástupce AES. Nedávno však organizace IETF přijala za standardy další šifrovací algoritmy z Dálného východu.




V dnešní době jsou převážně používány americké šifrovací algoritmy DES, 3DES a jejich nástupce AES. Nedávno však organizace IETF přijala za standardy další šifrovací algoritmy z Dálného východu.

Šifry a IETF
Organizace IETF starající se o definice standardů pro internetový provoz začleňuje do komunikačních protokolů šifrovací algoritmy. Stejně jako prakticky všem IETF standardům, trvá i šifrovacím algoritmům léta, než se do protokolů dostanou. „Výhodou šifrovacích algoritmů registrovaných u IETF je, že organizace neprovádí pouze podporu, ale definuje technickou hloubku, která pomáhá podporovat vzájemnou slučitelnost,“ říká Bert Kaliski, víceprezident pro výzkum v RSA Security, jehož algoritmus RSA úspěšně pomohl vybudovat technologii veřejného klíče v 70. letech.

Americké standardy
Dobře známý 56 bitový algoritmus DES, který byl definován americkým standardem v 70. letech, byl v 80. letech prolomen. Šifra tak k vůli bezpečnosti prodloužila délku klíče a přejmenovala se na 3DES. Šifrovací algoritmus byl však velmi výpočetně náročný, a tak se hledala jeho náhrada. 25 let po přijmutí šifry DES oznámil americký národní úřad pro standardizaci schválení šifry AES (Advanced Encryption Standard) jako federálního standardu USA.

SEED a GOST
Nedávno byl organizací IETF přijat za standard jihokorejský 128bitový symetrický klíč SEED a ruský 256bitový GOST. Druhý jmenovaný produkt je rozšiřitelný až na délku klíče 768bitů. Delší velikost klíče má výhodu v tom, že je šifra hůře prolomitelná, ale pevnost algoritmu definují i jiné charakteristiky.
Šifra SEED, kterou vyvinula korejská informační bezpečnostní agentura (KISA), je určena pro používání v protokolech TLS a S/MIME, s podporou IPsec. Pro její schválení museli čtyři bezpečnostní experti z KISA sepsat detailní odborný popis použití a dokázat prostřednictvím nejrůznějších testů (např. útok hrubou silou), že je odolná vůči napadením. Poté se šifra SEED stala široce používaným klíčem pro šifrování, který se využívá ve finančních službách u korejských bank, při VPN komunikaci a vytváření digitálních podpisů. SEED je podporována například v produktech firem Chrysalis-ITS, nCipher, Rainbow Technologies a Schlumberger.

IETF nedávno schválila také produkt ruské vlády. Ta na tomto projektu spolupracovala s bezpečnostními prodejci Crypto-Pro, Factor-TC, Infotecs a Fguestcna. Jelikož prodejci bezpečnostních šifer nemohou prodávat produkty pro šifrování bez toho, aby vláda jejich šifrovací algoritmy prověřila, spolupracovali s ruskými bezpečnostními agenturami. Výsledkem snažení je standardizace šifry GOST 28147-89, která je známá spíše ve zkráceném tvaru GOST. Tento projekt, který nabízí šifrování dokumentů a vytváření digitálních podpisů ale nebudí u profesionálů pro šifrování velké vzrušení. „Je to starý sovětský algoritmus,“ říká Kaliski, ale hned nato dodává:, „To neznamená, že je prolomený.“

Další, tentokrát kanadský algoritmus nazvaný CAST, pojmenovaný po svých vynálezcích Carlislu Adamsovi a Staffordu Taveresovi, přibližuje Jon Callas, technologický ředitel společnosti PGP, která vyvíjí software pro šifrování souborů a e-mailů: „CATS vidím jako klasiku, i když dodnes se širokého využití nedočkal. Tento výpočetní algoritmus pro šifrování vyžaduje malé výpočetní nároky,“ tvrdí.

Hranice mezi šiframi a politikou

O šifrovacích algoritmech a světové politice ví své IT bezpečnostní společnost Cybertrust. Firma podporuje projekt ruského ministerstva financí, jehož výsledkem je digitální certifikát založený na ruském šifrovacího standardu, který používá kolem milionu uživatelů.
Peter Kasselman, výzkumný inženýr z Cybertrustu tvrdí, že vlády po celém světě odnepaměti vyvíjejí svoje vlastní šifry, protože nedůvěřují šifrovacím algoritmům vytvořených v jiných zemích. Dále poznamenává, že šifrování se stává důležitým faktorem při obchodním jednání nebo při komunikační strategii v mezinárodní sféře. To se například stalo v Číně, kde standard WAPI vyžadoval šifrování pro bezdrátové připojení LAN (WLAN), které se podle úsudku USA jevilo jako velká obchodní bariéra. Hlavním důvodem pro neshody s WAPI bylo, že zahrnuje tajné nepublikovatelné šifrovací algoritmy, které byly nabízeny pouze v licenci čínským firmám. Zde byla nerovná pravidla jasně patrná. Určité zdroje říkají, že spory trvají dodnes.
Několik šifrovacích expertů neoficiálně prohlásilo, že podezřelý tajný algoritmus obsahuje pravděpodobně zadní vrátka, takže čínská vláda může snadno zakódovaná data dešifrovat. Jestliže je to tak, Číňané nejsou první, kdo s tímto nápadem přišel.

Zadní vrátka zamýšlela využít již americká vláda řízená prezidentem Clintonem v 90. letech. Na základě stanoviska národního úřadu pro standardizaci dospěla státní správa k závěru, že používání silné šifry v komerčním sektoru snižuje možnost vynucování dodržování zákonů. Národní úřad pro standardizaci přišel s návrhem normy Escrowed Encryption Standard. Ta zahrnovala tajný algoritmus Skipjack, s jehož pomocí údajně mohla vláda zašifrovaná data dešifrovat. Skipjack byl nakonec zveřejněn, a ačkoli mimo vládní kruhy upadl v zapomnění, našel si cestu do IETF jako schválená šifra.








Související články




Komentáře

Napsat vlastní komentář

Pro přidání příspěvku do diskuze se prosím přihlašte v pravém horním rohu, nebo se prosím nejprve registrujte.