PARP: System kryptograficzny UZ z wyróżnieniem i nagrodą specjalną Polskiego Produktu Przyszłości


System kryptograficzny Uniwersytetu Zielonogórskiego z wyróżnieniem i nagrodą specjalną w Konkursie „Polski Produkt Przyszłości”. Nagrody i wyróżnienia wręczano wczoraj w Łazienkach Królewskich w Warszawie.

PARP: System kryptograficzny UZ z wyróżnieniem i nagrodą specjalną Polskiego Produktu Przyszłości

Wyróżnienie i nagroda specjalna za projekt z branży ICT powędrowały na Wydział Matematyki, Informatyki i Ekonometrii Uniwersytetu Zielonogórskiego.

Jak argumentowało jury konkursu, system zgłoszony przez UZ umożliwia realizację bezwarunkowo bezpiecznego systemu kryptograficznego. „Jego zastosowanie w teleinformatyce, e-usługach bądź systemach elektronicznego obiegu dokumentów podniesie poziom bezpieczeństwa: szyfrowania danych, podpisu cyfrowego, autoryzacji i kontroli dostępu” – czytamy w uzasadnieniu przyznania wyróżnienia i nagrody specjalnej.

Konkurs Polski Produkt Przyszłości prowadzi Polska Agencja Rozwoju Przedsiębiorczości. Nagrody i wyróżnienia laureatom wręczali: prezes PARP Bożena Lublińska-Kasprzak i wicepremier Janusz Piechociński.

System kryptograficzny jest autorskim projektem dr. inż. Janusza Jabłońskiego. O systemie informuje szczegółowo rzeczniczka UZ Ewa Sapeńko.

Bezpieczeństwo informacyjne opiera się na zaufaniu w siłę systemów kryptograficznych wykorzystywanych w przetwarzaniu informacji. Kryptologia jest powszechnie stosowana w zapewnianiu bezpieczeństwa usług handlu elektronicznego,  e‑administracji, e‑zdrowiu oraz w innych e-systemach wymagających ochrony danych osobowych, podpisu cyfrowego oraz autoryzacji i kontroli dostępu. Zaufanie do e‑systemów rośnie wraz ze wzrostem poziomu bezpieczeństwa jako siły wykorzystywanych kryptosystemów. Najbezpieczniejsze, określane również bezwarunkowo bezpiecznymi korzystają z reguł jednorazowych kluczy szyfrowania (OTP, ang. One-Time-Pad).

Ideę proponowanego bezwarunkowo bezpiecznego systemu kryptograficznego można wyjaśnić w oparciu o Szyfr Cezara. Znając tajny klucz szyfrowanie i deszyfrowanie znaków wiadomości jest łatwe, natomiast nie znając generowane są nieczytelne komunikaty. Jednakże, można próbować deszyfrować możliwymi wartościami kluczy oraz wybrać jako klucz tę wartość, dla której komunikat ma sens. Tak ujawniony klucz, umożliwia odczytywanie wiadomości przez nieuprawnionych, powoduje przełamanie systemu kryptograficznego. Zwielokrotnienie nakładu pracy na odtworzenie wiadomości przez nieuprawnionego znajduje odzwierciedlenie we współczynniku określającym poziom bezpieczeństwa obliczeniowego kryptosystemu. Stosując w powyższym przykładzie wymogi OTP, każdy znak każdej z wiadomości byłby szyfrowany innym kluczem, zatem wynikiem deszyfrowania opartego na możliwych kluczach będą dowolne komunikaty rozmiaru szyfrogramu. Tak więc, nie znając utajnionego klucza, deszyfrowanie będzie generowało wiele sensownych komunikatów i bez względu na nakład pracy wskazanie komunikatu będącego wiadomością przypomina zgadywanie z poglądowego rysunku. Jednakże, nierozwiązanym pozostaje problem generowania i dystrybucji kluczy jednorazowych (PKD, ang. Problem Key Distribution).

Wprowadzone nowości

Nowatorstwo proponowanego rozwiązania polega na zaadoptowaniu regół OTP w schemacie RSA i generowanie jednorazowych kluczy szyfrowania działaniem przyrostowo-różnicowym oraz wykorzystaniem układów rekonfigurowalnych (FPGA ang. Field Programmable Gate Array) w adaptacji kryptoprocesora do zmieniających się wartości kluczy. Zasadniczo problem PKD łagodzony jest systemach kryptograficznych z kluczem publicznym. W takich systemach klucze szyfrowania i deszyfrowania są różne i nie dają się w łatwy sposób wyznaczyć jeden z drugiego, przy czym w zależności od zastosowania jeden z kluczy jest upubliczniony. Często wykorzystywanym kryptosystemem z kluczem publicznym jest RSA. Bezpieczeństwo RSA opiera się na nierozwiązanym problemie logarytmu dyskretnego (DLP, ang. Discret Logarithm Problem). Jednakże, upublicznienie jednego z kluczy umożliwia ataki kryptoanalityczne, oparte na faktoryzacji dużych liczb i przełamanie bezpieczeństwa kryptosystemu przez wyznaczenie tajnego klucza RSA. Algorytmy faktoryzacji dużych liczb o złożoności podwykładniczej, takie jak sito ciał liczbowych (GNFS, ang. General Number Field Sieve), zdecydowanie obniżają bezpieczeństwo RSA, a próby utrzymania akceptowalnego poziomu bezpieczeństwa powodują spadek efektywności i atrakcyjności tego rozwiązania. Oryginalny pomysł, aby nie publikować podatnej na kryptoanalizę wartości składnika kluczy RSA, ale ukryć go przez "zaszycie" w urządzeniu szyfrującym, spowoduje uodpornienie na efektywne ataki metodami faktoryzacji przy zachowaniu liczność różnych kluczy wystarczającej do realizacji regół OTP. Publikowana będzie informacja o przyroście zmieniającym wartość klucza. W takim rozwiązaniu, nie znając poprzedniej wartości klucza, można wygenerować wiele różnych i sensownych komunikatów, a wskazanie, który jest wiadomością wymaga zgadywania.

Korzyści wynikające z zastosowania rozwiązania

Proponowane rozwiązanie pozwala realizować bezwarunkowo bezpieczne i odporne na znane metody kryptoanalizy systemy kryptograficzne o szerokim spektrum zastosowań. Każdorazowe użycie systemu powoduje zmianę wartości kluczy, zatem spełnione są obostrzenia dotyczące siły oraz czasu życia kluczy jako haseł, co jest istotne dla spełnienia wymogów formalno-prawnych w większości systemów przetwarzających dane wrażliwe nie tylko w e‑administracji. Ponadto podniesienie poziomu bezpieczeństwa  kryptosystemu RSA realizowane jest przy znaczącym zmniejszeniu rozmiaru kluczy, co powoduje istotne zmniejszenie zużycia zasobów, takich jak energia, pamięć i powierzchnia układu cyfrowego. Podnosi to atrakcyjność rozwiązania również w systemach mobilnych. Natomiast implementacja rozwiązania z wykorzystaniem układu typu FPGA może znacząco wydłużyć czas życia urządzeń, wpływając korzystnie nie tylko na ekologię.

Porównanie z aktualnym stanem techniki

Współcześnie kryptologia łączy wiedzę matematyczną oraz informatyczną w realizacji kryptosystemów asymetrycznych i symetrycznych dla systemów informatycznych przetwarzających informacje wrażliwe. Liczne incydenty przełamywania bezpieczeństwa wskazują, że aktualnie stosowane rozwiązania, takie jak 3DES, AES128, RSA1024, ECC160 oraz inne akceptowane przez uznaną amerykańską jednostkę standaryzującą przetwarzanie informacji NIST (ang. National Institute of Standards and Technology), w połączeniu z ułomnymi metodami dystrybucji kluczy nie dają gwarancji bezpieczeństwa na najbliższą przyszłość. Natomiast zaproponowane rozwiązanie umożliwia implementację bezwarunkowo bezpiecznego systemu kryptograficznego z możliwościami wykorzystania w dwuskładnikowym uwierzytelnianiu, które aktualnie zalecane jest jako niezbędne w podnoszeniu bezpieczeństwa e-usług.

opr. imp

więcej informacji na temat nagrodzonych i wyróżnionych: http://www.pi.gov.pl/PARP/CHAPTER_86197.asp?soid=D58A39C4FBFA42C192661F2588CE0A6C

Zobacz także:
Komentarze
  • Aktualnie brak komentarzy. Twój może być pierwszy!
SMS News

SMS News

Bądź na bieżąco! Możliwość otrzymywania najważniejszych informacji publikowanych w portalu BiznesLubuski.pl za pośrednictwem SMS.

Aktualności

Newsletter

Newsletter pozwoli Państwu być na bieżąco z wydarzeniami, zmianami w prawie, nowymi przetargami i zamówieniami.

Czat online

Czat online

Czat jest platformą nawiązywania kontaktów z przedsiębiorcami oraz ekspertami, którzy na BiznesLubuski.pl będą się pojawiać.

Baza adresów

Baza adresów

Duża baza adresów najważniejszych instytucji, wydziałów, osób. Teraz łatwiej trafić do odpowiedzialnego urzędnika, instytucji.

Zamknij

Informacja o plikach cookies...

Ta strona używa plików cookies. Korzystając z naszego serwisu bez zmiany ustawień dotyczących cookies, wyrażasz zgodę na ich używanie, zgodnie z aktualnymi ustawieniami przeglądarki.