• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Wyprzedzić hakerów - badania nad nowymi algorytmami w kryptografii

    04.07.2011. 00:40
    opublikowane przez: Redakcja Naukowy.pl

    Karty płatnicze, piloty do bram lub samochodów to urządzenia, które powinny być maksymalnie bezpieczne. Jednak mogą "zdradzić" swoje tajemnice osobom niepowołanym. Algorytmy, które zabezpieczają dane nawet w przypadku ujawnienia części kodów opracowuje zespół dr. Stefana Dziembowskiego, który właśnie rozpoczął pracę na Uniwersytecie Warszawskim.

    "Algorytm szyfrujący to przekształcenie matematyczne, które po jednej stronie ma np. ciąg bitów i przekształca na inny ciąg bitów. Ten pierwszy nazywamy wiadomością, ten drugi szyfrogramem. Kiedyś ludzie badali bezpieczeństwo tych algorytmów, czyli próbowali łamać je na różne sposoby. Jeśli nie dało się tego zrobić, uznawano algorytm za bezpieczny i implementowano na urządzenia. W rzeczywistości jednak, jeśli ktoś ma łamać taki szyfr, nie próbuje łamać tego algorytmu, ale atakuje samo urządzenie" - powiedział PAP Dziembowski.

    Jako przykład podał czipową kartę płatniczą, która aby zadziałać, potrzebuje zewnętrznego zasilania, np. z bankomatu. Bankomat dostarcza prąd i dostaje z karty informacje, identyfikujące jej właściciela i potrzebne do autoryzacji transakcji, np. o kodzie PIN w postaci ciągu bitów. Aby pozyskać te dane można "podszyć się" pod bankomat i dostarczyć zasilanie do karty, a następnie odczytać z napięcia na czipie gotowy klucz do autoryzacji karty, nie łamiąc algorytmu, potrzebnego do jego wytworzenia. Jak podkreślił Dziembowski, niektóre starsze typy kart powalały nawet na bezpośrednie odczytanie czy w danym miejscu kodu znajduje się zero czy jedynka, bo pobór mocy przyjmował tylko dwie wartości i wystarczyło narysować wykres jego zmian.

    "Kiedy ludzie zdali sobie z tego sprawę, zaczęli konstruować urządzenia, które jakoś biorą to pod uwagę, np. próbujemy zaburzać te przekształcenia matematyczne, aby na podstawie poboru mocy nie dało się odczytać gotowego klucza. Prawda jest jednak taka, że trudno jest stworzyć urządzenie, które żadnej informacji nie wydziela. Zawsze jakaś informacja wydostaje się na zewnątrz" - podkreślił Dembowski.

    Przykładem emisji informacji na zewnątrz jest pilot do bramy lub samochodu, który wysyła do elektronicznego zamka sygnał drogą radiową. Jak wyjaśnił Dembowski, gdyby pojedynczy sygnał wystarczył do otwarcia drzwi, hakerowi wystarczyłoby namierzyć i zarejestrować transmisję, żeby użyć jej później samemu i dokonać włamania. Dlatego między pilotem a zamkiem odbywa się skomplikowana zaszyfrowana korespondencja, która cała musi wypaść poprawnie, aby drzwi zostały otwarte. Niemniej, możliwość podsłuchu zawsze istnieje.

    "To, czym ja się zajmuję, to tworzenie takich systemów, które będą bezpieczne nawet przy założeniu, że przeciwnik ma częściową informację na temat klucza. Już przy tworzeniu rozwiązań matematycznych, czyli algorytmów, zakładamy, że klucz nie będzie całkowicie tajny" - dodał.

    Dr Stefan Dziembowski wcześniej pracował w Rzymie. Rozpoczyna pracę na Uniwersytecie Warszawskim dzięki stypendium Fundacji na Rzecz Nauki Polskiej w ramach programu "Welcom". Łącznie na swoje badania dostał 3,2 mln zł, będzie mógł zatrudnić współpracowników. W zespole będzie miejsce dla trzech doktorantów, dwóch magistrantów i jednego post-doca. Wspólnie będą projektowali algorytmy i testowali ich odporność na użycie przechwyconych przez przeciwników danych.

    "Im więcej mamy urządzeń elektronicznych wokół siebie, tym więcej mamy kryptografii. Używamy coraz więcej urządzeń bezprzewodowych, a do tego potrzeba systemów szyfrowania. Nie chcemy przecież, żeby ktoś użył naszego systemu monitoringu domu, żeby nas podglądać" - powiedział PAP naukowiec.

    PAP - Nauka w Polsce, Urszula Rybicka

    agt/bsz


    Czy wiesz ĹĽe...? (beta)
    Interfejs (spolszczenie angielskiego słowa interface, które na polski bywa tłumaczone jako styk, żartobliwie międzymordzie) — w informatyce i elektronice urządzenie pozwalające na połączenie ze sobą dwóch innych urządzeń, które bez niego nie mogą ze sobą współpracować. Czasami jako interfejs określa się elementy wystające z urządzenia na zewnątrz, w które można włączyć inne urządzenia lub wtyczki. Aby dwa urządzenia mogły działać razem muszą mieć zgodne (kompatybilne) interfejsy. Interfejsem może być kabel łączący dwa urządzenia, ale zarówno wtyczki na tym kablu jak i pasujące do nich gniazda są również interfejsami. Gniazdo na płycie głównej komputera jest interfejsem, w który wkłada się np. kartę graficzną, ale i sama karta jest interfejsem umożliwiającym współpracę monitora z resztą systemu komputerowego. Sam monitor jako całe urządzenie, to także interfejs, a posiada on swój własny interfejs w postaci ekranu. Pokrętła sterujące monitorem, a obecnie coraz częściej panel sterujący z przyciskami to drugi, obok ekranu, interfejs monitora. Karta bankomatowa – plastikowy prostokąt o wymiarach 54 mm x 86 mm (norma ISO). Posiada umieszczone na powierzchni znaki identyfikacyjne wydawcy i właściciela oraz nośnik informacji (ścieżka magnetyczna, układy elektroniczne (tzw. chip), nośniki laserowe) zawierający zakodowane, szczegółowe informacje o wystawcy karty i rachunku właściciela karty. Karty bankomatowe służą do dokonywania podejmowania gotówki w bankomacie bądź innych operacji, które możliwe są do wykonania z użyciem tego urządzenia, np. zmiana kodu PIN, sprawdzenie stanu rachunku, wydrukowanie historii transakcji na rachunku, złożenie prostego zlecenia płatniczego, operacje czekowe czy dostęp do funkcji depozytowych w bankomacie. NASZ (Narodowy Algorytm Szyfrujący) – algorytm szyfrujący o niejawnej specyfikacji, stosowany do ochrony informacji niejawnych stanowiących tajemnicę służbową, oznaczonych klauzulą "poufne". Według nieoficjalnych danych algorytm oparty jest o 3DES z funkcją whiteningu, której celem jest upodobnienie sygnału wyjściowego do białego szumu. Obecnie algorytm jest implementowany wyłącznie w sprzętowych układach szyfrujących urządzeń polskich producentów. Wersje tych urządzeń zawierające implementacje algorytmu NASZ przygotowywane są we współpracy z Departamentem Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, który jest właścicielem algorytmu.

    Napięcie wejściowe jest to napięcie znajdujące się po stronie wejścia urządzenia. Jeżeli napięcie to służy tylko dostarczaniu energii elektrycznej do urządzenia, to urządzenie takie nazywamy odbiornikiem elektrycznym a samo napięcie napięciem zasilającym. Napięcie wejściowe może być poddane przekształceniu w przekształtniku napięcia w celu dopasowania jego kształtu lub wartości dla potrzeb innego urządzenia. Napięcie może być też nośnikiem sygnału. Urządzenie inteligentne jest wyposażone w sztuczną inteligencję - algorytmy wykorzystujące np.: zasady heurystyczne (praktyczne), sieci neuronowe, systemy ekspertowe, itp. Urządzenia inteligentne umieją zdobywać wiedzę bezpośrednio od projektanta lub pośrednio poprzez rozkazy, przykłady, obserwację oraz przez wykorzystanie analogii, następnie korzystać z tej wiedzy. Urządzenia inteligentne nazywamy urządzeniami wirtualnymi (virtual instruments), np. wirtualne przyrządy pomiarowe albo wirtualne regulatory, zwane też przyrządami softwarowymi (programowymi).

    Kiosk multimedialny - urządzenie elektroniczne wyglądem przypominające bankomat, służące do realizacji operacji bankowych, często z pominięciem wypłaty pieniędzy. Wyposażone jest w urządzenia do zdalnego realizowania operacji finansowych (ekrany dotykowe, klawiaturę), które umożliwiają dokonywanie transakcji. Kioski multimedialne stosuje się najczęściej w miejscach publicznych, jak supermarkety, lotniska, urzędy miejskie, pocztowe, dworce kolejowe, przy oddziałach bankowych. Prąd znamionowy – ustalony prąd pracy urządzenia elektrycznego, przy poziomie którego urządzenie to zachowuje się zgodnie z jego przeznaczeniem. Informacja o prądzie znamionowym zamieszczana jest na tabliczce znamionowej urządzenia oraz zamieszczana w instrukcji obsługi urządzenia.

    Adapter międzymaszynowy ADM 305/1 – urządzenie zewnętrzne przeznaczone do tworzenia połączeń wielu komputerów serii Odra 1300, umożliwiających wymianę informacji między połączonymi systemami komputerowymi. Wymiana ta polegała na tym, że program komputerowy uruchomiony na jednym z komputerów miał możliwość wysyłania bądź odbierania danych, tak jak z urządzeń zewnętrznych, które w tym przypadku, w rzeczywistości, stanowiło pewien obszar danych w pamięci drugiego komputera, połączonego z pierwszym za pomocą tego adaptera. Ponadto dla modelu Odra 1305 adapter ADM 305/1 dawał także możliwość bezpośredniej wymiany informacji między dwoma programami uruchomionymi równocześnie na dwóch różnych, ale połączonych adapterem, komputerach. ROM (ang. Read-Only Memory - pamięć tylko do odczytu) - rodzaj pamięci półprzewodnikowej urządzenia elektronicznego, w szczególności komputera, z której dane można tylko odczytywać, a zapis jest niemożliwy lub trwa długo może wymagać dodatkowych czynności lub sprzętu. W tego typu pamięciach przechowywane są dane, które muszą być zachowane, nawet jeśli urządzenie nie jest zasilane.

    Pamięć zewnętrzna (en. secondary storage) – pamięć komputerowa, która nie jest bezpośrednio dostępna przez procesor. Jest dostępna jako urządzenie zewnętrzne, które przechowuje dane. Z tego powodu tego typu pamięci komputerowe są wolniejsze od pamięci operacyjnej. Niedogodność tę równoważą nieulotnością, większą pojemnością lub niższą ceną przechowywania informacji.

    Sterownik urządzenia to program lub fragment programu odpowiadający za dane urządzenie i pośredniczący pomiędzy nim, a resztą systemu komputerowego. Zwykle uabstrakcyjnia pewne cechy urządzenia, choć może jedynie zajmować się kwestiami uprawnień dostępu i udostępniać urządzenie bez żadnej ingerencji. Wtedy program, który z niego korzysta też jest w pewnym sensie sterownikiem.

    Urządzenie wielofunkcyjne (ang. MFP – Multi Function Product) – urządzenie będące najczęściej połączeniem drukarki, skanera i faksu, zazwyczaj współpracujące z komputerem, choć możliwa jest też praca niezależna – jako kopiarka lub faks. Drukarka wchodząca w skład urządzenia jest najczęściej atramentowa, droższe modele wyposażane są w ustrój laserowy. Nazwa odnosi się także do innych kategorii sprzętów, poza komputerami, jak sprzęt RTV i AGD, do których zaliczają się urządzenia wielofunkcyjne łączące kilka urządzeń i spełniających różne funkcję przy pomocy jednego urządzenia. Przykładowo robot kuchenny, urządzenia gastronomiczne. Ze względu na uniwersalność urządzenia takie nazywane są potocznie kombajnami. Rejestrator danych to urządzenie przeznaczone do wprowadzenia i przygotowania danych dla systemu komputerowego, pracujące niezależnie od głównego systemu komputerowego, dla którego przygotowywane są dane. Urządzenia tego typu stosowane były głównie dla potrzeb przygotowania danych dla dużych systemów komputerowych typu MAINFRAME i zaliczane do klasy urządzeń tzw. małej informatyki.

    Dodano: 04.07.2011. 00:40  


    Najnowsze