Czy mamy się bać amerykańskiej agencji bezpieczeństwa - NSA? Nie, choć i tak pewnie już zdołała się włamać do naszego konta w banku. A sposoby na włam są dwa - jeden chamski, drugi naukowy.

Jakiś czas temu zepsuł mi się zamek centralny w samochodzie. Oczywiście z pewnego punktu widzenia jest mi on całkowicie zbędny. Jeśli w samochodzie zostawię coś cennego, to zamknięte drzwi nie będą stanowiły przeszkody dla złodzieja, bo zawsze może wybić szybę. A jeśli ktoś będzie chciał zabrać cały samochód, to też sobie poradzi. Znaczy mogę jeździć mimo braku zamka. Lepiej tylko nie zostawiać w samochodzie cennych przedmiotów.

Przygoda ta przyszła mi do głowy, gdy przeczytałem doniesienia o złamaniu przez amerykańską agencję bezpieczeństwa NSA szyfrów służących do zabezpieczania komunikacji internetowej. W pierwszej chwili panika - kurczę, może przestać korzystać z konta internetowego? A potem chwila refleksji - NSA raczej nie będzie chciała kraść moich pieniędzy, bo po prostu mam ich za mało. A jak miałbym ich naprawdę wiele, to dobrych sposobów na okradzenie mnie jest tak dużo, że potencjalna luka w algorytmie szyfrującym połączenie z bankiem nie jest wielkim zagrożeniem. Zwłaszcza że wiedza o niej leży na półce "ściśle tajne" w NSA, a to jest znacznie lepiej strzeżona półka niż konto w moim banku.

icon/Bell Czytaj ten tekst i setki innych dzięki prenumeracie
Wybierz prenumeratę, by czytać to, co Cię ciekawi
Wyborcza.pl to zawsze sprawdzone informacje, szczere wywiady, zaskakujące reportaże i porady ekspertów w sprawach, którymi żyjemy na co dzień. Do tego magazyny o książkach, historii i teksty z mediów europejskich. 
 
Monika Tutak-Goll poleca
Podobne artykuły
Więcej
    Komentarze
    "Niewątpliwie klauzulę "ściśle tajne" mają nie tylko kompromitujące zdjęcia prezydentów USA, ale również wzory matematyczne." Macierewicz ucz się. Ruskie nam samolot wybuchnęli tajnym wzorem obliczonym przez akademika Liczydłowa.
    @aaron_agorenstein <a href="http://wyborcza.biz/biznes/1,100969,14891131.html" target="_blank" rel="nofollow">wyborcza.biz/biznes/1,100969,14891131.html</a>
    już oceniałe(a)ś
    1
    2
    Ruskie faktycznie wszystko potrafią. Np. Gigorij Perelman udowodnił tzw. Hipotezę Poincarego, nad którą matematycy głowili się od stu lat. Na nich nie ma siły.
    już oceniałe(a)ś
    7
    1
    Artykuł pisany przez jakiegoś amatora! Poziom merytoryczny gimbazy lub 1 klasy liceum. Jest wiele algorytmów szyfrujących. Można też szyfrować kaskadowo. PGP/GPG, przy odpowiedniej entropii jest nie do złamania. Hasze można dodatkowo solić, wtedy nie wychodzi kolizja i zahaszowane hasło jest odporne na złamanie. Przy umiejętnym doborze algorytmu szyfrującego (najlepiej kaskada) i długim i bezpiecznym haśle (niesłownikowe, wszelkie możliwe znaki), złamanie takiego hasła, nawet przy mocnym superkomputerze, zajmuje miesiące lub lata. Podczas afery z WikiLeaks, Assagne zabezpieczył się i umieści w Sieci na torrentach plik o nazwie "insurance" który był zaszyfrowaną bazą która wyciekła z Pentagonu. Plik był zaszyfrowany AES a hasło do niego znała zaufana osoba, która miała te hasło umieścić w Sieci w momencie gdyby Assagne'owi przytrafił się "wypadek drogowy". To bajki że można złamać każdy szyfr. Bo nie wszystkie można złamać, a te co można, to i tak wymaga to olbrzymich nakładów finansowych. Zresztą algorytmy szyfrujące powstają cały czas. W Polsce na WAT opracowano autorski algorytm szyfrujący w oparciu o krzywe eliptyczne. Został zaimplementowany w narodowym szyfratorze na potrzeby obronności RP. Jest nie do złamania!
    @duzypiespolicyjny Było już w historii trochę szyfrów nie do złamania, które jednak zostały złamane, więc byłbym bardziej ostrożny z takimi stwierdzeniami. Podajesz przykład z soleniem hashy, co ma czynić hasło odpornym na złamanie, a co jeżeli haker pozna treść soli, albo będzie dysponował tęczowymi tablicami? A co z furtkami w samym systemie? Pewien bardzo silny algorytm (niestety nie pamiętam który) był tak trudny do złamania, że metodą brut force najpotężniejszy komputer na świecie łamałby go tysiące lat, tymczasem został złamany w absolutnie banalny sposób, ponieważ okazało się, że wcześniej wprowadzane klucze były przechowywane w pamięci cash procesora i wystarczyło je wywołać. Kiedyś za algorytm "nie do złamania" uchodził poczciwy MD5, później SHA w jego kolejnych wersjach. Wszystkie zostały w końcu pokonane. Teraz za "nie do złamania" uchodzi SHA-3. Ciekawe jak długo.
    już oceniałe(a)ś
    11
    2
    @duzypiespolicyjny Potwierdzam to co piszesz o autorskim algorytmie opracowanym na WAT. niewiele osób wie o tym, że Polska ma całkiem porządna ochronę kryptograficzną.
    już oceniałe(a)ś
    9
    1
    @quant34 Nie twierdzę że wszystkie algorytmy szyfrujące są nie do złamania. Ale są takie, których dziś nie złamiesz. Zresztą są one poddawane kryptoanalizie i cały czas udoskonalane. W WAT algorytm szyfrujący na krzywych eliptycznych zaprojektował wojskowego profesora matematyki i naprawdę jest to majstersztyk nie do złamania. O MD5 już dawno pisano że jest podatny na deszyfrację. Już jakieś 6-7 lat temu VeriSign odradzał używanie go w poważniejszych zastosowaniach. Ale są inne, można je łączyć ze sobą. Takie łączenie wzmacnia bezpieczeństwo.
    już oceniałe(a)ś
    7
    1
    @duzypiespolicyjny I tak powinno być. Polska ma wspaniałą tradycję matematyczną. Byłoby bardzo dziwne, gdybyśmy musieli kupować cudze pomysły w tej dziedzinie.
    już oceniałe(a)ś
    7
    1
    @duzypiespolicyjny Miałbym większe zaufanie do tego nowego algorytmu, gdyby wzięli się za niego spece od dekryptografii i to oni stwierdzili, że jest nie do złamania.
    już oceniałe(a)ś
    1
    3
    Myślę że hipotezę o tajnym aparacie matematycznym pozwalającym obejść cała współczesną teorię kryptografii można włożyć na półkę historie s-f. Najbardziej prawdopodobne są moim zdaniem furtki wbudowane w systemy operacyjne i firware urządzeń sieciowych pozwalające na zdalną kontrolę nad systemem przez amerykańskie tajne agencje.
    @wolny.kan.gur Masz rację.
    już oceniałe(a)ś
    6
    1
    @kadykianus W Windows furtki są na pewno! W firmware na pewno też, choć tu typowałbym głównie sprzęt z Chin i USA
    już oceniałe(a)ś
    3
    1
    Dla NSA pracują najwybitniejsze umysły matematyczne - ot, dowód pierwszy z brzegu: <a href="http://www.wired.com/threatlevel/2013/07/nsa-cracked-kryptos-before-cia/" target="_blank" rel="nofollow">www.wired.com/threatlevel/2013/07/nsa-cracked-kryptos-before-cia/</a> Dlaczego niby nie mieliby znać metod niedostępnych dla cywilów? Pomyśl o ECC, za którą tak mocno lobbowano (a przy której NSA majstruje od samego początku, cały czas): <a href="https://lists.torproject.org/pipermail/tor-talk/2013-September/029956.html" target="_blank" rel="nofollow">lists.torproject.org/pipermail/tor-talk/2013-September/029956.html</a> <a href="http://crypto.stackexchange.com/questions/10263/should-we-trust-the-nist-recommended-ecc-parameters" target="_blank" rel="nofollow">crypto.stackexchange.com/questions/10263/should-we-trust-the-nist-recommended-ecc-parameters</a> <a href="https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html" target="_blank" rel="nofollow">www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html</a> Furtki swoją droga, oczywiście...
    już oceniałe(a)ś
    1
    1
    A może link do jakiegoś poważniejszego omówienia, co tak na prawdę NSA złamała?
    już oceniałe(a)ś
    17
    1
    Jeśli oni znają prawdę o hipotezie Riemanna i wiedzą, czy jest prawdziwa czy fałszywa, to znaczy, że trzymają w klatce w łańcuchach jednego z największych matematyków wszech czasów, a to oznacza, że jakoś go wyłowili, a to oznacza, że ta instytucja zasługuje na szacun największy. I to tak naprawdę świadczy o jej wielkości a nie to, że podsłuchali kanclerz Merkel.
    już oceniałe(a)ś
    10
    3
    >>Autor jest redaktorem naczelnym magazynu "Digital Foto Video"<< No tak, to wszystko wyjaśnia. To teraz jeszcze poprosimy o artykuł o fizyce kwantowej napisany przez redaktora naczelnego jakiegoś innego równie fachowego czasopisma.
    już oceniałe(a)ś
    9
    3
    Żul pewnie wypie...rzy ci szybe i weźmie fajki jak nikt nie bedzie widzial tak samo informatyczny żul czy dzieciak szuka kolejnego osła dla zabawy nawet uwierz mi wszystkie systemy zawierają dziury w zabezpieczeniach lub backdoory nawet
    już oceniałe(a)ś
    8
    2
    Nie wierzę własnym oczom, że czytam w dziale Nauka tak słaby artykuł... Nadał by się do publikacji, ale nie w tym dziale, litości! Trzymajcie jakiś poziom.
    już oceniałe(a)ś
    8
    3