HighTech Reporter
новости и обзоры хай-тека

Ученые взломали алгоритм шифрования будущего

06.11.2008 18:04 | Павел Михайлов

Исследователи технологического университета Eindhoven Tanja Lange заявили, что получили код взлома криптографической системы McElice, которая считается кандидатом в защитники Интернет-трафика будущей эры квантовых компьютеров.

Ученые заявили, что успешно разработали и протестировали способ ускорения атак на тридцатилетний алгоритм шифрования McEliece и теперь способны всего за неделю дешифровать зашифрованный текст. Правда, пока для этого им требуется кластер на 200 компьютеров. Впрочем, в будущем мощности компьютеров непременно возрастут и время на взлом, естественно, сократиться. С другой стороны в будущем можно будет увеличить и размер ключей, и тогда данная система все-таки сможет сохранить за собой звание кандидата в криптографы компьютеров квантовой эры.

Кстати говоря, большие ключи уже использовались в прошлом и, скорее всего, в криптографии они будут использоваться и в будущем. Так, например, с 1977 и до сих для защиты электронных транзакций банки используют код RSA, хотя и с гораздо большими ключами, чем ранее планировалось. Исследователи говорят, что на получение исходного текста, закодированного с помощью RSA, современному компьютеру потребуется всего три недели.

Напомним, что McElice является ассиметричным ключевым алгоритмом, разработанным Робертом МакЕлисом (Robert McEliece) еще в 1978 году и основанным на алгебраической теории кодирования. Алгоритм относится к классу так называемых кодов с коррекцией ошибок, известных также как коды Гоппа (Goppa codes). Идея шифрования заключается в создании кода Гоппа (приватного ключа) и представлении его в виде линейного кода (публичного ключа). Причем для расшифровки публичного ключа требуется знание приватного.

С 1978 года система McElice не получала большого признания криптографического сообщества, которое, впрочем признавало ее чрезвычайную силу и масштабируемость. К основным недостаткам данной системы относят чрезвычайно большой публичный ключ (219 бит) и значительный размер зашифрованного текста по сравнению с исходным. Последнее увеличивает возможность ошибок передачи и в результате ограничивает применимость данной системы в целом.

Кстати говоря, атаки на эту систему производились и ранее. Такую попытку, например, еще в 1991 году предприняли Валерий Коржик (Valery Korzhik) и Андрей Туркин (Andrew Turkin), впрочем, никаких сведений о том, насколько она была успешной нет. Далее в 1993 году ученые решили заменить код Гоппа другим алгебраическим кодом, чтобы сделать систему еще более безопасной. Однако, опять же, нет никаких доказательств того, что сделать это удалось.

www.winline.ru

Последняя модификация: 7 Ноябрь, 2008

публикация была размещена Пятница, 7 ноября, 2008 в 01:21 и помещена в Операционные системы. Вы можете отслеживать комментарии на эту публикацию на RSS 2.0 ленте. Комментирование и пинги запрещены.

Еще стоит прочитать о:

Комментирование закрыто.