Elôzô|||Tartalom|||Következô

Néhány szó az alkalmazott titkosításról [4]

Köztudott, hogy az amerikai kormány milyen módon próbálta és próbálja megszorításokkal kézben tartani a titkosító szoftverek alkalmazását. Az általuk engedélyezett 40 bites kulcshosszt alkalmazó szoftverekrôl már jó ideje azt állította a külföld, hogy nem elég biztonságos. 1995 augusztus 16-án Damien Doliguez francia egyetemi hallgató 120 hálózatba kötött géppel 8 nap alatt feltörte a 40 bites RC5-ös kulcsot (15 nap alatt végig lehetett volna próbálni az összes kulcsot). Késôbb Ian Goldberg 250 géppel 3 és fél óra alatt törte fel a 40 bites kódolást. Ezzel az állítás bizonyítást nyert. Ezek után következett az eddigi legnagyobb méretű sikeres kulcsfeltörési kísérlet, melynek célja egy 48 bites kulccsal kódolt szöveg megfejtése volt.
A Distributed Internet Crack programban közel 10.000 gép vett részt hosszabb-rövidebb ideig és kapacitással. Az átlagos kapacitás 140 millió kulcs/mp volt, a csúcs 440 millió kulcs/mp. Ezzel a kapacitással a 40 bites kulcsot 15 perc alatt lehetett volna feltörni. A 2^48 különbözô kulcsból a 13 nap után 1997 február 10-én sikerült megtalálni a megfelelôt. Az elsô helyezettnek járó 5000 $-os jutalmat a Gutenberg Project részére ajánlották fel. [5] Az 56 bites kulcs feltörésére indított kísérlet ezen sorok írásakor még tart.
Megjegyzendô, hogy az RC5-ös Ronald Rivest által 1994-ben publikált eljárás, melyet több kereskedelmi szoftver is alkalmaz. Egyes SC-ok szintén használják ezt a kódolást! Érthetô, hogy a sikeres program óta az Egyesült Ĺllamok felülvizsgálja álláspontját az exportálható kódolások kulcsainak hosszáról.
Az 1024 bites kulcs minden számítás szerint hosszú idôre megoldást jelent és nem is kerül sok idôbe egy ilyen módon kódolt szöveg eredetiségének megállapítása. Pentium Pro 200 Mhz-es gépen egy 1024 bites aláírás valódiságának ellenôrzése, de még a megoldása sem tart 1 másodpercig. A SC-ok tartalmazhatnak olyan eljárásokat is, melyekkel ez szintén elvégezhetô valamivel több idô alatt.
A fôbb kérdés, hogy a megtévesztések elkerülése végett milyen formában jelenjenek meg a nyílvános kulcsok, hogy azok valódisága biztosított legyen. Az egyik megoldás szerint az egyének nyílvános kulcsait egy kulcsbankban kell generálni, amit az illetô bank aláír és tárol is. Ez az adatbázis késôbb is elérhetô akár a hálózaton keresztül is. A másik megoldás, ha általunk megbízhatónak ítélt magánszmélyek aláírása szerepel a kulcsokon. Nincs szabvány a megoldásra, de meg kell gondolni mindkét megoldás elônyeit és hátrányait, és ennek megfelelôen alkalmazni az adott technikát.
Valószínű, hogy szűkebb körben nem lesz szükség kulcsbankra, de szélesebb körben már nélkülözhetetlen lesz minôsített kulcsbankok használata.
Elôzô|||Tartalom|||Következô