Ученые взломали алгоритм шифрования будущего

Исследователи технологического университета Eindhoven Tanja Lange заявили, что получили код взлома криптографической системы McElice, которая считается кандидатом в защитники Интернет-трафика будущей эры квантовых компьютеров.

Ученые заявили, что успешно разработали и протестировали способ ускорения атак на тридцатилетний алгоритм шифрования McEliece и теперь способны всего за неделю дешифровать зашифрованный текст. Правда, пока для этого им требуется кластер на 200 компьютеров. Впрочем, в будущем мощности компьютеров непременно возрастут и время на взлом, естественно, сократиться. С другой стороны в будущем можно будет увеличить и размер ключей, и тогда данная система все-таки сможет сохранить за собой звание кандидата в криптографы компьютеров квантовой эры.

Кстати говоря, большие ключи уже использовались в прошлом и, скорее всего, в криптографии они будут использоваться и в будущем. Так, например, с 1977 и до сих для защиты электронных транзакций банки используют код RSA, хотя и с гораздо большими ключами, чем ранее планировалось. Исследователи говорят, что на получение исходного текста, закодированного с помощью RSA, современному компьютеру потребуется всего три недели.

Напомним, что McElice является ассиметричным ключевым алгоритмом, разработанным Робертом МакЕлисом (Robert McEliece) еще в 1978 году и основанным на алгебраической теории кодирования. Алгоритм относится к классу так называемых кодов с коррекцией ошибок, известных также как коды Гоппа (Goppa codes). Идея шифрования заключается в создании кода Гоппа (приватного ключа) и представлении его в виде линейного кода (публичного ключа). Причем для расшифровки публичного ключа требуется знание приватного.

С 1978 года система McElice не получала большого признания криптографического сообщества, которое, впрочем признавало ее чрезвычайную силу и масштабируемость. К основным недостаткам данной системы относят чрезвычайно большой публичный ключ (219 бит) и значительный размер зашифрованного текста по сравнению с исходным. Последнее увеличивает возможность ошибок передачи и в результате ограничивает применимость данной системы в целом.

Кстати говоря, атаки на эту систему производились и ранее. Такую попытку, например, еще в 1991 году предприняли Валерий Коржик (Valery Korzhik) и Андрей Туркин (Andrew Turkin), впрочем, никаких сведений о том, насколько она была успешной нет. Далее в 1993 году ученые решили заменить код Гоппа другим алгебраическим кодом, чтобы сделать систему еще более безопасной. Однако, опять же, нет никаких доказательств того, что сделать это удалось.
Оставить комментарий
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.