Istaknuti stručnjak za kriptografiju kaže da američka špijunska agencija verovatno slabi novu generaciju algoritama dizajniranih da štite od hakera opremljenih kvantnim računarima. Danijel Bernštajn sa Univerziteta Ilinois u Čikagu kaže da američki Nacionalni institut za standarde i tehnologiju (NIST) namerno prikriva učešće američke Agencije za nacionalnu bezbednost (NSA, na slici) u razvoju novih standarda šifrovanja za „postkvantnu kriptografiju“ (PQC). On takođe smatra da je NIST napravio greške, slučajno ili namerno, u proračunima koji opisuju bezbednost novih standarda. NIST demantuje ove tvrdnje.
„NIST ne poštuje procedure osmišljene da spreče NSA da oslabi PQC,“ kaže Bernštajn. „Ljudi koji propisuju kriptografske standarde trebalo bi da se transparentno i proverljivo pridržavaju jasnih pravila tako da ne moramo da strepimo od njihovih motiva. NIST je obećao transparentnost i tvrdio da je sav njegov rad dostupan javnosti, ali ta tvrdnja jednostavno nije tačna.” Matematički problemi koje danas koristimo za zaštitu podataka praktično su neprobojni čak i za najveće superkompjutere. Ali kada kvantni računari postanu dovoljno pouzdani i moćni, moći će da ih provale u sekundi. Iako je nejasno kada će se takvi računari pojaviti, NIST od 2012. vodi projekat za standardizaciju nove generacije algoritama koji će se odupreti njihovim napadima. Bernštajn, koji je 2003. skovao termin ‘post-kvantna kriptografija’ za ove vrste algoritama, kaže da NSA tajno ubacuje falinke u nove standarde šifrovanja što će im omogućiti da ih lakše razbiju uz odgovarajuće znanje. NIST-ovi standardi se koriste globalno, tako da ove falinke mogu imati ogroman uticaj.
Bernštajn tvrdi da su NIST-ovi proračuni za jedan od najavljenih PQC standarda, Kyber512, „očigledno pogrešni“, zbog čega on deluje bezbednije nego što zaista jeste. Stručnjak kaže da je NIST pomnožio dva broja umesto da ih sabere, što je rezultiralo nerealno visokom procenom otpornosti Kyber512. „Ne slažemo se sa njegovom analizom,“ kaže Dastin Mudi iz NIST-a. „To je naučno neutemeljen stav i inteligentni ljudi mogu imati različite poglede. Poštujemo Denovo mišljenje, ali se ne slažemo sa onim što je izneo.” Mudi kaže da Kyber512 ispunjava NIST-ove bezbednosne kriterijume „prvog stepena“, što ga čini jednako teškim za razbijanje koliko i danas aktuelni algoritam, AES-128. Povrh toga, NIST preporučuje da se u praksi koristi jača verzija, Kyber768, za koju Mudi kaže da je bila sugestija tvoraca algoritma. NIST je trenutno u fazi javnih konsultacija i za sledeću godinu je najavio definitivne standarde za PQC algoritme kako bi organizacije mogle da počnu da ih usvajaju. Čini se da je Kyber algoritam najjači kandidat jer je već prošao kroz nekoliko krugova selekcije.
S obzirom na njenu tajnovitu prirodu, teško je reći da li je NSA uticala na standarde PQC-a, ali već dugo kruže glasine da agencija namerno slabi algoritme za šifrovanje. Njujork Tajms je 2013. objavio da je agencija imala budžet od 250 miliona dolara za taj zadatak, a dokumenti obaveštajne agencije koje je iste godine otkrio Edvard Snouden ukazuju da je NSA namerno postavila backdoor u kriptografski algoritam, mada je taj algoritam kasnije izbačen iz zvaničnih standarda. Mudi poriče da bi NIST ikada namerno oslabio standard po nalogu NSA i kaže da bi takva falinka morala da bude ubačena bez njegovog znanja. On takođe tvrdi da je nakon Snoudenovih istupa NIST pooštrio smernice kako bi osigurao transparentnost i bezbednost te povratio poverenje stručnjaka za kriptografiju.
„Nikada ne bismo namerno uradili tako nešto,“ kaže Mudi, ali priznaje da je Snoudenov slučaj imao negativne posledice. „Kad god se pomene NSA, veliki broj kriptografa oseća strepnju i mi smo pokušali da budemo otvoreni i transparentni u vezi sa našim interakcijama.“ Mudi kaže da je NSA takođe pokušala da bude otvorenija. Ali agencija je odbila da da izjavu za New Scientist. „Sve što možemo da uradimo je da kažemo da su ljudi iz NIST-a ti koji donose odluke, ali ako nam ne verujete, nema načina da to potvrdite a da niste insajderi,“ dodaje Mudi. Međutim, Bernštajn tvrdi da NIST nije bio otvoren u vezi sa učešćem NSA, ignorišući ga kada je tražio informacije. Stoga se pozvao na zakon o slobodi informisanja i izveo NIST na sud, primoravajući ga da otkrije detalje o umešanosti NSA.
Dokumenti dostavljeni Bernštajnu pokazuju da je grupa poznata kao „Tim za postkvantnu kriptografiju pri Nacionalnom institutu za standarde i tehnologiju“ angažovala mnoge pripadnike NSA i da se NIST sastao sa nekim iz Glavnog štaba za vladine komunikacije (GCHQ), što je britanski pandan NSA. Alan Vudvord sa Univerziteta u Sariju, u Britaniji, kaže da postoje razlozi za strepnju u vezi sa algoritmima za šifrovanje. Na primer, otkriveno je da GEA-1 kod koji je korišćen u mrežama mobilnih telefona tokom 1990-ih i 2000-ih imao grešku koja ga je učinila milionima puta podložnijim hakovanju, pri čemu onaj koji ju je postavio nikada nije identifikovan.
Ipak, Vudvord kaže da su aktuelni kandidati za PQC detaljno ispitani i da im još nisu pronađene falinke, dok su drugi algoritmi koji su testirani u ranijim fazama ispitivanja opravdano eliminisani. „Obaveštajne agencije su u prošlosti pokazivale sklonost ka slabljenju enkripcije, ali je na novim kandidatima urađeno toliko bezbednosnih analiza da bih se iznenadio da je Kyber na bilo koji način kompromitovan,“ kaže stručnjak.
(NewScientist-ZTP, foto: nsa.gov)