Szyfr GOST 28147-89 jest powszechnie wykorzystywany w Rosji. Jego nazwa pochodzi od słów "gosudarstwiennyj standard", co oznacza standard państwowy. Dokładna data jego stworzenia nie jest znana, jednak eksperci przypuszczają, że mógł powstać w latach 70. ubiegłego wieku. GOST stoi na straży bezpieczeństwa informacyjnego rosyjskich instytucji rządowych i banków. Możemy też przypuszczać, że stosuje go nawet wojsko.
Rosjanie przygotowywali się do wprowadzenia swojego szyfru do Europy. Ubiegali się o europejskie certyfikaty jakości, które pozwoliłyby ich produktowi przebić się na zachodnich rynkach. Rosyjski GOST mógłby być wykorzystywany np. przez europejskiej banki. Tak się jednak nie stanie. Zakusy Rosjan zniweczył kryptolog polskiego pochodzenia dr Nicolas T. Courtois oraz Michał Miształ z Wojskowej Akademii Technicznej. Wspólnymi siłami od roku przeprowadzali ataki na rosyjski szyfr. Naukowcy obnażyli jego słabe strony i zabezpieczenie w końcu zostało złamane. Ostatni atak miał miejsce we wrześniu 2012 roku. Rosyjskie algorytmy zostały skompromitowane i z pewnością nie zostaną wdrożone w Europie.
Do przeprowadzenia ataków wykorzystane zostały osiągnięcia Mariana Rejewskiego - wybitnego polskiego matematyka i kryptologa, któremu udało się złamać szyfr Enigmy. Nicolas T. Courtois oraz Michał Miształ chwalili się swoimi osiągnięciami na konferencji zorganizowanej w Wojskowej Akademii Technicznej. Zwracali uwagę, że metody kryptograficzne wykorzystywane są w każdej dziedzinie naszego życia. Przede wszystkim są one stosowane w szeroko rozumianej telekomunikacji - bankowości elektronicznej, telefonii komórkowej czy w systemach kart miejskich. Nawet jeśli nie zdajemy sobie z tego sprawy, szyfry stoją na straży naszych danych. Niestety nie zawsze bezpieczeństwo stoi na odpowiednim poziomie.
Kryptolodzy przestrzegli przed słabymi zabezpieczeniami w łączności GSM. Ich zdaniem, stosowane rozwiązania można złamać za pomocą zwykłego komputera, dysponując wiedzą na poziomie studenta, a skuteczny atak pozwala na podsłuchiwanie rozmów i oszukiwanie operatorów.
Źródło: tech.wp.pl
Brak komentarzy:
Prześlij komentarz