Morgunblaðið - 10.10.1998, Síða 33
MORGUNBLAÐIÐ
LAUGARDAGUR 10. OKTÓBER 1998 33
Mikil áhersla er lögö á aö gögn í gagna-
grunni um heilsufarsupplýsingar séu dul-
rituö. Árni Matthíasson fjallar um sögu
dulritunar og þróun.
Hakkaföll
og reiknirit
Dýrkeyptar upplýsingar
Þumalfingurreglan segir að tvöföldun fjármuna skili tvöfalt meiri hraða í því að brjóta upp dulritun. Samkvæmt
lögmáli Moores verða slíkar árásir 10 sinnum ódýrari og tíu sinnum hraðvirkari á hverjum fimm árum.
Árás Fjárhagur Verkfæri 40 bitar; Tími og kostnaður á hvern bita 56 bitar: Tími og kostnaður á hvern bita Lámarks lyklalengd
Almennur Naumur Tölvugarmur Vika (enginn Óhugsandi (enginn 45
þrjótur kostnaður) kostnaður)
28.000 kr. FPGA 5 tímar (5 kr.) 38 ár (350.000 kr.) 50
Smáfyrirtæki 700.000 kr. FPGA 12 mín. (5 kr.) 556 daga (350.000 kr. .) 55
Meðalfyrirtæki 21 millj. FPGA 24 sek. (5 kr.) 19 daga (350.000 kr.) 60
ASIC 0,18 sek. (6 aur.) 3 tíma (2.600 kr.) 60
Stórfyrirtæki 700 millj. FPGA 0,7 sek. (5 kr.) 13 tíma (350.000 kr.) 70
ASIC 0,005 sek. (6 aur.) 6 mín. (2.600 kr.) 70
Leyniþjónusta 20 milljarð. ASIC 0,0002 sek. (6 aur.) 12 sek. (2.600 kr.) 75
Byggt á skjalinu Minimal Key Lengths for Symmetric Cyphers to Provide Adecuate Commercial Security á slóðinni:
http://www.counterpane.com/keylength.html.
DULRITUN á sér langa sögu og
með elstu dæmum sem menn þekkja
er dulritun Cesai’s á bréfum sem
hann sendi frá Gallíu þar sem hann
hliðraði stöfum stafrófsins til hægi'i
um þrjú sæti til að koma í veg fyrir
að óviðkomandi gætu lesið skilaboð-
in kæmust þeir yfir þau. Þannig rit-
aði hann D í stað A, E í stað B og
þar fram eftir götunum.
Litlum sögum fer af rannsóknum í
dulritun á seinni árum þar til vís-
indamenn hjá IBM settu saman svo-
nefndan DES-dulritunarstaðal á átt-
unda áratugnum, sem notaður er
enn þann dag í dag. Þjóðaröryggis-
stofnun Bandaríkjanna, NSA, kom
að þessu starfi IBM-manna og á
endanum varð DES viðurkenndur
opinber staðall vestan hafs. DES-
staðallinn hefur verið mikið skoðað-
ur og er talinn almennt traustur þótt
hann sé kominn til ára sinna. Nú fer
fram vinna við að velja nýjan staðal,
svonefndan AES-staðal. DES nýtir
56 bita lykil og 64 bita gagnablokkir,
en nýi staðallinn á að nýta 128, 192
eða 256 bita lykla og 128 bita gagna-
blokkir. Sveigjanleikinn í lykla-
stærðinni er hugsaður til þess að
hægt sé að nýta mismunandi lykia
eftir því hvar verið er að nýta staðal-
inn, til að mynda í myntkorti, í far-
símum eða öðrum vélbúnaði.
Tvær aðferðir eru helstar í dulrit-
un, samhverf dulritun, þar sem sami
lykill er notaður í duh'itun og úr-
lausn, og ósamhverf dulritun, þar
sem tveir lyklar eru notaðir, annar
faiinn en hinn opinber. Sú gerð dul-
ritunar er algeng, til að mynda á
netinu og í almennum samskiptum;
allstaðar þar sem ekki er hægt að
dreifa lykli fýi'irfram.
í leit að fullkominni óreiðu
Lyklai' í dulritun eru mældir í bit-
um og margfaldar hver biti hugsan-
lega lykia. 10 bita viðbót myndi
þannig meira en þúsundfalda hugs-
anlega lykla. Einn mesti vandi í
hönnun dulritunarkerfa er fólginn í
því hvernig menn velja lykil af full-
komnu handahófi. Tölvur byggjast á
rökrásum og geta því eðlilega ekki
valið eitthvað af algeru handahófi.
Því grípa menn til að mynda til um-
hverfissuðs til að velja handahófstöl-
ur, en það er eðlilega erfiðleikum
bundið fyrir almenna vinnslu. Annað
sem menn hafa litið til í þessu sam-
bandi er að mæla tímann á miiii þess
sem notandi slær á lykla, enda er
ógerningur að spá um hann. Þó með
þessu megi nálgast fullkomna óreiðu
verður siðan að beita hakkafalli til
að móta óreiðuna, en hakkafall er
aðferð til að breyta einni tölu í aðra
með þeim hætti að ógreiningur er að
finna upprunalegu töluna. Slíkt fall
er einnig notað til að auðvelt sé að
meta hvort átt hafi verið við gögnin,
sem skiptir iðulega ekki minna máii
en að ekki sé hægt að lesa þau.
Áhlaupsaðferðin
Litlu meiri reiknigetu þarf til að
dulrita með 128 bita lykli en með 40
bita. Lyklafjöldi skiptir aftur á móti
eðlilega miklu máli, en meira máli
skiptir þó að leggja meiri vinnu í
sjálfa duh'itunina. Það skiptir höfuð-
máli í þessu sambandi að grunnur að
dulrituninni sé traustur og sem
dæmi má nefna að sé notuð venjuleg
textahliðrun á ensku stafrófi fæst
fram lykill upp á 2 í 88. veldi, sem er
vissulega mjög stór á pappírnum og
þarf mikið reikniafl til að brjóta upp.
Þrátt fyrir það er einfalt að brjóta
svo dulritaðan texta á nokkrum mín-
útum með blað og blýant að vopni,
því einfalt er að leita að algengasta
bókstaf í ensku ritmáli, sem er þá e,
og síðan að þeim næst algengasta og
þar fram eftir götunum.
Einfaldasta leiðin til að brjóta upp
dulritun er yfirleitt svonefnt áhlaup,
en þá eru einfaldlega aliir hugsan-
iegh' lyklar reyndir með aðstoð
tölvu. 40 bita lykill gefur 2 í 40. veldi
af iyklum og að meðaltali þarf að
prófa helming þeirra, 2 í 39. veldi,
áður en lausnin finnst. Til saman-
burðar gefur 128 bita dulritun al-
mennt um 2 í 127. veldi af lyklum.
Örar framfarir
Ahlaup má gera með eins mörgum
tölvum og tiltækar eru hverju sinni;
tvöfalt fleiri tölvur vinna verkið á
helmingi skemmri tíma, en einka-
tölvur eru aftur á móti dýr verkfæri
og betra að nota FPGA, sem er að-
ferð við smárásaútfærslu í sílíkoni
ætluð beinlínis fyrir það verkefni að
brjóta upp dulritunarlykil með
áhlaupi, en þær eru forritaðar til að
líkja eftir vélbúnaði. Einnig má til að
mynda nota Orca-örgjörvar frá
AT&T, sem kosta um 15.000 kr. og
eru um það bil 1.000 sinnum hrað-
virkari en algengustu PC-örgjörvar
þegar verið er að brjóta upp dulrit-
un, geta prófað 30 milljón DES lykla
á sekúndu. Ekki er miklum eriðleik-
um bundið að komast sér upp FGPA
og hægt er að setja saman spjald
sem síðan er sett í einkatölvu og
stýrt þaðan.
200 milljón lyklar á sekúndu
Þegar mikið er vitað um dulritun-
arkerfið sem brjóta á upp má líka
smíða sérstaka örgjörva, svonefnda
ASIC. Framleiðsla á þeim er ekki
dýr, en stofnkostnaður svo mikill að
ekki er á færi nema ríkisstjórna,
stói'fyrirtækja eða glæpasamtaka.
700 króna ASIC-örgjörvi getui' próf-
að 200 milljón DES-lykla á sekúndu.
FGPA brýtur upp 40 bita á um
það bil fimm klukkustundum. 25
ORCA-örgjörvar þurfa aftur á móti
tólf mínútur til verksins, en sé fjár-
hagurinn nánast ótakmarkaður, til
að mynda eins og hjá risaveldi sem
komið getur sér upp eins miklu af
ORCA-örgjörvum og því sýnist, tek-
ur það um það bil 0,7 sekúndur að
brjóta upp 40 bita lykil.
56 bita lykill er öllu erfiðari við-
fangs, eins og gefur að skiija, og
þannig væri miðlungsdýr FPGA-
samstæða um hálft annað ár að
brjóta upp slíkan lykil. Væri fjárhag-
urinn aftur á móti rúmur og mætti
eyða tugmilljónum í verkið tæki það
niður í 19 daga. Með sérsmíðuðum
örgjörva og fjárhagsáætlun sem
hiypi á milljörðum mætti síðan
stytta tímann niður í nokkrar mínút-
ur og jafnvel í nokkrar sekúndur ef
tiltækir eru tugmilljarðar. Þannig
apparat, sem er eðli málsins sam-
kvæmt ekki nema á færi stórvelda
að komast yfh', gæti brotið upp 75
bita lykil á nokkrum árum og jafnvel
nokkrum mánuðum, en þá er kostn-
aður líka orðinn svo hár að það er
eins gott að upplýsingarnar snúist
um eitthvað annað en sjúkdóma eða
greiðslukortareikninga.
Stöðugt eru í gangi áhlaup á 56
bita dulritun og mörg unnin yfir
Netið, en RSA-fyrirtækið heldur
reglulega keppni um slík áhlaup.
Með því að tengja saman tölvur yfir
Netið og láta hverja tölvu vinna
hluta af verkinu tókst til að mynda
að brjóta upp 56 bita lykilinn á
nokkrum vikum í einu slíku áhlaupi
og kostaði að segja ekkert því líkt og
með 40 bita lykilinn var hvíldartimi
tölvanna nýttur. Það undirstrikar að
allt tal um að það þyrfi til stórtölvur
fyrir tugmilljónir til að brjóta upp
slíka lykla eru hjóm eitt, því Netið,
með sína milljónatugi af tengdum
tölvum, er mesta stórtölva sögunnar
og ekki þarf að nýta nema brot af
því reikniafli sem þar felst.
Framfarir í stærðfræði hafa auð-
veldað mönnum til muna að brjóta
upp dulritun og fjölmörg mál verið
leyst sem menn hafa áður spáð að
næðist aldrei. Þannig er ekki rétt að
líta bara til áhlaupsaðgerða, en þær
eru þó vissulega áhrifaríkar og
verða sífellt ódýrai'i. Aðrar leiðir eru
og færar, tii að mynda má leita að
mynstrum í dulrituðum texta. Aðrar
leiðh' eru að komast yfir hluta af efni
skjalsins, duh’ita þekktan texta á
sama hátt og svo má telja. Tvær
helstu aðferðh við greiningu á dul-
ritun nýta sér mynstur sem myndast
í dulrituðum gögnum.
Netið kemur að
góðum notum
Gott dæmi um hvernig framfarir í
tölvutækni og stærðfræði hafa skot-
ið dulritunarmönnum ref fyrir rass
er 40 bita lykillinn sem Netscape
notaði í vafra sínum forðum og hélt
fram að væri nógu öruggur. Sá lykill
var brotinn upp með áhlaupi sem
unnið var á tölvum tækniskóla í
París, hver tölva vann lítið brot af
verkinu, og þannig tókst að brjóta
lykilinn upp á nokkrum dögum að
segja ókeypis, því viðkomandi tölvur
voru nýttar þegar þær höfðu ekkert
annað fyrir stafni og þannig náðist
86 MIPS-ái-a vinna.
Sá lykill er reyndar einnig gott
dæmi um að ekki er nóg að hafa lyk-
ilinn stóran; miklu skiptir hvernig
hann er saminn og umgjörð hans.
Þannig mátti brjóta hann upp á enn
einfaldari hátt, því þar sem tölvur
eru í eðli sínu fullkomlega rökréttar
er í raun ógerningur að láta þær
gera eitthvað af fullkomnu handa-
hófi, eins og að velja fasta sem síðan
er notaður til að búa til dulritunar-
lykil fyrir hver skilaboð. Bandarísk-
ur háskólastúdent datt niður á að-
ferðina sem forritarar Netscape not-
uðu, annars vegar vinnslutímann og
hins vegar einkenni vinnsluferilsins.
Hann samdi síðan með vini sínum yf-
ir eina helgi forrit sem nýtti sér
þessa uppgötvun og braut upp dul-
ritun Netscape, ekki á milljörðum
ára eins og fyrirtækið hafði haldið
fram, heldur á innan við mínútu.
Af þessu má ráða að miklu skiptir
að undirstaðan sé traust og mál
þeirra sem um hafa vélað að eina
leiðin til að tryggja að verið sé að
vinna með trausta dulritun er ef
reikniritið er opinbert og aðferða-
fræðin til að aðrir geti reynt þolrifm
í viðkomandi aðferð. Því ber að taka
því með tortryggni þegar nýttar eru
aðferðir með leynilegu reiknh'iti eða
aðferðafræði, ekki síður en gjalda
verður varhug við þvi ef menn segj-
ast byggja dulritunina á nýjum upp-
götvunum eða áður óþekktri tækni.
Gripið til gúmmíslöngunnar
Gott inngangsrit dulritunarfræða
er Applied Cryptography eftir
Bruce Schneier, sem nokkuð er
byggt á í þessari samantekt. Þar í
nefnh- Schneier ýmsar aðferði til að
brjóta upp dulritun, þar á meðal eina
sem hann kallar „gúmmíslöngu" að-
ferðina. Hún byggist á því að við-
komandi tekur gúmmíslöngu, fyllir
hana af sandi og lemur síðan þann
sem veit lykilinn þar til hann segir
fi'á. Þetta er sett fram í hálfkæringi,
en felur þó í sér þann sannleik að
þetta er oftast ódýrasta leiðin til að
komast yfir dulritaðar upplýsingar.
Einnig nefnh Schneier þá aðferð að
kaupa sér einfaldlega aðgang að
upplýsingunum sem er mjög einfold
leið og ódýr.
Algengur lás á útidyrahurð er með
fjóra kólfa sem hver getur verið í
einni af tíu stillingum. Hugsanlegur
lykill getur því verið 10 í 4. veldi, eða
10.000. Þó kólfunum sé fjölgað upp í
10, sem gefur tíu milljarða af hugs-
anlegum lyklum, dettur sjóuðum inn-
brotsþjófi ekki í hug að spreyta sig á
þeim öllum, hann brýtur einfaldlega
glugga, eða fer inn bakdyramegin.
Dulritunin ein er því ekki nóg og að
treysta á dulritun eingöngu er eins
og að reka gríðarlega sveran staur
niður fyi-ir framan hús og ganga út
frá því sem vísu að innbrotsþjófurinn
eigi eftir að ganga á hann.
• Lengri gerð þessarar greinar er að finna
á fréttavef Morgunblaðsins,
http://www.mbl.is/. í vefútgáfu hennar er
einnig að finna slóðir sem vísa á ítarefni
um dulritun.
Á MORGUN
Upplýst
samþykki
Hvað er upplýst samþykki skjól-
stæðinga við vísindamenn og heil-
briðisþjónustuna? Á morgun verð-
ur 8. gr. frumvarps um gagna-
grunninn, sem fjallar um réttindi
sjúklinga, skoðuð í ijósi siðfræði
rannsókna um upplýst samþykki
og sjálfræði einstaklingsins.
LISTMUNAUPPBOÐ
SUNNUDAGINN 11. OKTÓBER KL. 20.30 Á HÓTEL SÖGU
Komið og skoðið verkin í Gallerí Fold, Rauðarárstíg 14, í dag kl. 10.00-17.00 og á morgun kl. 12.00-17.00.
Seld verða yfir 100 verk, þar á meðal fjölmörg verk gömlu meistaranna.