Morgunblaðið - 10.10.1998, Qupperneq 33

Morgunblaðið - 10.10.1998, Qupperneq 33
MORGUNBLAÐIÐ LAUGARDAGUR 10. OKTÓBER 1998 33 Mikil áhersla er lögö á aö gögn í gagna- grunni um heilsufarsupplýsingar séu dul- rituö. Árni Matthíasson fjallar um sögu dulritunar og þróun. Hakkaföll og reiknirit Dýrkeyptar upplýsingar Þumalfingurreglan segir að tvöföldun fjármuna skili tvöfalt meiri hraða í því að brjóta upp dulritun. Samkvæmt lögmáli Moores verða slíkar árásir 10 sinnum ódýrari og tíu sinnum hraðvirkari á hverjum fimm árum. Árás Fjárhagur Verkfæri 40 bitar; Tími og kostnaður á hvern bita 56 bitar: Tími og kostnaður á hvern bita Lámarks lyklalengd Almennur Naumur Tölvugarmur Vika (enginn Óhugsandi (enginn 45 þrjótur kostnaður) kostnaður) 28.000 kr. FPGA 5 tímar (5 kr.) 38 ár (350.000 kr.) 50 Smáfyrirtæki 700.000 kr. FPGA 12 mín. (5 kr.) 556 daga (350.000 kr. .) 55 Meðalfyrirtæki 21 millj. FPGA 24 sek. (5 kr.) 19 daga (350.000 kr.) 60 ASIC 0,18 sek. (6 aur.) 3 tíma (2.600 kr.) 60 Stórfyrirtæki 700 millj. FPGA 0,7 sek. (5 kr.) 13 tíma (350.000 kr.) 70 ASIC 0,005 sek. (6 aur.) 6 mín. (2.600 kr.) 70 Leyniþjónusta 20 milljarð. ASIC 0,0002 sek. (6 aur.) 12 sek. (2.600 kr.) 75 Byggt á skjalinu Minimal Key Lengths for Symmetric Cyphers to Provide Adecuate Commercial Security á slóðinni: http://www.counterpane.com/keylength.html. DULRITUN á sér langa sögu og með elstu dæmum sem menn þekkja er dulritun Cesai’s á bréfum sem hann sendi frá Gallíu þar sem hann hliðraði stöfum stafrófsins til hægi'i um þrjú sæti til að koma í veg fyrir að óviðkomandi gætu lesið skilaboð- in kæmust þeir yfir þau. Þannig rit- aði hann D í stað A, E í stað B og þar fram eftir götunum. Litlum sögum fer af rannsóknum í dulritun á seinni árum þar til vís- indamenn hjá IBM settu saman svo- nefndan DES-dulritunarstaðal á átt- unda áratugnum, sem notaður er enn þann dag í dag. Þjóðaröryggis- stofnun Bandaríkjanna, NSA, kom að þessu starfi IBM-manna og á endanum varð DES viðurkenndur opinber staðall vestan hafs. DES- staðallinn hefur verið mikið skoðað- ur og er talinn almennt traustur þótt hann sé kominn til ára sinna. Nú fer fram vinna við að velja nýjan staðal, svonefndan AES-staðal. DES nýtir 56 bita lykil og 64 bita gagnablokkir, en nýi staðallinn á að nýta 128, 192 eða 256 bita lykla og 128 bita gagna- blokkir. Sveigjanleikinn í lykla- stærðinni er hugsaður til þess að hægt sé að nýta mismunandi lykia eftir því hvar verið er að nýta staðal- inn, til að mynda í myntkorti, í far- símum eða öðrum vélbúnaði. Tvær aðferðir eru helstar í dulrit- un, samhverf dulritun, þar sem sami lykill er notaður í duh'itun og úr- lausn, og ósamhverf dulritun, þar sem tveir lyklar eru notaðir, annar faiinn en hinn opinber. Sú gerð dul- ritunar er algeng, til að mynda á netinu og í almennum samskiptum; allstaðar þar sem ekki er hægt að dreifa lykli fýi'irfram. í leit að fullkominni óreiðu Lyklai' í dulritun eru mældir í bit- um og margfaldar hver biti hugsan- lega lykia. 10 bita viðbót myndi þannig meira en þúsundfalda hugs- anlega lykla. Einn mesti vandi í hönnun dulritunarkerfa er fólginn í því hvernig menn velja lykil af full- komnu handahófi. Tölvur byggjast á rökrásum og geta því eðlilega ekki valið eitthvað af algeru handahófi. Því grípa menn til að mynda til um- hverfissuðs til að velja handahófstöl- ur, en það er eðlilega erfiðleikum bundið fyrir almenna vinnslu. Annað sem menn hafa litið til í þessu sam- bandi er að mæla tímann á miiii þess sem notandi slær á lykla, enda er ógerningur að spá um hann. Þó með þessu megi nálgast fullkomna óreiðu verður siðan að beita hakkafalli til að móta óreiðuna, en hakkafall er aðferð til að breyta einni tölu í aðra með þeim hætti að ógreiningur er að finna upprunalegu töluna. Slíkt fall er einnig notað til að auðvelt sé að meta hvort átt hafi verið við gögnin, sem skiptir iðulega ekki minna máii en að ekki sé hægt að lesa þau. Áhlaupsaðferðin Litlu meiri reiknigetu þarf til að dulrita með 128 bita lykli en með 40 bita. Lyklafjöldi skiptir aftur á móti eðlilega miklu máli, en meira máli skiptir þó að leggja meiri vinnu í sjálfa duh'itunina. Það skiptir höfuð- máli í þessu sambandi að grunnur að dulrituninni sé traustur og sem dæmi má nefna að sé notuð venjuleg textahliðrun á ensku stafrófi fæst fram lykill upp á 2 í 88. veldi, sem er vissulega mjög stór á pappírnum og þarf mikið reikniafl til að brjóta upp. Þrátt fyrir það er einfalt að brjóta svo dulritaðan texta á nokkrum mín- útum með blað og blýant að vopni, því einfalt er að leita að algengasta bókstaf í ensku ritmáli, sem er þá e, og síðan að þeim næst algengasta og þar fram eftir götunum. Einfaldasta leiðin til að brjóta upp dulritun er yfirleitt svonefnt áhlaup, en þá eru einfaldlega aliir hugsan- iegh' lyklar reyndir með aðstoð tölvu. 40 bita lykill gefur 2 í 40. veldi af iyklum og að meðaltali þarf að prófa helming þeirra, 2 í 39. veldi, áður en lausnin finnst. Til saman- burðar gefur 128 bita dulritun al- mennt um 2 í 127. veldi af lyklum. Örar framfarir Ahlaup má gera með eins mörgum tölvum og tiltækar eru hverju sinni; tvöfalt fleiri tölvur vinna verkið á helmingi skemmri tíma, en einka- tölvur eru aftur á móti dýr verkfæri og betra að nota FPGA, sem er að- ferð við smárásaútfærslu í sílíkoni ætluð beinlínis fyrir það verkefni að brjóta upp dulritunarlykil með áhlaupi, en þær eru forritaðar til að líkja eftir vélbúnaði. Einnig má til að mynda nota Orca-örgjörvar frá AT&T, sem kosta um 15.000 kr. og eru um það bil 1.000 sinnum hrað- virkari en algengustu PC-örgjörvar þegar verið er að brjóta upp dulrit- un, geta prófað 30 milljón DES lykla á sekúndu. Ekki er miklum eriðleik- um bundið að komast sér upp FGPA og hægt er að setja saman spjald sem síðan er sett í einkatölvu og stýrt þaðan. 200 milljón lyklar á sekúndu Þegar mikið er vitað um dulritun- arkerfið sem brjóta á upp má líka smíða sérstaka örgjörva, svonefnda ASIC. Framleiðsla á þeim er ekki dýr, en stofnkostnaður svo mikill að ekki er á færi nema ríkisstjórna, stói'fyrirtækja eða glæpasamtaka. 700 króna ASIC-örgjörvi getui' próf- að 200 milljón DES-lykla á sekúndu. FGPA brýtur upp 40 bita á um það bil fimm klukkustundum. 25 ORCA-örgjörvar þurfa aftur á móti tólf mínútur til verksins, en sé fjár- hagurinn nánast ótakmarkaður, til að mynda eins og hjá risaveldi sem komið getur sér upp eins miklu af ORCA-örgjörvum og því sýnist, tek- ur það um það bil 0,7 sekúndur að brjóta upp 40 bita lykil. 56 bita lykill er öllu erfiðari við- fangs, eins og gefur að skiija, og þannig væri miðlungsdýr FPGA- samstæða um hálft annað ár að brjóta upp slíkan lykil. Væri fjárhag- urinn aftur á móti rúmur og mætti eyða tugmilljónum í verkið tæki það niður í 19 daga. Með sérsmíðuðum örgjörva og fjárhagsáætlun sem hiypi á milljörðum mætti síðan stytta tímann niður í nokkrar mínút- ur og jafnvel í nokkrar sekúndur ef tiltækir eru tugmilljarðar. Þannig apparat, sem er eðli málsins sam- kvæmt ekki nema á færi stórvelda að komast yfh', gæti brotið upp 75 bita lykil á nokkrum árum og jafnvel nokkrum mánuðum, en þá er kostn- aður líka orðinn svo hár að það er eins gott að upplýsingarnar snúist um eitthvað annað en sjúkdóma eða greiðslukortareikninga. Stöðugt eru í gangi áhlaup á 56 bita dulritun og mörg unnin yfir Netið, en RSA-fyrirtækið heldur reglulega keppni um slík áhlaup. Með því að tengja saman tölvur yfir Netið og láta hverja tölvu vinna hluta af verkinu tókst til að mynda að brjóta upp 56 bita lykilinn á nokkrum vikum í einu slíku áhlaupi og kostaði að segja ekkert því líkt og með 40 bita lykilinn var hvíldartimi tölvanna nýttur. Það undirstrikar að allt tal um að það þyrfi til stórtölvur fyrir tugmilljónir til að brjóta upp slíka lykla eru hjóm eitt, því Netið, með sína milljónatugi af tengdum tölvum, er mesta stórtölva sögunnar og ekki þarf að nýta nema brot af því reikniafli sem þar felst. Framfarir í stærðfræði hafa auð- veldað mönnum til muna að brjóta upp dulritun og fjölmörg mál verið leyst sem menn hafa áður spáð að næðist aldrei. Þannig er ekki rétt að líta bara til áhlaupsaðgerða, en þær eru þó vissulega áhrifaríkar og verða sífellt ódýrai'i. Aðrar leiðir eru og færar, tii að mynda má leita að mynstrum í dulrituðum texta. Aðrar leiðh' eru að komast yfir hluta af efni skjalsins, duh’ita þekktan texta á sama hátt og svo má telja. Tvær helstu aðferðh við greiningu á dul- ritun nýta sér mynstur sem myndast í dulrituðum gögnum. Netið kemur að góðum notum Gott dæmi um hvernig framfarir í tölvutækni og stærðfræði hafa skot- ið dulritunarmönnum ref fyrir rass er 40 bita lykillinn sem Netscape notaði í vafra sínum forðum og hélt fram að væri nógu öruggur. Sá lykill var brotinn upp með áhlaupi sem unnið var á tölvum tækniskóla í París, hver tölva vann lítið brot af verkinu, og þannig tókst að brjóta lykilinn upp á nokkrum dögum að segja ókeypis, því viðkomandi tölvur voru nýttar þegar þær höfðu ekkert annað fyrir stafni og þannig náðist 86 MIPS-ái-a vinna. Sá lykill er reyndar einnig gott dæmi um að ekki er nóg að hafa lyk- ilinn stóran; miklu skiptir hvernig hann er saminn og umgjörð hans. Þannig mátti brjóta hann upp á enn einfaldari hátt, því þar sem tölvur eru í eðli sínu fullkomlega rökréttar er í raun ógerningur að láta þær gera eitthvað af fullkomnu handa- hófi, eins og að velja fasta sem síðan er notaður til að búa til dulritunar- lykil fyrir hver skilaboð. Bandarísk- ur háskólastúdent datt niður á að- ferðina sem forritarar Netscape not- uðu, annars vegar vinnslutímann og hins vegar einkenni vinnsluferilsins. Hann samdi síðan með vini sínum yf- ir eina helgi forrit sem nýtti sér þessa uppgötvun og braut upp dul- ritun Netscape, ekki á milljörðum ára eins og fyrirtækið hafði haldið fram, heldur á innan við mínútu. Af þessu má ráða að miklu skiptir að undirstaðan sé traust og mál þeirra sem um hafa vélað að eina leiðin til að tryggja að verið sé að vinna með trausta dulritun er ef reikniritið er opinbert og aðferða- fræðin til að aðrir geti reynt þolrifm í viðkomandi aðferð. Því ber að taka því með tortryggni þegar nýttar eru aðferðir með leynilegu reiknh'iti eða aðferðafræði, ekki síður en gjalda verður varhug við þvi ef menn segj- ast byggja dulritunina á nýjum upp- götvunum eða áður óþekktri tækni. Gripið til gúmmíslöngunnar Gott inngangsrit dulritunarfræða er Applied Cryptography eftir Bruce Schneier, sem nokkuð er byggt á í þessari samantekt. Þar í nefnh- Schneier ýmsar aðferði til að brjóta upp dulritun, þar á meðal eina sem hann kallar „gúmmíslöngu" að- ferðina. Hún byggist á því að við- komandi tekur gúmmíslöngu, fyllir hana af sandi og lemur síðan þann sem veit lykilinn þar til hann segir fi'á. Þetta er sett fram í hálfkæringi, en felur þó í sér þann sannleik að þetta er oftast ódýrasta leiðin til að komast yfir dulritaðar upplýsingar. Einnig nefnh Schneier þá aðferð að kaupa sér einfaldlega aðgang að upplýsingunum sem er mjög einfold leið og ódýr. Algengur lás á útidyrahurð er með fjóra kólfa sem hver getur verið í einni af tíu stillingum. Hugsanlegur lykill getur því verið 10 í 4. veldi, eða 10.000. Þó kólfunum sé fjölgað upp í 10, sem gefur tíu milljarða af hugs- anlegum lyklum, dettur sjóuðum inn- brotsþjófi ekki í hug að spreyta sig á þeim öllum, hann brýtur einfaldlega glugga, eða fer inn bakdyramegin. Dulritunin ein er því ekki nóg og að treysta á dulritun eingöngu er eins og að reka gríðarlega sveran staur niður fyi-ir framan hús og ganga út frá því sem vísu að innbrotsþjófurinn eigi eftir að ganga á hann. • Lengri gerð þessarar greinar er að finna á fréttavef Morgunblaðsins, http://www.mbl.is/. í vefútgáfu hennar er einnig að finna slóðir sem vísa á ítarefni um dulritun. Á MORGUN Upplýst samþykki Hvað er upplýst samþykki skjól- stæðinga við vísindamenn og heil- briðisþjónustuna? Á morgun verð- ur 8. gr. frumvarps um gagna- grunninn, sem fjallar um réttindi sjúklinga, skoðuð í ijósi siðfræði rannsókna um upplýst samþykki og sjálfræði einstaklingsins. LISTMUNAUPPBOÐ SUNNUDAGINN 11. OKTÓBER KL. 20.30 Á HÓTEL SÖGU Komið og skoðið verkin í Gallerí Fold, Rauðarárstíg 14, í dag kl. 10.00-17.00 og á morgun kl. 12.00-17.00. Seld verða yfir 100 verk, þar á meðal fjölmörg verk gömlu meistaranna.
Qupperneq 1
Qupperneq 2
Qupperneq 3
Qupperneq 4
Qupperneq 5
Qupperneq 6
Qupperneq 7
Qupperneq 8
Qupperneq 9
Qupperneq 10
Qupperneq 11
Qupperneq 12
Qupperneq 13
Qupperneq 14
Qupperneq 15
Qupperneq 16
Qupperneq 17
Qupperneq 18
Qupperneq 19
Qupperneq 20
Qupperneq 21
Qupperneq 22
Qupperneq 23
Qupperneq 24
Qupperneq 25
Qupperneq 26
Qupperneq 27
Qupperneq 28
Qupperneq 29
Qupperneq 30
Qupperneq 31
Qupperneq 32
Qupperneq 33
Qupperneq 34
Qupperneq 35
Qupperneq 36
Qupperneq 37
Qupperneq 38
Qupperneq 39
Qupperneq 40
Qupperneq 41
Qupperneq 42
Qupperneq 43
Qupperneq 44
Qupperneq 45
Qupperneq 46
Qupperneq 47
Qupperneq 48
Qupperneq 49
Qupperneq 50
Qupperneq 51
Qupperneq 52
Qupperneq 53
Qupperneq 54
Qupperneq 55
Qupperneq 56
Qupperneq 57
Qupperneq 58
Qupperneq 59
Qupperneq 60
Qupperneq 61
Qupperneq 62
Qupperneq 63
Qupperneq 64
Qupperneq 65
Qupperneq 66
Qupperneq 67
Qupperneq 68
Qupperneq 69
Qupperneq 70
Qupperneq 71
Qupperneq 72
Qupperneq 73
Qupperneq 74
Qupperneq 75
Qupperneq 76
Qupperneq 77
Qupperneq 78
Qupperneq 79
Qupperneq 80
Qupperneq 81
Qupperneq 82
Qupperneq 83
Qupperneq 84

x

Morgunblaðið

Direct Links

Hvis du vil linke til denne avis/magasin, skal du bruge disse links:

Link til denne avis/magasin: Morgunblaðið
https://timarit.is/publication/58

Link til dette eksemplar:

Link til denne side:

Link til denne artikel:

Venligst ikke link direkte til billeder eller PDfs på Timarit.is, da sådanne webadresser kan ændres uden advarsel. Brug venligst de angivne webadresser for at linke til sitet.