Czy kryptografia jakiej używamy stanie się niedługo bezużyteczna?

Mało kto zdaje sobie sprawę, że używa na co dzień kryptografii. Bez niej nie byłoby internetu takiego jaki znamy. Tymczasem kryptografia klucza publicznego w używanej obecnie formie zapewne nie będzie zdolna chronić tajemnic w nieskończoność.  

Ludzie od niepamiętnych czasów używają tajemnych szyfrów dzięki którym wiadomość może odczytać tylko ten, kto wie, jak to zrobić. Często polegało to na zastępowaniu określonych znaków symbolami według tajnego klucza. Takie metody nie wytrzymują jednak analizy częstości występowania znaków i powtarzanych wzorców. Z tym problemem daje sobie radę kryptografia klucza publicznego. W momencie, gdy powstała wydawała się metodą doskonałą.

Możemy powiedzieć, że "wynaleziono” ją dwukrotnie. Jako pierwsi opracowali ją trzej Brytyjczycy z agencji szpiegowskiej Government Communications Headquarters - James Ellis, Clifford Cocks i Malcolm Williamson. Ich metoda szyfrowania polegała na wykorzystaniu klucza jednorazowego. Do ciągu znaków tworzących treść wiadomości dodaje się ciąg przypadkowych, losowych znaków. Nadawca wiadomości używa go do zakodowania a odbiorca do odkodowania wiadomości. [1]

W ostatecznym kształcie metoda zakłada użycie kombinacji dwóch kluczy – publicznego i prywatnego. Matematyczną relację między kluczem prywatnym a publicznym określa funkcja jednokierunkowa na dużych liczbach. Tę funkcję łatwo jest wykonać w jedną stronę, ale bardzo trudno w drugą.

Opracowana jesienią 1973 roku metoda nie została jednak użyta w praktyce, bo wydała się decydentom z brytyjskiej agencji zbyt trywialna. Wyniki prac utajniono.

W połowie lat 70. identycznego odkrycia dokonały dwie grupy Amerykanów. Szczęśliwie oni nie pracowali dla agencji rządowej ani dla korporacji więc nie obowiązywała ich klauzula tajności. Opracowana w 1977 roku metoda została opisana przez miesięcznik „Scientific American” i tak przebiła się do świadomości publicznej.

Siłą i jednocześnie słabością kryptografii klucza publicznego jest jej prostota. Będzie spełniała swoje zadanie, dopóki działanie odwrotne do funkcji służącej zaszyfrowaniu treści będzie wymagało poświęcenia absurdalnie długiego czasu i wysiłku. Na chwilę obecną wyobrażalne są dwa zagrożenia.

Kryptografię klucza publicznego może rozbroić genialny student matematyki, który wpadnie na pomysł jak w prosty sposób wykonać funkcję odwrotną do funkcji szyfrującej. Przez pięćdziesiąt lat nikomu się to nie udało, ale nie znaczy, że nie uda się w przyszłości. Drugim zagrożeniem są komputery kwantowe nad którymi od dłuższego czasu trwają prace w laboratoriach.

Komputer jaki znamy musi wykonywać ścieżki obliczeń jedną po drugiej, ale kwantowy wszystkie ścieżki jednocześnie. Takie maszyny mogą w krótkim czasie pokonać wszystkie szyfry i ukazać światu tajemnice skrywane od 50 lat.

By temu niebezpieczeństwu zaradzić powstała nowa dziedzina wiedzy - kryptografia postkwantowa. Metody szyfrowania odporne na działania komputerów kwantowych są gotowe. Nie są doskonałe, bo nie ma w tej dziedzinie rozwiązań doskonałych, ale ich twórcy wierzą, że wystarczą na kolejnych kilkadziesiąt lat. Pozostaje wybór najlepszych i najlepiej rokujących na przyszłość oraz wprowadzenie ich w życie.  

Zobacz również

Greenwashing – czym grozi malowanie trawy na zielono?

Serdecznie zapraszamy do udziału w webcaście pt. "Greenwashing - czym grozi malowanie trawy na zielono?

Prawda czy mit? Sprawdź, co wiesz o prowadzeniu wewnętrznych dochodzeń!

Dlaczego firmy obawiają się prowadzenia postępowań wyjaśniających? Jakie korzyści przynosi dochodzenie wewnętrzne? Jak skutecznie przeprowadzać rozmowy wyjaśniające?

Greenwashing, czyli czy warto malować trawę na zielono?

Nowe przepisy oraz szybki rozwój technologiczy przyzwyczaiły już przedsiębiorców to tego, że ocena ryzyka organizacji musi być przeprowadzana regularnie i obejmować szeroką perspektywę zewnętrzną.

Compliance Roadmap "A może lepiej nie sprawdzać? Wszystko, co chcecie wiedzieć o wewnętrznych dochodzeniach, ale boicie się zapytać"

Weź udział w bezpłatnym webcaście z cyklu Compliance Roadmap "A może lepiej nie sprawdzać? Wszystko co chcecie wiedzieć o wewnętrznych dochodzeniach, ale boicie się zapytać"

Sankcje gospodarcze a kwestie prawne – o czym muszą wiedzieć przedsiębiorcy?

Serdecznie zapraszamy do udziału w webcaście pt. „Sankcje gospodarcze a kwestie prawne – o czym muszą wiedzieć przedsiębiorcy?"

Ryzyko sankcyjne w biznesie – omówienie wymogów na podstawie rzeczywistych przypadków

Serdecznie zapraszamy do udziału w webcaście pt. „Ryzyko sankcyjne w biznesie – omówienie wymogów na podstawie rzeczywistych przypadków”

Compliance Roadmap: Regulacyjny sprint czy maraton zgodności?

Weź udział w bezpłatnym webcaście z cyklu Compliance Roadmap. Regulacyjny sprint czy maraton zgodności? Okiem praktyka o wyzwaniach compliance officera".

Dyrektywa o ochronie sygnalistów, a postępowania wyjaśniające

Jednym z nowych obowiązków nakładanych przez dyrektywę o ochronie sygnalistów jest konieczność prowadzenia wewnętrznych postępowań wyjaśniających.

Trzy linie obrony - kto jest odpowiedzialny za zarządzanie ryzykiem?

Dyrektywa o ochronie sygnalistów nakłada na organizacje obowiązek podjęcia działań, które łącznie zapewnią skuteczny system ochrony osób zgłaszających potencjalne naruszenia.

Ochrona sygnalistów przed odwetem

Najistotniejszym celem dyrektywy o ochronie sygnalistów, jest uniemożliwienie stosowania działań odetowych wobec sygnalisty zgłaszającego przypadki naruszenia prawa Unii Europejskiej.

Kto to jest sygnalista?

Polska jest w gronie państw, w których obowiązek wdrożenia rozwiązań umożliwiających zgłaszanie nieprawidłowości jest uregulowany tylko częściowo. Wynika to np. z ustaw regulujących działalność instytucji finansowych.

Ochrona sygnalistów (whistleblowing)

Zapewnij ochronę sygnalistów zgodnie z prawem. Wdrożenie kanałów zgłaszania, ochrony i procedur. Skontaktuj się z nami, aby dowiedzieć się więcej o whistleblowing!

Dwie twarze informatyki śledczej

Celem informatyki śledczej jest dostarczanie i analiza dowodów zidentyfikowanych na elektronicznych nośnikach danych. Mówimy tu nie tylko o danych pozyskanych z komputerów czy telefonów komórkowych.

Sankcje gospodarcze – zarządzanie ryzykiem (sklep online)

Od lutego 2022 firmy z UE muszą przestrzegać sankcji nałożonych na Rosję i Białoruś. Nasz zespół ma unikalne doświadczenie w edukacji, weryfikacji kontrahentów i wdrażaniu procedur sankcyjnych, pomagając ograniczyć ryzyko kar finansowych i odpowiedzialności karnej.

Polska ustawa sankcyjna

16 kwietnia 2022 r. weszła w życie polska ustawa sankcyjna. Dotyczy szczególnych rozwiązaniań w zakresie przeciwdziałania wspieraniu agresji na Ukrainę oraz służących ochronie bezpieczeństwa narodowego. Jakie zmiany wprowadza?

Sankcje nałożone na Rosję z perspektywy polskich przedsiębiorstw

UE, USA i Wielka Brytania wprowadzają kolejne pakiety sankcje gospodarcze nałożone na Rosję., m.in. zakaz eksportu do Rosji i Białorusi. W konsekwencji zostały wprowadzone sankcje odwetowe Rosji. Co to oznacza dla polskich przedsiębiorców?

Ryzyko sankcyjne. Co oznaczają sankcje gospodarcze dla przedsiębiorców?

Jak działają sankcje gospodarcze? Co to są listy sankcyjne i ryzyko sankcyjne? Sprawdź, jak wprowadzane sankcje wpływają na prowadzenie biznesu i jak bronić się przed ryzykiem sankcyjnym?

Klapki na oczach czy szerokie horyzonty?

Światowe Badanie Uczciwości w Biznesie 2022 ukazuje jak usprawnienie ładu korporacyjnego może zwiększyć uczciwość biznesu

Czas na ochronę sygnalistów - badanie EY

W przeddzień wejścia w życie Dyrektywy UE o ochronie sygnalistów* zapytaliśmy polskie spółki, które od 17 grudnia 2021 r. będą podlegały jej wymogom, o ich stopień gotowości oraz wyzwania, z którymi się zmagają.



          Kontakt

       Chcesz dowiedzieć się więcej? Skontaktuj się znami.