Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Vývoj nových šifier je svetová výzva. V projekte NATO na nej teraz pracujú aj odborníci z STU.

  • Hackeri a obrana pred nimi sa dostávajú do centra národných politík.
  • Voľby v USA či vo Francúzsku naznačili, že pre niektoré krajiny môže byť atraktívne zamestnávať hackerov, ak to prináša šancu voľby ovplyvniť.
  • Vývoj systémov slúžiacich na ochranu citlivých dát je preto kľúčovou oblasťou záujmu vedcov i komerčných firiem.
  • Ak sú bezpečnostné šifry nesprávne naprogramované, odhaliť ich možno aj sledovaním zvuku počítača či sledovaním spotreby energie.

„Svet počítačov sa mení, podľa odhadov by vlády či veľké agentúry, mohli v priebehu 20 rokov mať k dispozícií kvantové počítače. Tie dokážu prelomiť šifry, ktoré dnes bežne používame na ochranu citlivých dát. Ak chceme aj v budúcnosti bezpečne komunikovať prostredníctvom počítačov a internetu, alebo ak chceme, aby veci, ktoré dnes šifrujeme, boli chránené aj o 20 rokov, treba sa na túto situáciu pripraviť. Musíme vytvoriť úplne nové šifry,“ vysvetľuje čerstvý absolvent doktorandského štúdia Tomáš Fabšič z Fakulty elektrotechniky a informatiky STU v Bratislave.

Tomáš vyhral ocenenie Študentská osobnosť 2017, študoval na University of Warwick a University of Cambridge. Doktorát dokončil na Slovenskej technickej univerzite v Bratislave pod vedením profesora Otokara Grošeka, ktorý sa venuje práve kryptografii – vednej disciplíne zaoberajúcej sa tvorbou šifier na ochranu údajov.  Aktuálnou témou v kryptografii je práve návrh šifier odolných voči útokom kvantovým počítačom, tzv. postkvantová kryptografia.

Intenzívne sa téme venujú vedci vo svete, vrátane tímu profesora Grošeka na FEI STU. Tím teraz zvíťazil v medzinárodnej súťaži, kde je len asi 10% „acceptance rate“ a púšťa sa do riešenia nového projektu NATO – Science for Peace and Security: Secure Communication in the Quantum Era. Cieľom je hľadať nové bezpečné šifrovacie systémy pre postkvantovú éru v špecifickej oblasti.

Našim cieľom bude navrhnúť, analyzovať a implementovať riešenia bezpečnej dohody o tajnom kľúči medzi ad hoc skupinami účastníkov. V súčasnosti  nemáme k dispozícii náhradu protokolu (tzv. Diffie – Hellmanovho – Merkleho protokolu) na výmenu tajného kľúča, ktorá by odolala útokom kvantového počítača. Nové riešenia si vyžadujú značné pamäťové a časové nároky. Navyše nie je známe, aké budú ďalšie obmedzenia, napr. pamäťové a energetické nároky. V projekte sa náš medzinárodný tím bude snažiť nájsť akceptovateľné riešenie tohto problému pri tzv. skupinovej komunikácii. Pod skupinovou komunikáciou si môžeme  predstaviť aj diskusné fóra, kde skupiny nechcú, aby boli navzájom „odpočúvateľné“ a chcú byť zabezpečené aj voči „prebehlíkom“  z jednej skupiny do druhej. Analógiu vo vojenskej oblasti si dokáže vytvoriť každý sám,“  hovorí profesor Otokar Grošek. Nejde pritom o prvý projekt tohto tímu podporený z NATO. Tím už riešil medzinárodný projekt Secure Implementation of Post-Quantum Cryptography, ktorého cieľom bolo vyvíjať bezpečné šifry a testovať možnosti ich bezpečnej implementácie. Výsledky projektu vyvolali ohlas v zahraničí, napr.  doc. Pavol Zajac bol v r. 2016 pozvaný do Osla na workshop organizovaný Norwegian Defence Research Establishment, aby tam pred nórskymi expertmi prezentoval poznatky o bezpečnej implementácii šifier.

Pre bezpečné šifrovanie je totiž veľmi dôležité aj to, aby šifra bola na počítači správne implementovaná. Nevhodná implementácia môže viesť k útoku aj na inak bezpečnú šifru. Napríklad pri dnes najbežnejšie používanej asymetrickej šifre RSA nedávno izraelský tím z Technion, Tel Aviv University a z Weizmann Institute of Science odhalil tajný kľúč len odpočúvaním zvuku, ktorý vydáva počítač počas dešifrovania. Pokus zopakoval aj tím na Slovenskej technickej univerzite v Bratislave.

Podarilo sa nám zreprodukovať akustický útok na RSA šifru, ktorý publikoval izraelský výskumný tím. Izraelskí vedci, takisto ako my, využili, že v kryptografickej knižnici bola šifra RSA nedbanlivo naimplementovaná. To umožnilo vykonať útok. V prípade, že je RSA šifra implementovaná odborným spôsobom, nie je možné takýto útok vykonať. Keď sú šifry implementované neodborne, je možné z fyzikálnych prejavov počítača počas dešifrovania určiť informácie o tajnom kľúči. Takéto útoky, kedy sledujeme fyzikálne prejavy počítača, sa nazývajú útoky postrannými kanálmi. Ako prvý o nich  písal americký kryptograf Paul Kocher pred desiatimi rokmi. Pri týchto útokoch sa meria napr. čas, za ktorý počítač vykoná dešifrovanie, spotreba elektrickej energie počítača počas dešifrovania alebo zmeny v elektromagnetickom poli v okolí počítača. Izraelský tím však ako prvý ukázal, že na útoky sa dá využiť aj meranie zvuku. Navyše izraelskí vedci ukázali, že ich útok je možné vykonať iba s použitím bežného mikrofónu na smartfone, ktorý môže útočník len tak položiť vedľa vášho počítača,“ hovorí Tomáš Fabšič.

RSA šifra sa však pomaly stane históriou, kvantové počítače ju zlomia bez ťažkostí. Už i americký National Institute of Standards and Technology zverejnil správu Report on Post-Quantum Cryptography, v ktorej upozorňuje na hrozbu kvantových počítačov a vyzýva na tvorbu šifier budúcnosti. Je to kľúčová bezpečnostná otázka, kvantový počítač dnes vyvíjajú nielen v laboratóriách NASA či Google, ale snažia sa aj krajiny ako Čína či Rusko.