Legújabb hírek, cikkek a DoclerWeb életében

Informatikai biztonság I. - Kriptográfia, titkosítás napjainkban

Az informatikai biztonság többről szól, mint a hackerek és a malware-ek világa. Az adatvesztés, adattárolás különféle nehézségei is ide tartoznak, de a meghibásodás vagy a fizikai behatások által okozott vészhelyekről is tartani kell. Az információbiztonság tudományterületén belül a kriptográfia, vagyis a titkosítás különösen izgalmas és régi korokra visszavezető terület, az első részben ezzel ismerkedtünk. A XIX. századi titkosítás rejtelmei után megfigyelhettük a kódoló és a kódtörő harcát. Az irodalomban is rátaláltunk rejtjelekre, és megtudtuk, hogy egy laikusnak szerencse is kell a jó megfejtéshez.

A ma használatos titkosítási algoritmusok, kulcsok azonban nem hasonlíthatóak a fent megismertekhez. A számítástechnika fejlődésével olyan számítógépek születtek, amik képesek voltak akár az összes lehetséges kombinációt kipróbálni egy adott titkosítási eljárás kulcsának ismerete nélkül. Méghozzá sebesen. A processzor számítási kapacitása olyan gyorsan fejlődött, hogy amely számítási igény néhány éve még emberöltőkön túlnyúlt, mára már elfogadható időn belül brute force módszerrel is megfejthető (ez azt jelenti, hogy csakis a kódtörő oldal számítási kapacitására hagyatkozva próbálják visszafejteni az információt, az összes lehetséges módszert kipróbálva). Sőt, a kvantumszámítógépek megjelenésével nevetségesen rövid idő alatt megfejthetőek lesznek ezek a titkosítások.

DESEddig inkább csak a szimmetrikus kulcsú rejtjelezésről, titkosításról volt szó. Ennek az a lényege, hogy a küldő és a fogadó is ismeri ugyanazt a kulcsot, ezzel végzi a titkosítást és a kódfejtést is. Ilyen például a DES eljárás, amit 1973-ban adtak ki, és ami az IBM Lucifer nevű algoritmusát tartalmazta. A 64 bites kulcsokat használó módszert 1993-ban küldték nyugdíjba, egy fejlettebb verziójaként a 3DES vagy tripla DES jelent meg, ami három kulcsot használ a titkosításhoz, és ugyanazt az információt többször is titkosítja, ezért nehezebb feltörni.

AESHivatalosan mégis az AES váltotta le a DES-t, az eleinte 128 bites kulcsokkal dolgozó eljárás az ún. Rijndael algoritmust használja. Előnye, hogy a blokkok mérete állítható 192 illetve 256 bitesre is, ennek köszönhető, hogy a maximális kulcsméretű változata ma is leterjedt, hiszen kellő védelmet biztosít a brute force megfejtések ellen.

A nyílt/nyilvános kulcsú rejtjelezés vagy aszimmetrikus kulcsú titkosítás egészen más módon közelíti meg a rejtjelezés problémáját. A küldő és a fogadó félnek nem kell ismernie ugyanazt a kulcsot, mégis meg tudják fejteni az üzenetet; ráadásul csak ők. A módszer lényege, hogy a titkosított kommunikációban részt vevő feleknek két saját kulcsuk van, egy titkos, amit csak ők ismernek, és egy nyílt, ami szabadon terjeszthető. Bárki láthatja, nem ér vele semmit.

Illetve egyvalamit mégis: ezzel a nyilvános kulccsal titkosíthat szövegeket, amit elküldhet a nyilvános kulcs birtokosának. A fogadó fél az üzenetet csakis a saját titkos kulcsával képes megfejteni. Mivel a nyílt kulccsal kódolt üzenet csakis ezzel a titkos kulccsal fejthető meg (egymás inverzei, tehát a kódolásra használt nyílt kulcs a dekódolásra nem alkalmas), az üzenet biztonságban célba juthat. Sőt a módszer alkalmas digitális aláírás elhelyezésére is: ha a küldő fél az üzenet egy részét először saját titkos kulcsának segítségével kódolja, majd ezt az információt a másik fél nyilvános kulcsával újra titkosítja, a másik oldalon a fogadó fél biztos lehet benne, hogy az üzenet attól jött, akire számít. Ugyanis miután dekódolja az üzenetet a saját titkos kulcsával, a második dekódolást csakis a küldő fél nyilvános kulcsával fejtheti vissza, ezzel pedig leellenőrizheti, hogy csak olyan valaki küldhette az üzenetet, aki tudta a másik fél titkos kulcsát. Ez pedig - elvileg - csak egyvalaki lehet.

Ezen az elven működik az RSA eljárás, ami napjaink egyik leggyakrabban használt titkosítási algoritmusa (a moduláris- és a prímszámelméleten alapul). Az eljárás biztonsága abban rejlik, hogy kellően nagy számoknak nehéz megállapítani a prímtényezőit - márpedig ez kell a feltöréshez. Meghatározható, de egy mai számítógép is eltölt vele néhány évet, évtizedet. Amennyiben létrehoznak egy olyan számítógépet, ami mindezt órák, percek alatt megteszi, az RSA módszer helyett abban a pillanatban kellene találni egy újat, hatékonyabbat. És noha ez most tudományos fantasztikum kategóriába tartozik, előbb-utóbb be fog következni.

Az RSA mellett a PGP program is az aszimmetrikus módszert alkalmazza, noha az algoritmus maga már megváltozott időközben - az elsőről kiderült, hogy könnyen feltörhető.

Léteznek még más algoritmusok, amiket használnak titkosításra, ilyen a Triple AES 768 bites kulccsal, a Blowfish 256 bit, vagy akár 448 bites kulccsal. Legtöbbször egyetértenek abban, hogy egy kellően fejlett algoritmussal egyelőre a 256 bites kulcsok kellően nagy biztonságot nyújtanak. A Triple blowfish mégis megpróbál sokkolni: a 448 bites kulcsokkal háromszor titkosít. Létezik még Mysti1, Square, Tea eljárás.

Legyen azonban bármilyen fejlett az algoritmus, két módon lehet biztosan kikerülni a megfejtés nehézségeit. Az első és leggyakrabban használt eljárás a „user hack”, vagyis a felhasználó "feltörése". Gondoljuk meg csak azt, mennyi biztonságot ad egy olyan PIN-kód, amit alkoholos filccel a bankkártyára írnak. Vagy az olyan fizetési információk, amiket egy fertőzött gépen tárolunk egy titkosítás nélküli dokumentumban.

A Bloch gömb ábrázolja a qubitet, ami a kvantumszámítógépek alapvető építőelemeA másik veszélye a fenti algoritmusoknak a kvantumszámítógépek térnyerése. A 2012-es fizikai Nobel-díjat Serge Haroche és David Wineland kapták azért, mert megteremtették a lehetőségét a kvantumszámítógépek létrejöjjenek. Ha pedig ez a folyamat felgyorsul, a prímtényezőkre bontás csak elképzelhetetlenül nagy prímek esetében lehet probléma, a 256 bites kulcsokat pedig sokkal nagyobbakra cserélhetjük. Hatványozottan nagyobbakra.

« Vissza az előző oldalra

ITbiztonság titkosítás