FestivalNauki.ru
En Ru
cентябрь-ноябрь
176 городов
September – October
176 cities
12-14 октября 2018
МГУ | Экспоцентр | 90+ площадок
14–16 октября 2016
Центральная региональная площадка
28–30 октября 2016
ИРНИТУ, Сибэскпоцентр
14–15 октября 2016
Центральная региональная площадка
23 сентября - 8 октября 2017
«ДонЭкспоцентр», ДГТУ
октябрь-декабрь 2017
МВДЦ «Сибирь», Кванториум,
Вузы и научные площадки города
6-8 октября 2017
Самарский университет
27-29 октября
Кампус ДВФУ, ВГУЭС
30 сентября - 1 октября
Ледовый каток «Родные города»
21-22 сентября 2018 года
ВКК "Белэкспоцентр"
9-10 ноября 2018 года
Мурманский областной Дворец Культуры

Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Протокол шифрования, в основе которого лежат так называемые "дискретные логарифмы", считался одним из кандидатов на роль будущей системы безопасности для Интернета. Сложность этого алгоритма подразумевала наивысшую степень защиты зашифрованных данных, но, к сожалению, он не устоял перед атакой нескольких обычных компьютеров, на которых в течение двух часов работало специализированное программное обеспечение, разработанное специалистами Швейцарского федерального политехнического университета Лозанны (Swiss Ecole Polytechnique Federale de Lausanne, EPFL).

Энигма широко использовалась немецкими военными службами и другими государственными организациями  во время Второй мировой войны

Без использования современных криптографических средств вряд ли кто-нибудь отважился ввести номер и код своей кредитной карты в Интернете. На плечи криптографических систем обеспечения безопасности ложится вся ответственность за защиту коммуникаций между продавцом и покупателем, между продавцом и банком и между двумя банками. Естественно эти цепочки представляют собой главные цели для хакеров, что является движущей силой постоянного совершенствования алгоритмов шифрования. Но, оказывается, алгоритмы шифрования являются целью не только хакеров, их взломом занимаются специалисты некоторых отделов многих университетов, цель которых заключается в тестирование и выявление узких мест этих алгоритмов.

Большинство алгоритмов шифрования строится на базе преобразований "дискретных логарифмов", очень сложных математических преобразований. "Существует несколько разновидностей шифрования, построенных, к примеру, на использовании простых числе или сложнейших математических формул" - объясняет Ариен Ленстра (Arjen Lenstra), директор Лаборатории криптографических алгоритмов (Laboratory for Cryptologic Algorithms, LACAL) - "Сложность математических преобразований настолько высока, что считается, что их невозможно решить за разумное время не зная последовательности или коэффициентов преобразования".

"Основное достоинство и, одновременно, опасность использования современных криптографических систем заключается в том, что эти системы основаны на принципах, которые мы сами иногда не до конца понимаем" - объясняет Ленстра, - "Но если вдруг кто-нибудь досконально разберется в используемых принципах, то любая криптографическая система рухнет в одночасье".

Около года назад в принципах построения современных криптографических систем начали появляться первые "трещины". Этому процессу положил начало Роберт Грейнджер (Robert Granger), ученый из университетского Колледжа в Дублине, который затем присоединился к работе команды лаборатории LACAL и который разработал теорию первого этапа универсального взлома любой криптографической системы. Параллельно с этим работала группа французских ученых, возглавляемая Антуаном Жу (Antoine Joux), которая, в конце концов, создала базу для "почти простой" реализации второго, заключительного этапа. И после этого за дело взялись ученые-криптографы.

Однако, разработанный ими метод был предназначен и сработал сначала эффективно лишь в отношении криптографического алгоритма особого вида. Никто не мог и предположить, что немного измененный метод сработает и в отношении коммерческих разновидностей алгоритмов шифрования.

Команда из института EPFL, сложив свои усилия с командой Йенса Цумбрагеля (Jens Zumbragel) из Технологического университета Дрездена, сосредоточилась на семействе алгоритмов шифрования, которые являются кандидатами на роль алгоритмов шифрования следующего поколения. Эти алгоритмы построены на базе понятия "сверхисключительных кривых" и предполагалось, что на их взлом современными методами может потребоваться срок, в 40 тысяч раз превышающий возраст Вселенной. "Однако, нам удалось продемонстрировать, что нашим не самым мощным компьютерам может потребоваться всего два часа времени на взлом подобных алгоритмов. Все дело заключается лишь в том, чтобы использовать правильный метод" - рассказывает Торстен Клеинджанг (Thorsten Kleinjung), ученый из лаборатории LACAL.

Простым пользователям не стоит сильно переживать по поводу данного факта, системы, в основе которых лежат скомпрометированные алгоритмы шифрования еще не были ни разу нигде использованы, а достижения ученых из EPFL вряд ли попадут в те руки, которые смогут их использовать в плохих целях. "Наша работа привела лишь к тому, что класс взломанных нами алгоритмов навсегда покинул список кандидатов на использование в будущих системах шифрования" - подвел итог Ариен Ленстра.

Источник: http://www.dailytechinfo.org/

Прикрепленные материалы: 
ФайлФайлРазмер
enigma.jpgJPG, 450x600px, 88.59 КБ

Добавьте свой комментарий

Plain text

  • Переносы строк и абзацы формируются автоматически
  • Разрешённые HTML-теги: <p> <br>
LiveJournal
Регистрация

Новости в фейсбук

Случайные статьи

За разгадку назначена премия в 1 млн. долларов

Челябинский ученый, профессор, доктор физико-математических наук Анатолий Панюков решил одну из сложнейших задач тысячелетия - доказал равенство классов P и NP, за решение которого Математический институт Клэя назначил премию в 1 млн. долларов.

Криобанка о Вине

Ходили вчера вечером на дегустацию вина.

Как жидкость течет под действием электрического поля

Дозаправка в полете. Вчера и сегодня

Кто придумал заправлять самолёты в воздухе, и как это происходит сейчас?

Как котики повлияли на науку (Часть 2)