RSA a další šifry

Teorie je krásná věc, zvláště, když je zakončena tak elegantními matematickými formulemi, jaké jsme viděli v předchozím dílu popisujícím asymetrické šifrování. Ovšem skutečný dopad mají až prakticky použitelné aplikace, na těchto teoriích založené. Zhruba do konce minulého století byly podobné aplikace téměř výhradně v rukách nejrůznějších tajných služeb. Ovšem s nástupem internetu a zejména internetového bankovnictví začíná dramaticky růst poptávka po jejich nasazení v civilním sektoru.

S přechodem k veřejným kryptografickým algoritmům se také objevuje tlak na jejich standardizaci. Tradičně v čele (ponechme stranou spekulace, že dnes má nejmodernější, byť oficiálně dementovanou, kryptologickou technologii Čína) stojí vývoj v USA s jejich doktrínou vojenské převahy založené na použití nejmodernějších technologiích. Proto dnes obecně používané algoritmy jako (Triple)DES, RSA, AES SHA-n mají svůj původ ve standardech americké administrativy: Data Encryption Standard, Advanced Encryption Standard, Secure Hash Algorithm (z tohoto pravidla pojmenovávání se vymyká pouze zkratka RSA, pojmenovné iniciálami jeho vynálezců: Rivest, Shamir, Adleman), byť se soudí, že odborné kořeny všech sahají hlavně k izraelskému výzkumu.

V období studené války a krátce po ní bylo pro Sovětskou/Ruskou sféru vlivu nepřijatelné používat americká technologická řešení, už z obavy (později potvrzené dokumenty pana Snowdena jako oprávněné), že americké tajné služby samy jsou schopny zprávy šifrované těmito aplikacemi dešifrovat i bez znalosti klíče. Proto jsou v této sféře používána vlastní řešení založená na eliptických algoritmech, která dosahují podobných vlastností využitím jiných matematických metod.

Zároveň s tím, zejména díky osobnosti Phila Zimmermanna a jeho kontroverznímu vývozu tehdy embargovaného algoritmu RSA v podobě tištěné knihy se zdrojovým kódem, se ve veřejném prostoru otevírá rozsáhlá diskuse, zda mají i soukromé osoby (nejen státy) právo utajovat svoji korespondenci (podporované respektem k právu na soukromí), nebo zda je prioritou usnadnění kvalitní práce tajných služeb (podporované potřebou zajistit bezpečnost občanů). Navíc se objevuje řada soudních sporů a mediálních kauz spočívajících na více či méně doložených podezřeních ze zneužívání důvěrných obchodních informací konkurenčními společnostmi, někdy dokonce na základě jejich (nelegálního) „odkupu“ právě od státních orgánů. V současnosti popularizátoři pro tuto problematiku používají neoficiální termín Crypto Wars, pod nímž lze na internetu najít i řadu konkrétních detailů.

Jako důležitou (nejen) perličku na závěr si ponechme výklad dvou pojmů, oficiálně používaných jak v posuzování jednotlivých technologií, tak při jejich certifikaci. Vždy se rozlišují dva druhy útoků, tzv. nekvalifikovaný (tzn. útočníkem je kdokoli kromě státy organizovaných tajných služeb) a kvalifikovaný (tzn. „útočníkem“ jsou právě tyto tajné služby). Žádná z výše uváděných veřejných kryptografických metod ani žádná z aplikací nabízených ke komerčnímu využití nemá certifikaci proti kvalifikovaným útokům a tiše se předpokládá, že vůči nim není ani odolná.

Facebook Comments