Лента новостей

14:25
Сильнее, быстрее, выше: Минобороны РФ модернизирует «Смерч»
14:22
Россия определила шесть приоритетных технологий самолетостроения
14:22
Россия начала развертывание комплексов Панцирь-С1 на сирийском побережье
14:21
Как Япония подсядет на русское электричество
14:15
«Страна», которую лучше облететь
14:15
«Русский легион» вышел к Пальмире, «Владимиры» у Аль-Баба, клещи сжимаются
14:14
Сушки и МиГи победили американские самолеты почти во всех учебных боях
14:13
Страшнее Украины…
14:12
США поставили на колени свою энергетику, чтобы похоронить экономику РФ
12:44
Когда страны Запада против, ООН за
12:22
Путин отбил назад часть российской империи
11:06
У Донбасса больше нет ничего общего с Киевом
11:05
Новгород на пути в Швецию и обратно: 400 лет со дня заключения Столбовского мира
11:04
Строительство морского участка «Турецкого потока» начнётся в ближайшие месяцы
11:04
В России создали авиационную дивизию особого назначения
11:03
Крымские татары не хотят уезжать из Крыма на Украину
11:02
В Киеве обрушился Шулявский мост – казалось бы, причем тут украинские националисты?
11:02
Откуда деньги, Михаил Сергеевич?
11:01
Тем временем: «Террористы ДНР» восстановили школы и детские сады в Дебальцево
10:59
ВМС Украины захотели компенсации за оставшиеся в Крыму корабли
10:58
Умер легендарный советский хоккеист Владимир Петров
09:13
Барьер в политике безопасности Финляндии
09:10
Хозяева денег переписывают историю Америки прямо на купюрах
09:10
Крупнейшие предприятия Донбасса дадут деньги непризнанным республикам
09:10
Киев меняет тактику в теме «русских оккупантов»
09:09
Геи и кастрюли: десять общих признаков
09:08
Засчитаем Венгрии «прогиб»?
09:08
Что мы знаем о связях Трампа с Россией?
09:04
Украина подсадила Пакистан на танки «Оплот»
09:03
Американский эмигрант
09:02
Ультиматум Донбасса
09:01
Очень простым языком о деньгах под подушкой
08:59
Искусственная война Украины
08:57
В Москве запустили проект «Две Украины»
08:56
Ядерные силы США готовятся к войне в Европе
08:54
Криптопутинцы из Верховной рады
08:53
Трамп не похож на российского крота
08:52
Московские работяги избили бандеровцев за Славу Украине!
08:51
Сенатор Маккейн: Рожден, чтобы предавать
08:51
Угольное оскопление Украины
08:39
Минска-3 не будет. Будет Ялта-2
08:38
Против российского посольства в Киеве применяют «искусство душевнобольных»
08:31
От Николая до Путина: В чем заключаются исторические уроки февральской революции
08:30
Ломоносов верил, или Почему нет контакта с инопланетянами и как они выглядят...
08:28
«Все хотят освобождения всех земель Новороссии»
Все новости

Архив публикаций

«    Февраль 2017    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728 
» » Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Шифрование


Протокол шифрования, в основе которого лежат так называемые "дискретные логарифмы", считался одним из кандидатов на роль будущей системы безопасности для Интернета. Сложность этого алгоритма подразумевала наивысшую степень защиты зашифрованных данных, но, к сожалению, он не устоял перед атакой нескольких обычных компьютеров, на которых в течение двух часов работало специализированное программное обеспечение, разработанное специалистами Швейцарского федерального политехнического университета Лозанны (Swiss Ecole Polytechnique Federale de Lausanne, EPFL).

Без использования современных криптографических средств вряд ли кто-нибудь отважился ввести номер и код своей кредитной карты в Интернете. На плечи криптографических систем обеспечения безопасности ложится вся ответственность за защиту коммуникаций между продавцом и покупателем, между продавцом и банком и между двумя банками. Естественно эти цепочки представляют собой главные цели для хакеров, что является движущей силой постоянного совершенствования алгоритмов шифрования. Но, оказывается, алгоритмы шифрования являются целью не только хакеров, их взломом занимаются специалисты некоторых отделов многих университетов, цель которых заключается в тестировании и выявлении узких мест этих алгоритмов.

Большинство алгоритмов шифрования строится на базе преобразований "дискретных логарифмов", очень сложных математических преобразований. "Существует несколько разновидностей шифрования, построенных, к примеру, на использовании простых числе или сложнейших математических формул" - объясняет Ариен Ленстра (Arjen Lenstra), директор Лаборатории криптографических алгоритмов (Laboratory for Cryptologic Algorithms, LACAL) - "Сложность математических преобразований настолько высока, что считается, что их невозможно решить за разумное время не зная последовательности или коэффициентов преобразования".

"Основное достоинство и, одновременно, опасность использования современных криптографических систем заключается в том, что эти системы основаны на принципах, которые мы сами иногда не до конца понимаем" - объясняет Ленстра, - "Но если вдруг кто-нибудь досконально разберется в используемых принципах, то любая криптографическая система рухнет в одночасье".

Около года назад в принципах построения современных криптографических систем начали появляться первые "трещины". Этому процессу положил начало Роберт Грейнджер (Robert Granger), ученый из университетского Колледжа в Дублине, который затем присоединился к работе команды лаборатории LACAL и который разработал теорию первого этапа универсального взлома любой криптографической системы. Параллельно с этим работала группа французских ученых, возглавляемая Антуаном Жу (Antoine Joux), которая, в конце концов, создала базу для "почти простой" реализации второго, заключительного этапа. И после этого за дело взялись ученые-криптографы.

Однако, разработанный ими метод был предназначен и сработал сначала эффективно лишь в отношении криптографического алгоритма особого вида. Никто не мог и предположить, что немного измененный метод сработает и в отношении коммерческих разновидностей алгоритмов шифрования.

Команда из института EPFL, сложив свои усилия с командой Йенса Цумбрагеля (Jens Zumbragel) из Технологического университета Дрездена, сосредоточилась на семействе алгоритмов шифрования, которые являются кандидатами на роль алгоритмов шифрования следующего поколения. Эти алгоритмы построены на базе понятия "сверхисключительных кривых" и предполагалось, что на их взлом современными методами может потребоваться срок, в 40 тысяч раз превышающий возраст Вселенной. "Однако, нам удалось продемонстрировать, что нашим не самым мощным компьютерам может потребоваться всего два часа времени на взлом подобных алгоритмов. Все дело заключается лишь в том, чтобы использовать правильный метод" - рассказывает Торстен Клеинджанг (Thorsten Kleinjung), ученый из лаборатории LACAL.

Простым пользователям не стоит сильно переживать по поводу данного факта, системы, в основе которых лежат скомпрометированные алгоритмы шифрования еще не были ни разу нигде использованы, а достижения ученых из EPFL вряд ли попадут в те руки, которые смогут их использовать в плохих целях. "Наша работа привела лишь к тому, что класс взломанных нами алгоритмов навсегда покинул список кандидатов на использование в будущих системах шифрования" - подвел итог Ариен Ленстра.





Опубликовано: legioner     Источник

Похожие публикации


Добавьте комментарий

Новости партнеров


Loading...

Loading...

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наверх