Лента новостей

09:03
The Intercept: Безответственное отношение СМИ к «российской угрозе»
08:58
Украинских полковников взрывают за Гиви и Моторолу
08:56
CounterPunch: Рашагейт несостоятелен
08:54
Главкомат ВМФ просит Кремль лечь на обратный курс
08:51
Birg?n: Сирийская мозаика из шести деталей
08:46
Умирающим в тундре партизанам, мерещились рестораны
08:44
Wired Magazine: Кто стоит за вирусом Petya?
08:40
«США не справятся с ИГИЛ без России»
08:38
Kyodo: Российская нефть для северокорейского товарища
07:24
Путин: ряд зарубежных спецслужб работают для дестабилизации регионов вблизи границ РФ
07:23
Такая конституционная Конституция Украины
07:23
Handelsblatt: антироссийские санкции принесли всем миллиардные убытки
07:22
Asia Times: возвращать России статус «империи зла» — опасная затея
07:19
Кадыров опроверг саудовский ультиматум Путину
07:17
«Война перешла в диверсионную стадию»
07:16
ЦРУ подставит Россию под ракетный удар Британии?
07:15
Глава американской военной разведки Винсент Стюарт оценил перспективы возможностей России
07:14
«Лада» для ВМФ: Россия будет развивать воздухонезависимые подводные силы
07:12
Фронтовые кадры: Удары ВКС РФ и танковые бои с ИГИЛ на пути к Дейр эз-Зору
07:10
Atlantico: Меркель без труда поставила Макрона на место
07:10
Судьба мразей уже решена
07:05
Киев попросил НАСА из космоса проследить за строительством Крымского моста
07:03
СССР виновен лишь в том, что не расстрелял отца Порошенко
07:01
У Коломойского отобрали крымские пансионаты и 43 элитные квартиры
07:00
ООН назвала вирус Petya более опасным и технически сложным, чем WannaCry
06:57
Газовый блеф США
06:57
ВКС РФ довели американских летчиков до нервного истощения
06:54
Газовая шизофрения киевской хунты
06:54
Корабли и самолеты США заняли атакующие позиции для нападения на Сирию
06:52
ОДК приступила к испытаниям морских двигателей М90ФР
06:50
Операция «Колокольчики плюща»
00:00
Этот день в истории - 29 Июня
21:49
Le Monde: Истинное лицо освободителей Ракки
21:41
В этом году в России будет неурожайно
21:38
Эпоха Путина: картина безысходности
21:34
Америка грозит выбить «ядерные зубы» России
21:31
Научилась ли Украина жить по законам?
21:13
Вашингтон готовит для Путина провокацию с химатакой в Сирии
21:06
Lragir: Россия vs США: торг за Армению
20:19
Москва ответила на заявление саудовского принца об уничтожении военной базы РФ в Сирии за три дня
20:17
Кто и зачем взрывает силовиков на Украине
20:14
Стало известно, кто на очереди после Ливии и Сирии
20:13
Донбасс: Им выкалывали глаза, чтобы признались, что русские
20:11
Порошенко признал превосходство Путина: «Он самый непредсказуемый»
20:10
Только что, ЛНР
Все новости

Архив публикаций

«    Июнь 2017    »
ПнВтСрЧтПтСбВс
 1234
567891011
12131415161718
19202122232425
2627282930 
» » Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Ученые за два часа взломали алгоритм шифрования, считавшийся неприступным

Шифрование


Протокол шифрования, в основе которого лежат так называемые "дискретные логарифмы", считался одним из кандидатов на роль будущей системы безопасности для Интернета. Сложность этого алгоритма подразумевала наивысшую степень защиты зашифрованных данных, но, к сожалению, он не устоял перед атакой нескольких обычных компьютеров, на которых в течение двух часов работало специализированное программное обеспечение, разработанное специалистами Швейцарского федерального политехнического университета Лозанны (Swiss Ecole Polytechnique Federale de Lausanne, EPFL).

Без использования современных криптографических средств вряд ли кто-нибудь отважился ввести номер и код своей кредитной карты в Интернете. На плечи криптографических систем обеспечения безопасности ложится вся ответственность за защиту коммуникаций между продавцом и покупателем, между продавцом и банком и между двумя банками. Естественно эти цепочки представляют собой главные цели для хакеров, что является движущей силой постоянного совершенствования алгоритмов шифрования. Но, оказывается, алгоритмы шифрования являются целью не только хакеров, их взломом занимаются специалисты некоторых отделов многих университетов, цель которых заключается в тестировании и выявлении узких мест этих алгоритмов.

Большинство алгоритмов шифрования строится на базе преобразований "дискретных логарифмов", очень сложных математических преобразований. "Существует несколько разновидностей шифрования, построенных, к примеру, на использовании простых числе или сложнейших математических формул" - объясняет Ариен Ленстра (Arjen Lenstra), директор Лаборатории криптографических алгоритмов (Laboratory for Cryptologic Algorithms, LACAL) - "Сложность математических преобразований настолько высока, что считается, что их невозможно решить за разумное время не зная последовательности или коэффициентов преобразования".

"Основное достоинство и, одновременно, опасность использования современных криптографических систем заключается в том, что эти системы основаны на принципах, которые мы сами иногда не до конца понимаем" - объясняет Ленстра, - "Но если вдруг кто-нибудь досконально разберется в используемых принципах, то любая криптографическая система рухнет в одночасье".

Около года назад в принципах построения современных криптографических систем начали появляться первые "трещины". Этому процессу положил начало Роберт Грейнджер (Robert Granger), ученый из университетского Колледжа в Дублине, который затем присоединился к работе команды лаборатории LACAL и который разработал теорию первого этапа универсального взлома любой криптографической системы. Параллельно с этим работала группа французских ученых, возглавляемая Антуаном Жу (Antoine Joux), которая, в конце концов, создала базу для "почти простой" реализации второго, заключительного этапа. И после этого за дело взялись ученые-криптографы.

Однако, разработанный ими метод был предназначен и сработал сначала эффективно лишь в отношении криптографического алгоритма особого вида. Никто не мог и предположить, что немного измененный метод сработает и в отношении коммерческих разновидностей алгоритмов шифрования.

Команда из института EPFL, сложив свои усилия с командой Йенса Цумбрагеля (Jens Zumbragel) из Технологического университета Дрездена, сосредоточилась на семействе алгоритмов шифрования, которые являются кандидатами на роль алгоритмов шифрования следующего поколения. Эти алгоритмы построены на базе понятия "сверхисключительных кривых" и предполагалось, что на их взлом современными методами может потребоваться срок, в 40 тысяч раз превышающий возраст Вселенной. "Однако, нам удалось продемонстрировать, что нашим не самым мощным компьютерам может потребоваться всего два часа времени на взлом подобных алгоритмов. Все дело заключается лишь в том, чтобы использовать правильный метод" - рассказывает Торстен Клеинджанг (Thorsten Kleinjung), ученый из лаборатории LACAL.

Простым пользователям не стоит сильно переживать по поводу данного факта, системы, в основе которых лежат скомпрометированные алгоритмы шифрования еще не были ни разу нигде использованы, а достижения ученых из EPFL вряд ли попадут в те руки, которые смогут их использовать в плохих целях. "Наша работа привела лишь к тому, что класс взломанных нами алгоритмов навсегда покинул список кандидатов на использование в будущих системах шифрования" - подвел итог Ариен Ленстра.





Опубликовано: legioner     Источник

Похожие публикации


Добавьте комментарий

Новости партнеров


Loading...

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наверх