Prejsť na obsah
Verejnosť

V projekte NATO pracujú na vývoji nových bezpečnostných šifier aj odborníci zo Slovenskej technickej univerzity v Bratislave (STU). Vývoj systémov slúžiacich na ochranu citlivých dát je kľúčovou oblasťou záujmu vedcov i komerčných firiem. Ak sú bezpečnostné šifry nesprávne naprogramované, odhaliť ich možno aj sledovaním zvuku počítača či sledovaním spotreby energie.
„Svet počítačov sa mení. Podľa odhadov by vlády či veľké agentúry mohli v priebehu 20 rokov mať k dispozícií kvantové počítače. Tie dokážu prelomiť šifry, ktoré dnes bežne používame na ochranu citlivých dát. Ak chceme aj v budúcnosti bezpečne komunikovať prostredníctvom počítačov a internetu, alebo ak chceme, aby veci, ktoré dnes šifrujeme, boli chránené aj o 20 rokov, treba sa na túto situáciu pripraviť. Musíme vytvoriť úplne nové šifry,“ vysvetlil absolvent doktorandského štúdia Fakulty elektrotechniky a informatiky STU Tomáš Fabšič.
Ako agentúru SITA informovala manažérka pre komunikáciu STU Andrea Settey Hajdúchová, pre bezpečné šifrovanie je veľmi dôležité, aby šifra bola na počítači správne implementovaná, nevhodná implementácia môže viesť k útoku aj na inak bezpečnú šifru.
Napríklad pri dnes najbežnejšie používanej asymetrickej šifre RSA nedávno izraelský tím z Technion, Tel Aviv University a z Weizmann Institute of Science odhalil tajný kľúč len odpočúvaním zvuku, ktorý vydáva počítač počas dešifrovania. Pokus zopakoval aj tím na STU.
„Izraelskí vedci, rovnako ako my, využili, že v kryptografickej knižnici bola šifra RSA nedbanlivo naimplementovaná. To umožnilo vykonať útok. V prípade, že je RSA šifra implementovaná odborným spôsobom, nie je možné takýto útok vykonať. Keď sú šifry implementované neodborne, je možné z fyzikálnych prejavov počítača počas dešifrovania určiť informácie o tajnom kľúči. Takéto útoky, keď sledujeme fyzikálne prejavy počítača, sa nazývajú útoky postrannými kanálmi,“ povedal Fabšič a dodal, že pri týchto útokoch sa meria napríklad čas, za ktorý počítač vykoná dešifrovanie, spotreba elektrickej energie počítača počas dešifrovania alebo zmeny v elektromagnetickom poli v okolí počítača.
Izraelský tím však ako prvý ukázal, že na útoky sa dá využiť aj meranie zvuku. Navyše izraelskí vedci ukázali, že ich útok je možné vykonať iba s použitím bežného mikrofónu na smartfóne, ktorý môže útočník len tak položiť vedľa vášho počítača.