Wyprzedzić hakerów - badania nad nowymi algorytmami w kryptografii - KRYPTOGRAFIA - HAKER - INFORMACJA - BANKOMAT - KARTA PŁATNICZA - ALGORYTMY SZYFRUJĄCE
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   PCBWay  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności Wyprzedzić hakerów - badania nad nowymi algorytmami w kryptografii
drukuj stronę
poleć znajomemu

Wyprzedzić hakerów - badania nad nowymi algorytmami w kryptografii

Wyprzedzić hakerów - badania nad nowymi algorytmami w kryptografii

Karty płatnicze, piloty do bram lub samochodów to urządzenia, które powinny być maksymalnie bezpieczne. Jednak mogą "zdradzić" swoje tajemnice osobom niepowołanym. Algorytmy, które zabezpieczają dane nawet w przypadku ujawnienia części kodów opracowuje zespół dr. Stefana Dziembowskiego, który właśnie rozpoczął pracę na Uniwersytecie Warszawskim.

"Algorytm szyfrujący to przekształcenie matematyczne, które po jednej stronie ma np. ciąg bitów i przekształca na inny ciąg bitów. Ten pierwszy nazywamy wiadomością, ten drugi szyfrogramem. Kiedyś ludzie badali bezpieczeństwo tych algorytmów, czyli próbowali łamać je na różne sposoby. Jeśli nie dało się tego zrobić, uznawano algorytm za bezpieczny i implementowano na urządzenia. W rzeczywistości jednak, jeśli ktoś ma łamać taki szyfr, nie próbuje łamać tego algorytmu, ale atakuje samo urządzenie" - powiedział PAP Dziembowski.

Jako przykład podał czipową kartę płatniczą, która aby zadziałać, potrzebuje zewnętrznego zasilania, np. z bankomatu. Bankomat dostarcza prąd i dostaje z karty informacje, identyfikujące jej właściciela i potrzebne do autoryzacji transakcji, np. o kodzie PIN w postaci ciągu bitów. Aby pozyskać te dane można "podszyć się" pod bankomat i dostarczyć zasilanie do karty, a następnie odczytać z napięcia na czipie gotowy klucz do autoryzacji karty, nie łamiąc algorytmu, potrzebnego do jego wytworzenia. Jak podkreślił Dziembowski, niektóre starsze typy kart powalały nawet na bezpośrednie odczytanie czy w danym miejscu kodu znajduje się zero czy jedynka, bo pobór mocy przyjmował tylko dwie wartości i wystarczyło narysować wykres jego zmian.

"Kiedy ludzie zdali sobie z tego sprawę, zaczęli konstruować urządzenia, które jakoś biorą to pod uwagę, np. próbujemy zaburzać te przekształcenia matematyczne, aby na podstawie poboru mocy nie dało się odczytać gotowego klucza. Prawda jest jednak taka, że trudno jest stworzyć urządzenie, które żadnej informacji nie wydziela. Zawsze jakaś informacja wydostaje się na zewnątrz" - podkreślił Dembowski.

Przykładem emisji informacji na zewnątrz jest pilot do bramy lub samochodu, który wysyła do elektronicznego zamka sygnał drogą radiową. Jak wyjaśnił Dembowski, gdyby pojedynczy sygnał wystarczył do otwarcia drzwi, hakerowi wystarczyłoby namierzyć i zarejestrować transmisję, żeby użyć jej później samemu i dokonać włamania. Dlatego między pilotem a zamkiem odbywa się skomplikowana zaszyfrowana korespondencja, która cała musi wypaść poprawnie, aby drzwi zostały otwarte. Niemniej, możliwość podsłuchu zawsze istnieje.

"To, czym ja się zajmuję, to tworzenie takich systemów, które będą bezpieczne nawet przy założeniu, że przeciwnik ma częściową informację na temat klucza. Już przy tworzeniu rozwiązań matematycznych, czyli algorytmów, zakładamy, że klucz nie będzie całkowicie tajny" - dodał.

Dr Stefan Dziembowski wcześniej pracował w Rzymie. Rozpoczyna pracę na Uniwersytecie Warszawskim dzięki stypendium Fundacji na Rzecz Nauki Polskiej w ramach programu "Welcom". Łącznie na swoje badania dostał 3,2 mln zł, będzie mógł zatrudnić współpracowników. W zespole będzie miejsce dla trzech doktorantów, dwóch magistrantów i jednego post-doca. Wspólnie będą projektowali algorytmy i testowali ich odporność na użycie przechwyconych przez przeciwników danych.

"Im więcej mamy urządzeń elektronicznych wokół siebie, tym więcej mamy kryptografii. Używamy coraz więcej urządzeń bezprzewodowych, a do tego potrzeba systemów szyfrowania. Nie chcemy przecież, żeby ktoś użył naszego systemu monitoringu domu, żeby nas podglądać" - powiedział PAP naukowiec.

PAP - Nauka w Polsce, Urszula Rybicka

follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl