Изменить стиль страницы
К новым рубежам

Установлено сразу два рекорда в области вычислительной криптографии. Германские математики решили очередную задачу из списка «Вызовов RSA», - им удалось разложить на множители число длиной 640 бит. А спустя неделю из Франции пришло известие о вычислении дискретных логарифмов для чисел длиной 613 бит. Вычислительная сложность этих задач лежит в основе главных криптографических алгоритмов с открытым ключом (RSA и Диффи-Хеллмана соответственно), поэтому новые результаты очень важны для оценки стойкости криптосхем, повсеместно применяемых ныне для защиты информации.

Число RSA-640 было факторизовано сотрудниками BSI, германского Федерального агентства безопасности инфотехнологий. Этой же команде, заметим, принадлежат и несколько предыдущих рекордов - разложение на множители чисел RSA-200 и RSA-576. Для нахождения делителей, как и прежде, применялся традиционный алгоритм числового решета (general number field sieve), а вычисления первого этапа, «просеивания», были организованы на базе распределенной системы компьютеров Боннского университета, Института Макса Планка в Бонне и Института экспериментальной математики в Эссене (три месяца неустанной работы восьмидесяти процессоров Opteron 2,2 ГГц). Второй важный этап алгоритма, «матричный», то есть собственно поиск уникальной пары делителей числа, занял полтора месяца. По условиям конкурса «Вызов RSA», учрежденного американской компанией RSA Security, немцы получат денежный приз в размере 20 тысяч долларов. В списке этого конкурса осталось еще шесть позиций - от RSA-704 до RSA-2048, причем по мере усложнения задачи будет расти и вознаграждение - от 30 до 200 тысяч долларов.

За орешек, который разгрызли французские математики, никаких призов не полагалось, однако это ничуть не умаляет ценности достигнутого ими результата. Новый рекорд в решении проблем дискретного логарифмирования установлен совместными усилиями исследователей оборонного ведомства DGA (Delegation Generale de l’Armement) и университета Versailles-Saint Quentin. Для вычисления логарифмов над полем Галуа GF (2613) был использован новый суперкомпьютерный кластер TeraNova, собранный на основе серверов NovaScale компании Bull. Подобно тому, как отыскание делителей больших чисел важно для вскрытия ключей RSA, вычисление дискретных логарифмов столь же критично при нахождении ключей криптоалгоритма Диффи-Хеллмана. Работа французов продемонстрировала, что при нынешних вычислительных мощностях стала вполне решаемой и неподъемная прежде задача логарифмирования чисел длиной 613 бит. 64-процессорному фрагменту суперкластера TeraNova (двадцать серверов, каждый по шестнадцать процессоров Intel Itanium 2) на отыскание решения потребовалось тринадцать дней.

В своей полной конфигурации кластер TeraNova обеспечивает производительность 2 Тфлопс и ныне функционирует как элемент более крупного кластера SYSTEM@TIC в рамках международного проекта высокопроизводительных вычислений TER@TEC HPC, цель которого - решение суперкомпьютерных задач моделирования в интересах науки и промышленности. - Б.К.

Слухи и факты о магнитных ключах
Журнал «Компьютерра» №43 от 22 ноября 2005 года pic_6.jpg

На проходившей в Нью-Йорке международной выставке гостиничного и ресторанного хозяйства - International Hotel/Motel and Restaurant Show 2005 - наибольший интерес ИТ-прессы вызвала явно обозначившаяся тенденция к замене широко распространенных ключей на основе пластиковых карт с магнитной полоской. Совпадающие по формату с кредитными карточками, такие ключи начали применять в электронных замках номеров отелей с середины 1980-х годов, и к настоящему времени в США, к примеру, подобными замками оборудованы 80% гостиниц. Дешевые (менее 10 центов) и легко перепрограммируемые перед заселением очередного постояльца, пластиковые карточки оказались гораздо удобнее традиционных металлических ключей.

Очевидные преимущества, казалось, сулили новой технологии долгую жизнь, однако в конце 1990-х годов случился конфуз. В Интернете начала стремительно распространяться информация о том, что администрация отелей заносит в магнитную полоску карты не только необходимую для замка информацию (номер комнаты, код срабатывания, дата въезда и выезда), но и совершенно ненужные здесь персональные данные о жильце, такие как имя-фамилия, домашний адрес и даже реквизиты кредитки. За прошедшие с той поры годы этот тревожный слух возникал и будоражил сетевую общественность неоднократно, хотя источник информации всякий раз оказывался довольно мутным, типа «один знакомый с кард-ридером селился в разных отелях и смотрел, что прописывают ему в карточку ключа». Представители гостиничной индустрии иногда пытались опровергнуть подобные слухи и домыслы, заверяя, что база регистрации постояльцев у них вообще не связана с сетью, управляющей доступом в номера. Однако компьютерные системы в разных отелях, как известно, разные, и «чистые» ключи в одной гостинице - вовсе не гарантия порядка во всех остальных…

Как бы то ни было, на серьезных сайтах, посвященных ИТ-безопасности, так и не появилось по этой проблеме ни одного серьезного исследования, где были бы названы отели, практикующие подобного рода вещи. Тем не менее слухи о прописывании в ключи информации, компрометирующей приватность постояльцев, оказались на редкость живучими и в конце концов до того обеспокоили гостиничную индустрию, что пластиковые ключи с магнитной полоской (хоть и не отслужившие свое) начинают в массовых количествах заменять более современными технологиями. В качестве альтернатив выступают смарт-карты, бесконтактные RFID-ключи и замки, реагирующие на отпечаток пальца (или другую биометрическую информацию). Теоретически любой новый ключ на основе чипа с памятью может точно так же содержать личные данные о жильце, как и магнитная полоска пластиковой карты. Однако считать и декодировать их гораздо труднее. Да и вряд ли эти сведения там появятся, если верить администрации отелей, заверяющей, что нет ни смысла, ни выгоды вносить в ключи данные о постояльцах. - Б.К.

Загляни в карман ближнему своему