Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Wyprzedzić hakerów – badania nad nowymi algorytmami w kryptografii

Printer Friendly and PDF

atm_150Karty płatnicze, piloty do bram lub samochodów to urządzenia, które powinny być maksymalnie bezpieczne. Jednak mogą "zdradzić" swoje tajemnice osobom niepowołanym. Algorytmy, które zabezpieczają dane nawet w przypadku ujawnienia części kodów opracowuje zespół dr. Stefana Dziembowskiego, który właśnie rozpoczął pracę na Uniwersytecie Warszawskim.
Algorytm szyfrujący to przekształcenie matematyczne, które po jednej stronie ma np. ciąg bitów i przekształca na inny ciąg bitów. Ten pierwszy nazywamy wiadomością, ten drugi szyfrogramem. Kiedyś ludzie badali bezpieczeństwo tych algorytmów, czyli próbowali łamać je na różne sposoby. Jeśli nie dało się tego zrobić, uznawano algorytm za bezpieczny i implementowano na urządzenia. W rzeczywistości jednak, jeśli ktoś ma łamać taki szyfr, nie próbuje łamać tego algorytmu, ale atakuje samo urządzenie – powiedział PAP Dziembowski.
Jako przykład podał czipową kartę płatniczą, która aby zadziałać, potrzebuje zewnętrznego zasilania, np. z bankomatu. Bankomat dostarcza prąd i dostaje z karty informacje, identyfikujące jej właściciela i potrzebne do autoryzacji transakcji, np. o kodzie PIN w postaci ciągu bitów. Aby pozyskać te dane można "podszyć się" pod bankomat i dostarczyć zasilanie do karty, a następnie odczytać z napięcia na czipie gotowy klucz do autoryzacji karty, nie łamiąc algorytmu, potrzebnego do jego wytworzenia. Jak podkreślił Dziembowski, niektóre starsze typy kart powalały nawet na bezpośrednie odczytanie czy w danym miejscu kodu znajduje się zero czy jedynka, bo pobór mocy przyjmował tylko dwie wartości i wystarczyło narysować wykres jego zmian. Kiedy ludzie zdali sobie z tego sprawę, zaczęli konstruować urządzenia, które jakoś biorą to pod uwagę, np. próbujemy zaburzać te przekształcenia matematyczne, aby na podstawie poboru mocy nie dało się odczytać gotowego klucza. Prawda jest jednak taka, że trudno jest stworzyć urządzenie, które żadnej informacji nie wydziela. Zawsze jakaś informacja wydostaje się na zewnątrz – podkreślił Dembowski.

Przykładem emisji informacji na zewnątrz jest pilot do bramy lub samochodu, który wysyła do elektronicznego zamka sygnał drogą radiową. Jak wyjaśnił Dembowski, gdyby pojedynczy sygnał wystarczył do otwarcia drzwi, hakerowi wystarczyłoby namierzyć i zarejestrować transmisję, żeby użyć jej później samemu i dokonać włamania. Dlatego między pilotem a zamkiem odbywa się skomplikowana zaszyfrowana korespondencja, która cała musi wypaść poprawnie, aby drzwi zostały otwarte. Niemniej, możliwość podsłuchu zawsze istnieje.

To, czym ja się zajmuję, to tworzenie takich systemów, które będą bezpieczne nawet przy założeniu, że przeciwnik ma częściową informację na temat klucza. Już przy tworzeniu rozwiązań matematycznych, czyli algorytmów, zakładamy, że klucz nie będzie całkowicie tajny – dodał.

Dr Stefan Dziembowski wcześniej pracował w Rzymie. Rozpoczyna pracę na Uniwersytecie Warszawskim dzięki stypendium Fundacji na Rzecz Nauki Polskiej w ramach programu "Welcom". Łącznie na swoje badania dostał 3,2 mln zł, będzie mógł zatrudnić współpracowników. W zespole będzie miejsce dla trzech doktorantów, dwóch magistrantów i jednego post-doca. Wspólnie będą projektowali algorytmy i testowali ich odporność na użycie przechwyconych przez przeciwników danych.

Im więcej mamy urządzeń elektronicznych wokół siebie, tym więcej mamy kryptografii. Używamy coraz więcej urządzeń bezprzewodowych, a do tego potrzeba systemów szyfrowania. Nie chcemy przecież, żeby ktoś użył naszego systemu monitoringu domu, żeby nas podglądać – powiedział PAP naukowiec.

PAP - Nauka w Polsce, Urszula Rybicka

Źródło: www.naukawpolsce.pap.pl

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony