Co zrobić, aby komunikacja przez internet była bezpieczna? Jak utajniać wiadomości, nawet jeśli tajne dane wyciekają z urządzeń szyfrujących? Połączenie dwóch, z pozoru różnych modeli wycieków informacji, przyniosło zaskakujące rozwiązanie.

 

Publikacja pod tytułem „Unifying Leakage Models: from Probing Attacks to Noisy Leakage”, współautorstwa prof. Stefana Dziembowskiego z Instytutu Informatyki UW, w której razem z uczonymi ze Szwajcarii bada konstrukcje algorytmów kryptograficznych odpornych na wycieki informacji, otrzymała nagrodę za najlepszą pracę (Best Paper Award) na konferencji Eurocrypt w Kopenhadze (11-15 maja).

 

To jedna z najważniejszych corocznych konferencji poświęconych kryptologii. W tym roku odbyła się po raz 33. Tym razem przyjęto 38 ze 197 zgłoszonych prac. Jest to pierwszy w historii konferencji kryptologicznych przypadek tak wysokiego wyróżnienia pracy pochodzącej częściowo z Polski.

 

Pozorne bezpieczeństwo

 

Jednym z podstawowych celów kryptologii jest tworzenie urządzeń umożliwiających bezpieczną komunikację przy użyciu niezabezpieczonych łącz np. internetu. – Standardowo w takich konstrukcjach przyjmuje się, że same urządzenia są w pełni bezpieczne i umieszczone na nich informacje, takie jak np. klucz szyfrujący, pozostają tajne – mówi prof. Dziembowski. Niestety takie założenie okazuje się często nierealistyczne, bo w praktyce bardzo trudne jest stworzenie urządzenia, które by je spełniało. – Jest tak dlatego, że wiele pozornie bezpiecznych urządzeń poddaje się atakom typu side channel. Ataki te polegają na uzyskaniu informacji o zawartych w urządzeniu danych w oparciu np. o analizę informacji dotyczącą poboru mocy elektrycznej przez urządzenie, pola magnetycznego wydzielanego przez nie lub nawet informacji akustycznej – wyjaśnia autor.

 

Obserwacje te doprowadziły w ciągu ostatniej dekady do powstania nowej dziedziny kryptologii, której celem jest stworzenie algorytmów kryptograficznych, odpornych na wycieki. Takie algorytmy powinny zapewnić bezpieczeństwo nawet gdy urządzenia, na których działają, ujawniają część swoich tajnych danych.

 

Dla praktyków i teoretyków

 

W nagrodzonej pracy pokazano, że dwa pozornie różne modele wycieków: model z szumami i model z próbkowaniem, są równoważne. – Oznacza to, że bezpieczny algorytm w jednym z nich jest zawsze bezpieczny w drugim. Jest to o tyle zaskakujące, że modele te mogą wydawać się zupełnie różne – tłumaczy prof. Dziembowski. W środowisku naukowym zastanawiano się, który z nich jest właściwszy. Badacze z podejściem praktycznym zwykle woleli model z szumami, podczas gdy teoretycy preferowali model z próbkowaniem. – Nasza praca w pewnym sensie godzi te dwa nurty. Praktyczną konsekwencją równoważności tych dwóch modeli jest też znaczne poprawienie dotychczasowych wyników w modelu z szumami, zwłaszcza tych z pracy Prouffa i Rivaina z konferencji Eurocrypt 2013 – mówi profesor.