קריפטוגרפיה

מתוך ויקיפדיה, האנציקלופדיה החופשית

שיטת הצפנה סימטרית בצופן רב-אלפביתי (ראו: צופן ויז'נר), בשיטה זו קובעים מפתח שידוע מראש ובאמצעותו כל אות מוצפנת בהתאם למיקומה במפתח
הגדל
שיטת הצפנה סימטרית בצופן רב-אלפביתי (ראו: צופן ויז'נר), בשיטה זו קובעים מפתח שידוע מראש ובאמצעותו כל אות מוצפנת בהתאם למיקומה במפתח

קריפטוגרפיה היא ענף במתמטיקה ובמדעי המחשב העוסק בהיבטים השונים של אבטחת מידע בכלל והצפנה בפרט. דוגמאות לנושאים שקשורים באבטחת מידע:

השם "קריפטוגרפיה" מקורו במילה הלטינית "קריפטו" שמשמעותה נסתר או אמנות ההסתרה. בתרגום חופשי פירוש השם הוא תורת ההצפנה, אם כי משמעותו מקיפה יותר. שורשה של המילה הצפנה כנראה נעוץ בביטוי "צָפְנַת פַּעְנֵחַ", כינוי שניתן ליוסף במצרים לאחר שנודע כפותר חלומות (בראשית, מ"א, מ"ה).

תוכן עניינים

[עריכה] מונחים כלליים

משמעותה המקובלת של הצפנה היא הסתרת משמעות מסר קריא, לא באופן של הסתרת עצם קיומו (שיטה שכזו מכונה סטגנוגרפיה), אלא בעזרת שיטה מתמטית בה הופכים את המסר לבליל של סימנים אותו מכנים צופן, שאינו קריא לאף אדם זולת מי שבידיו הכלי (מפתח) על מנת לשחזר את המידע הקריא מתוכו.

תורת ההצפנה נוגעת להיבטים מעשיים רבים של השימוש במחשבים. החל מאבטחת רשתות תקשורת (גם אלחוטיות כמו רשת סלולרית), דרך דואר אלקטרוני, מסחר אלקטרוני ושימוש בכרטיסי אשראי וכן אבטחת מסופי משיכת מזומנים.

המונח קריפטוגרפיה משמש בדרך כלל כדי לתאר את הענף המדעי שעוסק במחקר שיטות הצפנה, אלגוריתמים קריפטוגרפיים, פרוטוקולים ומנגנוני אבטחת מידע, הדרכים לישומן והשיטות לפיצוחן. בניסוח פורמלי, משמשת המילה קריפטוגרפיה - תיאור חקר ויישום שיטות הצפנה ואילו קריפטואנליזה - חקר השיטות לפיצוח או שבירת ההצפנה. את תחום המחקר המאגד את הקריפטוגרפיה והקריפטואנליזה מכנים קריפטולוגיה. כאמור, באופן לא פורמלי משתמשים לעתים קרובות במילה קריפטוגרפיה על מנת לתאר את ענף הקריפטולוגיה כולו.

[עריכה] ההיסטוריה של ההצפנה

שורשיה של הקריפטוגרפיה נעוצים בשחר ההיסטוריה. בראשית דרכה הייתה הקריפטוגרפיה בעיקר אמנות שעסקה בשיטות הצפנה בלבד, תחילה באופנים בסיסיים מאוד. יש ממצאים המעידים כי המצרים הקדמונים השתמשו בהצפנה. הנביא ירמיהו מתייחס בנבואותיו (ירמיהו כ"ה, כ"ו ונ"א, מ"א) ל"ששך" ול"לב קמי", שהן "בבל" ו"כשדים" בצופן אתב"ש (צופן שבו האות א מוחלפת באות ת, האות ב מוחלפת באות ש וכו').

הצופנים הקלאסיים מתחלקים לשני סוגים עיקריים: צופן טרנספוזיציה (שינוי מקום) וצופן החלפה (תמורה). דוגמה לצופן טרנספוזיציה היא צופן קיסר שבו השתמש יוליוס קיסר. בצופן זה כל אות מוחלפת באות הבאה אחריה באלפבית בהיסט מסוים (באופן מעגלי). לדוגמה, אם ההיסט הוא 3 אותיות (גודל ההיסט בו השתמש קיסר), המילה "קיסר" תוחלף במילה "תמצא". בצופן זה, גודל ההיסט הוא המפתח לפענוח המסר. צופן טרנספוזיציה קל לזיהוי כיוון שהוא משמר את תדירות האותיות שבמסר המקורי, וקל לפצח אותו מכיוון שיש מספר מוגבל מאוד של היסטים.

צופני החלפה מתחלקים לצופן החלפה מונו-אלפביתי או חד-אלפביתי וצופן החלפה פולי-אלפביתי או רב-אלפביתי. דוגמה לצופן החלפה חד-אלפביתי, בהינתן האלפבית האנגלי A-Z (עשרים ושש תווים) והפונקציה: \ e_K(x) = ax+b \mbox{ mod } 26. אם המפתח (a = 3,b = 5), אזי המילה "CAESAR" תוצפן למילה "NHTJNG". צופן חד-אלפביתי משבש אמנם תדירות של אותיות בודדות אולם אינו מסתיר את ההתפלגות הכוללת של השפה, כלומר התפלגות האותיות בצופן זהה לזו של הטקסט הקריא. לצופן החלפה רב-אלפביתי גרסאות רבות ביניהן דיגרם, פוליגרם, צופן החלפה הומופוני, צופן ויג'נר - שבו משתמשים באלפבית שונה עבור כל תו במסר, ספר-צופן - שבו המפתח מהווה למעשה רצף אותיות מתוך ספר כלשהו. מסר מפורסם שהוצפן בשיטה זו הוא "מברק צימרמן", שפענוחו באמצעות עותק של ספר הצופן הביא לכניסת ארצות הברית למלחמת העולם הראשונה. וכן צופן ורנם (Vernam) בו מחברים בחיבור בינארי (פעולת XOR) את מחרוזת המסר עם מפתח אקראי.

[עריכה] סודיות מושלמת

ערך מורחב – סודיות מושלמת

קיימת שיטת הצפנה המכונה פנקס חד פעמי (One time pad), המבוססת על צופן ורנם האמור, שבה מצפינים מחרוזת מסר על ידי חיבור בינארי (XOR) של סיביות המסר עם מפתח שנבחר באופן אקראי. אם המפתח אקראי וחד-פעמי ובאורך המסר המיועד להצפנה, צופן זה מכונה "הצפנה מושלמת" והוא בטוח ללא סייג. אין שום דרך לשחזרו ללא המפתח. עובדה שהוכחה מתמטית על ידי קלוד שנון, אבי תורת האינפורמציה. פנקס חד-פעמי נקרא הצפנה מושלמת, אך ורק אם לא משתמשים באותו מפתח פעמים נוספות. המפתח חייב להיות אקראי "אמיתי", וזאת בניגוד למספרים הפסאודו אקראיים המיוצרים על ידי מחשב.

שיטת הצפנה זו אינה מעשית ביישומים רבים משתי סיבות עקריות: ראשית, הכנת מפתח אקראי (אמיתי) באורך המסר בעייתית, כאשר מדובר במסר גדול מאוד. שנית, הצורך בהעברת מפתח ההצפנה הסודי לידי המקבל מהווה סיכון רב. דרוש לשם כך ערוץ תקשורת בטוח שישמש להעברת המפתח, מה שהופך את השיטה ללא ישימה בסיטואציות רבות. בעיקר כאשר לא היה קשר מוקדם בין הצדדים המתקשרים, דוגמת מסחר ברשת האינטרנט. עם זאת, עדיין קיימים שימושים מעשיים מעטים לשיטה זו. מצפים שכאשר תהיה פריצת דרך בתחום המחשבים הקוונטיים ייתכן שמכשול בעיית העברת המפתח יפתר באמצעות הצפנה קוונטית, מה שיאפשר ליישם את השיטה ביעילות. עובדה שיהיו לה השלכות מרחיקות לכת.

[עריכה] ניתוח סטטיסטי של צופנים קלאסיים

לצופנים המנויים לעיל (מלבד פנקס חד-פעמי), חשיבות היסטורית בלבד ואינם בטוחים לשימוש. צופנים אלו סובלים מבעיה מהותית, המכונה עודפות או יתרות (Redundancy). כידוע בכל אלפא-בית ישנן אותיות שתדירותן גבוהה מאלו של האחרות. בשפה העברית למשל, האות יו"ד מופיעה בתדירות של 12 אחוז בערך מסך כל האותיות בטקסט נפוץ, לעומת האות זי"ן שמופיעה בכאחוז אחד בקירוב. מידע סטטיסטי כזה על התפלגות האותיות בשפה ספציפית, עשוי לסייע בידי מנתח הצופן, בחשיפת המסר ללא המפתח, או אף בחשיפת המפתח עצמו מתוך צופן קצר יחסית.

גליל ג'פרסון, שרטוט מכונת הצפנה פרימיטיבית המיישמת צופן החלפה רב-אלפביתי. הומצאה על ידי תומס ג'פרסון בסוף המאה ה-18
הגדל
גליל ג'פרסון, שרטוט מכונת הצפנה פרימיטיבית המיישמת צופן החלפה רב-אלפביתי. הומצאה על ידי תומס ג'פרסון בסוף המאה ה-18

קיימות מספר שיטות לפענוח צופן רב-אלפביתי עם מפתח קצר כגון צופן ויג'נר האמור, ביניהן שיטת קסיסקי או מבחן קסיסקי, בה מנסים לאתר את גודל המפתח מתוך מקטעים החוזרים על עצמם בצופן. משנמצא אורך המפתח, מחלקים את הצופן לגושים באורך המפתח ומפעילים ניתוח סטטיסטי על כל גוש בנפרד בהתבסס על תדירויות האותיות. וכן שיטת מדד צירופי מקרים של וויליאם פרידמן שפענח את צופן PURPLE היפני, בה המתקיף מנסה לחשוף את מחזוריות הצופן (אורך המפתח) על ידי מדידת תדירות יחסית של אותיות צופן ובהתבסס על טבלת תדירויות, שיטה זו טובה כנגד צופן רב-אלפביתי, כגון ספר-צופן (Running key) וכן צופן ויז'נר.

[עריכה] מכונות הצפנה מבוססות רוטור

האניגמה, שימשה את הצבא הגרמני בזמן מלחמת העולם השנייה להצפנת תקשורת רגישה. פיצוח המכונה ופענוח התשדורות, על ידי המודיעין הפולני והבריטי, השפיע על תוצאות המלחמה.
הגדל
האניגמה, שימשה את הצבא הגרמני בזמן מלחמת העולם השנייה להצפנת תקשורת רגישה. פיצוח המכונה ופענוח התשדורות, על ידי המודיעין הפולני והבריטי, השפיע על תוצאות המלחמה.

בראשית המאה הקודמת, עם התפתחות הטכנולוגיה, בעיקר המצאת הרדיו והטלפון, גבר הצורך באמצעי אבטחה קריפטוגרפיים מתקדמים יותר, בשל הקלות שביירוט שדר אלחוטי. אז החלו להופיע לראשונה מכונות הצפנה מבוססות רוטור. רעיון הרוטור החל במה שקרוי "צילינדר ג'פרסון" על שם ממציאו, זהו גליל שהיקפו מחולק ל-26 חלקים בהם מוטבעות האותיות A-Z בסדר מסוים. הגליל מורכב למעשה ממספר גלילים שלהם ציר משותף, המסוגלים לנוע בחופשיות ללא תלות זה בזה. כל גליל מכיל סדר שונה של אותיות. הגליל יכול לשמש כמכונת כתיבה, שמדפיסה את הצופן על פי סדר האותיות שהוטבע בה. גליל ג'פרסון מיישם למעשה צופן החלפה מרובי אלפא-בית. לאחר מכן החלו להופיע מכונות הצפנה מורכבות יותר. בהן הורכבו מספר גלילים, בהקפים שונים או בסדר שונה והוספו מנגנונים אלקטרוניים שונים, כדי להתאימם לתקשורת אלחוטית. הדוגמה הקלאסית היא מכונת האניגמה הגרמנית ששימשה את הנאצים במלחמת העולם השנייה.

למכונות ההצפנה מבוססות הרוטור היה משקל מכריע בתוצאות מלחמות העולם הראשונה והשנייה. רוב מכונות ההצפנה פוצחו על ידי מנתחי הצפנים של כוחות המודיעין. יחידת המודיעין הסודית של הבריטים בבלצ'לי פארק, הצליחה בזמן המלחמה ליירט ולפענח שדרים מוצפנים של הצבא הגרמני ששודרו באמצעות מכונות הצפנה מסוג זה. אלן טיורינג שהניח את היסודות להמצאת המחשב המודרני, היה בראש צוות מנתחי הצפנים הבריטים שפיצח את האניגמה. תודות לכך, השיגו בעלות הברית יתרון משמעותי במלחמה. גם בעלות הברית עשו שימוש במכונות הצפנה שונות כמו ה-TypeX הבריטית וה-SIGABA האמריקאית (שככל הידוע לא פוצחה בעודה בשירות פעיל).

[עריכה] הצפנה מודרנית

עד מלחמת העולם השנייה, עסקו בקריפטוגרפיה, בעיקר גורמים צבאיים, גופי מודיעין, דיפלומטים ומרגלים. עם המצאת המחשבים והתרחבות היקף השימוש בהם, גבר הצורך באמצעי אבטחה גם במגזר הפרטי והעסקי. פריצת הדרך אולי החשובה ביותר בתחום ההצפנה, ארעה בשנת 1975 עם המצאת ענף חשוב בתורת ההצפנה הקרוי "מפתח-פומבי" על ידי ויטפילד דיפי ומרטין הלמן. במרוצת השנים הפכה אמנות הקריפטוגרפיה לתורה מדעית לכל דבר שקשורה בעיקרה לתחום המחשבים, עד לימינו אנו בהם הקריפטוגרפיה חדרה כמעט לכל היבט בחיינו. כל אדם שברשותו מכשיר טלפון סלולרי או כרטיס אשראי עושה שימוש בקריפטוגרפיה. צעד נוסף להתרחבות השימוש בהצפנה נעשה עם התרחבות השימוש בתקשורת מחשבים, בפרט באמצעות אינטרנט, שהביא לכך שכמעט כל גולש נדרש לעיתים להשתמש בתקשורת מוצפנת, למשל לשם העברת פרטי כרטיס אשראי.

התהליך של תקשורת מאובטחת כולל שני שלבים:

  • הצפנה: נעשית על-ידי השולח, ובמסגרתה המסר הגלוי מועבר למצב מוצפן.
  • פענוח: נעשה על-ידי המקבל, ובמסגרתו המסר המוצפן חוזר להיות גלוי.

בשני השלבים האמורים, משתמשים המצפין והמפענח באלגוריתם הצפנה ובמפתח, לשם ביצוע משימות ההצפנה והפענוח. אלגוריתמים להצפנה מתחלקים לשני סוגים עיקריים, הצפנה סימטרית וא-סימטרית.

[עריכה] הצפנה סימטרית

בהצפנה זו נעשה שימוש במפתח יחיד, להצפנה ופענוח המידע. שני הצדדים המתקשרים נדרשים להחזיק את אותו המפתח. יתרונותיה של שיטה זו ביעילותה הקריפטוגרפית (מפתח הצפנה באורך של 128 סיביות ומעלה באלגוריתם טוב, מספק). וכן בכוח המחשוב הזעום הדרוש לישומה לעומת שימוש בהצפנה אסימטרית (להלן). דוגמא טובה לאלגוריתם כזה היא DES שהיה לאלגוריתם הסימטרי הראשון שהופץ בקנה מידה גדול ואף הפך לתקן הצפנה רשמי. שימושו היה בעיקר בתחום הבנקאות והוא עדיין בשימוש מוגבל. למרות שכיום אלגוריתם זה אינו בטוח, חשיבותו ההיסטורית נותרה בעינה. מאחר והטכניקות שיושמו באלגוריתם זה מהוות בסיס לכל אלגוריתם סימטרי מודרני. כיום AES הפך לתקן הצפנה הרשמי בארצות הברית, שמחליף את קודמו DES. אלגוריתמים סימטריים נוספים הם 3DES, IDEA, FEAL, SAFER, AES, RC5, RC4.

הצפנה סימטרית סובלת מבעיה בסיסית: הצורך בהעברת מפתח ההצפנה לידי מקבל הצופן על מנת שיוכל לפענחו. זהו ענין רגיש כיוון שנגישות למפתח מצד גורם שלישי תאפשר לו לפענח את כל המסרים שהוצפנו עם אותו מפתח. שמירה על מפתח הצפנה בסוד לאורך זמן גם היא בעייתית, במיוחד אם מספר המפתחות שצריך לזכור, גדול. בעיות אלו פותרים באמצעות פרוטוקולי העברת מפתח בטוחה לעיתים בשילוב שיטות אסימטריות ולעיתים בסיוע צד-שלישי נאמן. פרוטוקול דיפי-הלמן היה האלגוריתם הראשון שהתמודד עם בעיה זו בשיטה האסימטרית. פרוטוקול זה מאפשר העברת מפתח הצפנה סימטרי בצורה מאובטחת בתשתית גלויה מבלי שהמשתתפים יאלצו להיפגש כלל. לעיתים משלבים בין השיטות הסימטריות והאסימטריות, תוך ניצול יתרונותיהן להשגת בטיחות אופטימלית.

[עריכה] הצפנה א-סימטרית

בהצפנה זו נעשה שימוש בשני מפתחות, מפתח הצפנה הנקרא מפתח-פומבי גלוי איתו מצפינים את המסר, כאשר במפתח זה לא ניתן לשחזר את ההצפנה. אלא רק באמצעות מפתח פענוח הנקרא מפתח-פרטי שנמצא בידי המקבל. הקישור בין המפתחות הנו חד-חד ערכי, כלומר לכל מפתח הצפנה ישנו רק מפתח פענוח יחיד ולהיפך. שני המפתחות הופכיים זה לזה, כך שניתן להצפין עם אחד ולפענח עם אחר ולהיפך. בשיטה זו משתמש מייצר לעצמו צמד מפתחות, האחד פרטי והאחר פומבי (מכאן שמה של השיטה - Public Key Cryptography). את המפתח הפרטי שומר בסוד ואילו המפתח הפומבי עומד לרשות הציבור. כאשר משתמש אחר רוצה להעביר מסר מוצפן לגורם זה, כל שעליו לעשות הוא להצפין את המידע באמצעות המפתח הציבורי של אותו הגורם והיחידי שיוכל לפענח את המידע הוא המחזיק במפתח הפרטי התואם. חסרונותיה של שיטה זו הנה באורך המפתח הנדרש, העולה משנה לשנה בהתאם לכוח המחשוב (נכון לינואר 2005 נעשה שימוש במפתחות באורך של 2048 ביט כסטנדרט). כמו כן כוח החישוב הנדרש להצפנה א-סימטרית הנו רב יותר משמעותית מהצפנה סימטרית. אלגוריתמים ידועים: RSA, DSA, El-Gamal, ECC, Rabin.

[עריכה] קריפט-אנליזה מודרנית

מטרת קריפט-אנליזה היא מציאת נקודות תורפה בסכמות הצפנה בפרט ובמערכות אבטחת מידע בכלל. קיימת מעין תחרות סמויה בין ממציאי האלגוריתמים ומפתחי המערכות לבין האנליסטים שמנתחים אותם. התפתחותה של הקריפטוגרפיה נעשית בשני מסלולים מקבילים, התפתחות של שיטות הצפנה מתקדמות יותר ויותר ומאידך התפתחות של שיטות לפיצוח צפנים, שמאפשרים גם למי שאין בידו מפתח מתאים, לקרוא את המסר המוסתר. בדרך זו התפתחו אלגוריתמים רבים, לאחר שממציאיהם נאלצו להתמודד עם שיטות פיצוח חדשות שהתגלו ובכך המציאו גרסאות משופרות יותר שנועדו לסכל שיטות אלו. בעבר הרחוק ממציאי האלגוריתמים נטו לשמור בסוד את פרטי האלגוריתם שלהם מטעמי בטיחות. אולם כיום מקובל כי שמירת אלגוריתם הצפנה בסוד אינה מהווה חלופה לבטיחות האלגוריתם עצמו. הישענות על סודיות האלגוריתם לא תחזיק מעמד לאורך זמן, ההיסטוריה מלמדת כי סודות מסוג זה נוטים להחשף ביום מן הימים. המסקנה היא כי אלגוריתם טוב צריך להשען אך ורק על סודיות המפתח. כך שאם יחשף מפתח, אין צורך להחליף את האלגוריתם כולו אלא רק להחליף מפתח. באנלוגיה למנעול צירופים, כאשר בעל המנעול חושד כי עוד מישהו מלבדו מכיר את הצירוף הנכון לפתיחת המנעול, כל שעליו לעשות הוא להחליף צירוף, אין צורך לרכוש מנעול חדש.

בקריפטוגרפיה מודרנית, אלגוריתמים מוצלחים הם כאלו שזכו לביקורת הציבור, במיוחד לעיון מדוקדק של פרטיהם בידי אנליסטים ומומחי הצפנה מסביב לעולם. אין אלגוריתם בלתי שביר (מלבד פנקס חד-פעמי). כל אלגוריתם ניתן לשבירה עם מספיק זמן וכוח חישוב. הבחירה היא תמיד בין קלות יישום לעומת בטיחות. קיימות שיטות ניתוח רבות, בחלקן מנתח הצופן או "המתקיף" לצורך העניין, מחזיק בצופן בלבד ועליו לגלות את הטקסט הקריא או המפתח מתוכו, בחלקן המתקיף מחזיק בידיו חלק מהטקסט המקורי שהוצפן, במקביל לצופן שהתקבל ממנו ובחלקן המתקיף מסוגל לבחור בעצמו בטקסט שהוא מעוניין, כמקור להצפנה וללמוד את תוצאותיו. בחירת טקסט כאסטרטגיה לשבירת הצופן אפשרית בהרבה מערכות.

למעשה הדעה הרווחת היא כי מרבית האלגוריתמים הידועים שזכו לביקורת ובדיקה מדוקדקת של מומחים, אכן בטוחים. הסיבה שמערכות רבות נפרצו או כשלו, לא נבעה ישירות מבטיחות האלגוריתמים שעליהם נשענת המערכת, אלא בעיקר בשל כשלים או שגיאות אנוש שחלקן נבעו מבורות ביישום אותם אלגוריתמים או מרשלנות ואי-שמירה על נוהלי בטיחות. בדרך כלל קל הרבה יותר לשחד אדם בסכום כסף הגון, מאשר לנתח אלגוריתם. כדי להקים מערכת אבטחה, תחילה יש להבין היטב את האלגוריתמים המשמשים אותה ובמיוחד את תכונותיהם, פגיעותם ומגבלותיהם. ולוודא כי המערכת כמכלול, אינה חדירה או שאינה מדליפה מידע עקיף שמסכן את בטיחות המערכת, כמו מידע תזמון (timing).

[עריכה] אנליזה של אלגוריתמים סימטריים

קיימות שיטות שונות לפיצוח וניתוח אלגוריתמים סימטריים:

  1. כוח גס (Brute Force). הוא חיפוש ממצה של כל טווח המפתחות האפשריים עד למציאת המפתח שאיתו נעשה שימוש. עם מספיק זמן וכוח חישוב, שיטה ברוטלית וישירה זו תביא בסופו של דבר לתוצאות. אולם סיבוכיותה אינה מעשית ברוב המקרים. ממציאי אלגוריתמים סימטריים שואפים כי האלגוריתם שלהם יהיה טוב עד כי רק כח גס מסוגל לפצח אותו. לצורך המחשה, כח גס כנגד DES מצריך בדיקה של לפחות 255 הצפנות, שזה בעיקרון ניסוי של כמחצית מטווח המפתחות האפשריים עד שיימצא המפתח, במקרה הממוצע.
  2. אנליזה לינארית. היא שיטת שבירת צופן המיוחסת לקריפטוגרף היפאני מיצורו מצואי. בשיטה זו ניתן לפצח את DES ב-243 נסיונות הצפנה ו-243 צופנים ידועים (שמקורם ידוע). זהו שיפור משמעותי לעומת כח גס, אולם לא כל כך מעשי.
  3. אנליזה דיפרנציאלית. שהומצאה על ידי אלי ביהם ועדי שמיר (מכון ויצמן 1980). היא שיטה רבת עוצמה, לניתוח אלגוריתמים סימטריים מכל סוג כמעט. בשיטה זו נבחנת מידת ההשפעה של הבדלים בקלט, על פלט הצופן. בשיטה זו ניתן לפצח את DES ב-247 נסיונות, אף בלא ידיעת מקור הצופן.

ממציאי אלגוריתם DES היו מודעים לאנליזה דיפרנציאלית עוד בשנת 1970, אולם שמרו ידיעה זו בסוד מטעמים של בטחון לאומי. הסברה היא, כי ממציאי האלגוריתם לא פרסמו מלכתחילה את שיקולי העיצוב שהנחו אותם בבניית האלגוריתם, מן הסיבה שלאחר התייעצות עם ה-NSA הוחלט כי פרסום חומר זה עשוי לחשוף את האנליזה הדיפרנציאלית, שלמעשה הקנתה לארצות הברית עליונות, על פני מדינות אחרות, בתחום ההצפנה.

[עריכה] ניתוח אלגוריתמים א-סימטריים

אלגוריתמים המבוססים על מפתח-פומבי, נשענים על בעיות מתמטיות קשות. ביניהן נמנות בעיית פירוק לגורמים, בעיית לוגריתם דיסקרטי ובעיית שורש ריבועי מודולו מספר פריק (עליה מבוסס אלגוריתם רבין). בעיות אלו מאפשרות יישום פונקציות חד-כיווניות במובן שהן ניתנות לחישוב בכיוון אחד אולם קשות ביותר לשחזור בכיוון ההפוך. במיוחד מדובר על פונקציות חד-כיווניות שלהן דלת סתרים או מלכודת (Trap-door), שהיא פונקציה חד-כיוונית המכילה מידע נסתר, שבאמצעותו ניתן לחשבה בקלות גם בכיוון ההפוך. על פונקציה זו מבוססים מרבית האלגוריתמים של מפתח-פומבי, כאשר דלת הסתרים היא המפתח הפרטי. חשוב לציין כי קיומן של פונקציות חד-כיווניות מעולם לא הוכח ולמעשה זוהי שאלה פתוחה בתחום המתמטיקה.

קיימים אלגוריתמים רבים לפתרון בעיות יסודיות אלו. לדוגמה בעיית פירוק לגורמים היא סוגיה עתיקן יומין, שמתמטיקאים רבים וטובים התמודדו עמה. האלגוריתם הטוב ביותר הידוע כיום לפתרון בעיה זו הנו General number field sieve. בנובמבר 2005 הצליח צוות מתמטיקאים לפרק לגורמים את RSA-200 (בגודל 663 סיביות) מתוך מספרי האתגר של מעבדות RSA, המספר הגדול ביותר שפורק לגורמים נכון להיום. המאמץ נמשך כמעט שלוש שנים, תוך שימוש במספר גדול של מחשבים שעבדו במקביל. טרם נמצא אלגוריתם יעיל המסוגל להגיע לזמן ריצה פולינומיאלי, שמסכן באופן ישיר אלגוריתמים ידועים למפתח-פומבי.

ידוע כי אלגוריתמי מפתח-פומבי דורשים זמן חישוב גבוה יותר, כעשרת מונים מאלגוריתמים סימטריים. וסובלים מקיומם של שיטות טובות לפתרון הבעיות המתמטיות עליהן הם מבוססים. בטיחות מפתח-פומבי מבוססת על גודל המפתחות. כיום הדעה הרווחת היא כי מפתחות בסדר גודל של 2048 ספרות בינאריות מהווים מרווח בטחון מספק, כנגד אותם אלגוריתמים. לאחרונה התפתח סוג חדש של מפתח-פומבי המבוסס על עקומה אליפטית (Elliptic Curve), המאפשר שימוש במפתחות הרבה יותר קטנים, מבלי לאבד מבטיחותו.

[עריכה] פרימיטיבים קריפטוגרפיים

פרימיטיב קריפטוגרפי הוא הגדרה לאלגוריתמים בעלי מאפיינים קריפטוגרפיים בסיסיים. AES הוא פרימיטיב קריפטוגרפי במובן שהוא משמש כאלמנט בסיסי בעל ייעוד ספציפי. RSA או פונקציית ערבול SHA-1, הנם פרימיטיבים קריפטוגרפיים. מהות הרעיון הוא שבהקמת מערכת הצפנה שלמה, אין די באלגוריתם אחד, אלא משלבים מספר אלגוריתמים שלכל אחד מהם ייעוד אחר, שיחדיו משלימים זה את זה למערכת שלמה. יש חשיבות בבדיקת המאפיינים והיחסים שבין הפרימיטיבים השונים, על מנת לוודא כי השילוב ביניהם בטוח ואינו מכיל פרצת אבטחה. לעיתים אי-הבנה באשר למהות פרימיטיבים מסוימים והנסיון לשלבם יחד באופן שלא יועדו לו, עשוי לפגוע בבטיחות המערכת כמכלול. לדוגמה, פונקציית ערבול טובה ליצירת ערכים ייחודיים, אולם אינה טובה כשלעצמה לצורך הצפנת מידע. יתרונה הברור בא לידי ביטוי במערכת הצפנה דוגמת PGP בה יש צורך בערך חד-כיווני של המידע לצורך החתימה עליו באמצעות חתימה דיגיטלית.

[עריכה] פרוטוקולים ומנגנונים קריפטוגרפיים

ערך מורחב – פרוטוקול קריפטוגרפי

פרוטוקול קריפטוגרפי הנו אלגוריתם מבוזר המכיל רצף מוגדר של צעדים, המפרטים במדויק את הפעולות הדרושות לשני ישויות (משתמשים) או יותר, להשגת יעד אבטחה ספציפי כמו העברת מפתח או אימות זהויות. פרוטוקולים קריפטוגרפיים משלבים מספר פרימיטיבים קריפטוגרפיים שונים, על מנת להגיע למטרה לשמה נועדו. מנגנון קריפטוגרפי, בניגוד לפרוטוקול הנו הגדרה מקיפה יותר הכוללת אלגוריתמים (המבוצעים על ידי ישות אחת), פרוטוקולים וכן טכניקות לא בהכרח קריפטורגפיות כגון פרוצדורות ונהלי בטיחות, להשגת יעד אבטחה ספציפי.

[עריכה] חוקיות וזכויות שימוש

מטבע הדברים, סגולותיה של הקריפטוגרפיה ככלי לשמירה על פרטיות, מנוצלות לרעה על ידי גורמים זדוניים כמו ארגוני פשע, טרור וריגול. מאז ומתמיד ממשלות וגורמי בטחון במדינות שונות גילו עניין רב בהתפתחויות בתחום זה. בכל מדינה כמעט קיים גוף האחראי על השימוש בהצפנה מחקר ופיתוח וכן ניטור וניתוח של חומרים מוצפנים שיש חשש שהם מסכנים את בטחונה הלאומי. גם ארגוני זכויות אדם ברחבי העולם מגלים עניין בתחום זה בשל תרומתו לשמירת צנעת הפרט. בשל כך היו בעבר מספר ארועים שערוריתיים, הקשורים בנושאים חוקתיים בתחום זה. ישנן מדינות (ביניהן ישראל) שבהן עד היום קיימות מגבלות חוקיות לעיסוק בקריפטוגרפיה ובכל מה שקשור אליה. בישראל קיים החל מ-1974 "צו צופן" (תוקן ב-1998) המחייב כל גורם המעוניין לעסוק בהצפנה בקבלת רישיון עיסוק בהצפנה, ממנכ"ל משרד הביטחון (בעבר מקצין קשר ראשי בצבא הגנה לישראל). במדינות אחרות (כמו ארצות הברית), העיסוק בקריפטוגרפיה לא מוגבל מקומית אך קיימות מגבלות ייצוא של חומרים קריפטוגרפיים מחוץ לתחומי המדינה. למעשה בארצות הברית קריפטוגרפיה סווגה כסוג של "תחמושת" בדומה לטנק או טיל בליסטי. בעבר נאסר שימוש בהצפנה חזקה בארצות הברית, כאשר הפיקוח על ההצפנה היה באחריות הסוכנות לבטחון לאומי (NSA) של ארצות הברית. NSA הנו הארגון הממשלתי הגדול והמצויד ביותר בעולם המעסיק עשרות אלפי עובדים, שמטרתו ניטור, פענוח וחשיפת תשדורות או מידע דיגיטלי אחר ברחבי העולם, הקשורים לבטחונה הלאומי של ארצות הברית. מדינות אחרות (בעיקר מדינות ארופיות) נוקטות בגישה יותר ליברלית בכל מה שקשור להצפנה.

מרבית האלגוריתמים הקריפטוגרפיים מוגנים בזכויות יוצרים. בארצות הברית, בקנדה ובמדינות רבות אחרות רשומים מאות פטנטים על סוגים שונים של אלגוריתמים קריפטוגרפיים. לדוגמה על RSA רשומים מספר פטנטים בארצות הברית (וגם בישראל). הזכויות הקנייניות על RSA בארצות הברית שייכות למעבדות RSA. החברה הקנדית Certicom מחזיקה בכמאה ועשרים פטנטים בהיבטים שונים של ECC (הצפנת עקומה אליפטית) בארצות הברית ובקנדה בלבד. במדינות נאורות נחקקו חוקים לאכיפת זכויות קנייניות של אלגוריתמים להצפנה. למרות שלא תמיד חוקים אלו נאכפים כראוי. ישנן מדינות בהם החוק פרוץ לחלוטין בתחום זה.

[עריכה] ראו גם

[עריכה] קישורים חיצוניים

[עריכה] לקריאה נוספת

  • ברוס נורמן, מלחמת הצפנים, הוצאת מערכות, 1978.
  • סיימון סינג, סודות ההצפנה, הוצאת ידיעות אחרונות, 2003.