Objavljeno: 29.8.2023 | Avtor: Simon Peter Vavpotič | Monitor September 2023

Ko hočemo zasebnost, varnost in sledljivost

Brez algoritmov za šifriranje podatkov ni varnih internetnih storitev: varne e-pošte, elektronskega bančništva, spletnih trgovin, storitev državne uprave itn. Katere uporabljamo danes in katere bomo v prihodnosti? Kako delujejo? So dovolj varni, da jim lahko zaupamo vse svoje premoženje?

Šifriranje podatkov ne preprečuje le nepooblaščenih vpogledov vanje in spreminjanja njihove vsebine, temveč zagotavlja tudi njihovo integriteto in pristnost. Čeprav je razvoj kriptografije omogočil tudi kriptovalute, s katerimi lahko danes poslujemo po vsem svetu, kriptografija ni izum računalniške dobe, ampak so prve kriptografske algoritme izumili že pred 4000 leti, uporabljali pa so jih tudi stari Rimljani. Sprva so za šifriranje uporabljali substitucijo, denimo tako, da so znake abecede zamaknili, na primer a->c, b->č ... v->ž, z->a, ž->b. Vendar so matematiki tistega časa kmalu odkrili statistične metode, s katerimi so analizirali šifrirana sporočila in uganili algoritme za njihovo (de)šifriranje. Kriptografi so zato znake osnove abecede nadomestili z znaki kake druge abecede ali nizi znakov v isti ali drugi abecedi, s čimer je postalo ugibanje dešifrirnih preslikav bistveno težje.

Nemška enigma, eden najboljših kriptografskih strojev iz 2. svetovne vojne. Danes so šifrirniki in dešifriniki le programska oprema v različnih elektronskih računalnikih. Slika: Wikimedia

V novejši dobi so šifriranje podatkov dopolnili z naprednejšimi metodami, kot so različne permutacije in rekombinacije črk ter delov zapisa, posebna večznakovna kodiranja posameznih črk, zlogov in besed itn. Nazadnje smo v dobi digitalnih računalnikov dobili še možnost šifriranj z uporabo substitucij, permutacij in rekombinacij na ravni bitnega zapisa besedilnih in večpredstavnih vsebin, kar hekerjem bistveno oteži njihovo razbijanje.

Kriptografski sistem

Šifriranje omogoča alternativni zapis vsebine, ki ga lahko izdelamo ob pomoči šifrirnega ključa in ustreznega kriptografskega algoritma. Vsebina je v šifrirani obliki neberljiva, zato jo mora prejemnik z uporabo ustreznega dešifrirnega ključa in dešifrirnega algoritma pretvoriti v izvorno obliko. Šifriranje in dešifriranje so včasih izvajali ročno, danes pa so kriptografski algoritmi implementirani v obliki računalniških programov za šifriranje in dešifriranje.

Varovanje in sledljivost podatkov sta ključna za digitalne storitve in varno digitalno poslovanje. Predelava slike z Wikimedie

Kriptografski sistem sestavljajo trije računalniški algoritmi: generator parov šifrirnih in dešifrirnih ključev in algoritma za šifriranje ter dešifriranje podatkov – t. i. šifrirnik (angl. cipher ali cypher). Ta je lahko pri simetrični kriptografiji tudi en sam program, ki pri ponovnem izvajanju nas ??? šifrirano vsebino z enakim šifrirnim ključem vrne originalno vsebino. Po drugi strani je generator šifrirnih in dešifrirnih ključev nujen predvsem pri asimetrični kriptografiji, medtem ko lahko pri simetrični kriptografiji šifrirne ključe izdelamo tudi ročno ali pa za njih celo uporabimo dele besedil, naključno izbranih datotek ipd.

Simetrična in asimetrična kriptografija

Včasih so za šifriranje/dešifriranje sporočil uporabljali le pare simetričnih kriptografskih algoritmov, s katerimi so sporočilo s šifrirnim ključem in šifrirnim algoritmom najprej šifrirali, nato pa z istim ključem in dešifrirnim algoritmom dešifrirali v prvotno obliko. Glavna pomanjkljivost simetrične kriptografije je, da lahko vsako, ki pozna šifrirni ključ ter šifrirni in dešifrirni algoritem, prebere vsako šifrirano sporočilo, hkrati pa lahko tako sporočilo tudi ustvari, pri čemer prejemnik ne more (razen iz vsebine sporočila) ugotoviti, kdo je sporočilo šifriral, kar pa na široko odpira vrata morebitnim poneverbam.

Osnovni princip delovanja javne asimetrične kriptografije

Pri asimetrični kriptografiji sta ključa za šifriranje in dešifriranje podatkov različna. Pošiljatelj šifrira sporočilo s prejemnikovim javnim ključem, medtem ko lahko sporočilo dešifrira le prejemnik s svojim zasebnim ključem. Javni in zasebni ključ sta matematično medsebojno povezana, zato javnemu ključu ustreza natanko en zasebni ključ.

Čeprav simetrična kriptografija brez asimetrične ni primerna za javno uporabo, zahteva bistveno manj procesnih zmogljivosti, tako v oddajnem kot v sprejemnem računalniku, zato sodobni kriptografski sistemi pogosto uporabljajo kombinacije simetrične in asimetrične kriptografije, pri čemer najprej ob pomoči asimetrične kriptografije izmenjajo naključno ustvarjene šifrirne ključe, nakar pri prenosu podatkov uporabijo hitre simetrične šifrirne in dešifrirne algoritme.

Popularni algoritmi

Razvoj kriptografskih algoritmov sledi razvoju računalnikov. Čeprav so včasih zadoščali nekaj deset bitov dolgi šifrirni ključi, danes uporabljamo tudi 256- in 512-bitne ter daljše. Vseeno se pri povsem novih šifrirnih algoritmih ne moremo izogniti skritim varnostnim luknjam in pomanjkljivostim, hkrati pa tudi ne moremo v hipu zamenjati vse strojne opreme. Številni sodobni šifrirni algoritmi zato temeljijo na v preteklosti preizkušenih in uveljavljenih algoritmih, kot je DES (angl. data encryption standard – standard za šifriranje podatkov).

Triple DES (slov. trojni DES) namesto daljših šifrirnih ključev hkrati uporablja več šifrirnih ključev, kar je podobno, kot če bi namesto tega nekajkrat povečali dolžino šifrirnega ključa. Poznavalci vseeno menijo, da je skupna moč treh 56-bitnih šifrirnih ključev približno 112-bitov in ne 168 (3 x 56) bitov, kot bi pričakovali.

Čeprav je bil trojni DES včasih vsesplošen šifrirni algoritem v industriji, ga danes pospešeno izpodriva AES (angl. advanced encryption standard – napredni šifrirni standard), ki glede na računsko kompleksnost in stopnjo varovanja podatkov določa tri podstandarde s 128-, 192- in z 256-bitnimi šifrirnimi ključi: AES-128, AES-192 in AES-256. Rijndaelov algoritem, ki je osnova za standard AES, sicer omogoča tudi 160- in 224-bitne šifrirne ključe, vendar ti v zadnjem niso opredeljeni.

Osnovni princip delovanja AES temelji na substitucijsko-permutacijskem omrežju, ki na snovi šifrirnega ključa zamenja in preslika vse bite podatkovne vsebine v nerazumljivo šifrirano obliko, ki jo lahko dešifriramo v izvorno obliko le, če poznamo šifrirni ključ. Algoritem lahko učinkovito implementiramo tako v strojni kot programski opremi. Strojna implementacija je še posebej primerna za manj zmogljive računalnike, kot so mikrokrmilniki, v katere proizvajalci danes pogosto že serijsko vgrajujejo kriptografske module (npr. PIC32MZ).

Osnovni princip delovanja simetričnega kriptografskega algoritma AES. Slika: Wikimedia

Po drugi strani sta novejša izjemno močna simetrična šifrirna algoritma blowfish in twofish strokovnjaka za računalniško varnost Brucea Schneierja zastonjska, odprtokodna, hitra, prilagodljiva in zelo učinkovita. Podatke, podobno kot AES-512, obravnavata v obliki 64-bitnih besed, zato sta idealna tako za strojno kot programsko implementacijo. Uporabljajo ju številne aplikacije na področju elektronskega poslovanja in programska orodja za varno hrambo in upravljanje z gesli. Novejši in naprednejši twofish omogoča tudi spremenljivo dolžino šifrirnih ključev, vse do dolžine 256 bitov.

RSA (Rivest-Shamir-Adleman) so kot izjemno močen algoritem in kriptografski sistem za asimetrično kriptografijo na osnovi javnih in zasebnih šifrirnih ključev že davnega leta 1977 zasnovali znanstveniki Ron Rivest, Adi Shamir in Leonard Adleman, a niso bili prvi, saj je ekvivalenten kriptografski sistem GCHQ (Government communication headquaters – Vladno poveljstvo za komunikacije) že leta 1973 za britansko vlado skrivoma razvil angleški matematik Clifford Cocks.

Javni ključ uporabnika je izdelan na osnovi dveh zelo velikih praštevil in pomožne vrednosti, pri čemer morata praštevili, ki omogočata dešifriranje sporočil, ostati skrivnost in sta dela uporabnikovega zasebnega ključa, s katerim dešifrira prejeto sporočilo. Javni ključ je, po drugi strani, na voljo vsem, ki lahko uporabniku pošljejo šifrirano sporočilo.

Adi Shamir, eden od treh soavtorjev algoritma RSA. Slika: Wikimedia

Z napredkom računalniške tehnologije postaja iskanje velikih praštevil vse hitrejše, kar povečuje nevarnost, da bi heker na osnovi poznavanja algoritma in javnega ključa lahko odkril tudi praštevili, ki sta osnova zasebnega ključa, ter ga poustvaril, a je RSA vendarle zasnovan tako, da omogoča skoraj neomejeno povečevanje dolžine javnih in zasebnih ključev ter hkrati dolžine uporabljenega para praštevil. V strokovnih objavah zato še ne zasledimo dokumentiranih postopkov za razbijanje tovrstnih šifriranj. Po drugi strani je RSA v primerjavi z drugimi kriptografskimi algoritmi procesorsko neprimerno zahtevnejši in ga zato mnogi varni komunikacijski protokoli uporabljajo le za generiranje naključnih kriptografskih ključev in njihov prenos med računalniki, nakar šifrirana komunikacija med temi poteka na osnovi simetričnega kriptografskega algoritma, kot je AES.

Sodobni generator enkratnih gesel na osnovi algoritma RSA. Slika: Wikimedia

Kriptografija na osnovi eliptičnih krivulj ECC (elliptic-curve cryptography) v funkcijah za šifriranje in dešifriranje končnih polj podatkov uporablja eliptične krivulje, s čimer naj bi z bistveno krajšimi šifrirnimi ključi dosegla enako varnost kot klasični kriptografski algoritmi. Eliptične krivulje so uporabljene tako pri protokolih za usklajeno generiranje šifrirnih ključev (angl. key-agreement protocol) kot pri izdelavi digitalnih podpisov, v generatorjih psevdonaključnih števil in tudi v algoritmih za iskanje velikih praštevil, ki jih za svoje delovanje potrebujejo nekateri šifrirni algoritmi, kot je RSA.

Pospešena standardizacija ECC se je začela že leta 2005 na konferenci RSA, na kateri je ameriška Nacionalna varnostna agencija (NSA) naznanila novo skupino standardov za šifrirnike kriptografskega sistema Suite B. Natančneje, algoritme Suite B so nato strnili v enoten standard pri Nacionalnem institutu za standardizacijo in tehnologijo ZDA (NIST), v sklopu katerega so posebej priporočili uporabo Diffie-Hellmanovega algoritma ECDH (elliptic-curve Diffie-Helman algorithm) pri izmenjavi šifrirnih ključev in algoritma ECDSA (elliptic-curve digital signature algorithm – algoritem za izdelavo digitalnih podpisov na osnovi eliptičnih krivulj). 384-bitne šifrirne ključe na osnovi te tehnologije naj bi uporabljala tudi NSA za varovanje in prenos strogo zaupnih sporočil.

Leta 2013 je New York Times objavil novico o odkriti o šibki točki ECC, zaradi katere naj bi NSA namerno kasneje celo promovirala ECC in Suite B. Organizacija RSA security je zato že septembra istega leta priporočila uporabnikom, naj prenehajo uporabljati šifrirne algoritme na osnovi ECC in se vrnejo k uporabi klasičnih šifrirnih algoritmov. Za nameček je dve leti kasneje NSA sporočila, da zaradi nevarnosti napada na ECC z uporabo kvantnih računalnikov in kvantnega računanja načrtuje zamenjavo Suite B z novo skupino šifrirnikov.

Varovanje podatkovnih vsebin in programske kode

Elektronski odtis (koda hash) hekerju in zlonamerni programski kodi prepreči, da bi spremenila podatke in/ali programsko opremo v našem računalniku ali na spletnem strežniku brez našega vedenja. Če pa že, taka programska koda v sodobnih operacijskih sistemih ni izvedljiva, pri branju elektronskih vsebin pa smo opozorjeni na nevarnost potvorbe.

Unikatno kodo hash lahko izdelamo za vsako podatkovno vsebino ali programsko kodo. Če se nepooblaščeno spremenita, postane koda hash neveljavna, a pri tem še zdaleč ni nujno, da je koda hash pripeta v podatkovno ali programsko datoteko, katere varnost zagotavlja. Veliko bolje je, če je shranjena v strogo varovani shrambi operacijskega sistema. Kodo hash lahko uporabljamo tudi pri prenosu dolgih podatkovnih vsebin prek spletnih omrežij. Če naključnemu hekerju uspe med prenosom spremeniti vsebino (pa tudi v primeru težav s strojno in/ali programsko opremo), je v sprejemnem računalniku izračunana koda hash nad prejetimi podatki drugačna od referenčne, zato prenos ne uspe ali pa se samodejno ponovi.

SHA (secure hash algorithms – algoritmi za izračun varnostnih kod hash) je družina kriptografskih algoritmov, ki so jih pri NIST objavili okviru standarda FIPS (United States Federal infromation processing standars – standardi za procesiranje informacij v federaciji ZDA) in omogočajo izračun varnostnih kod hash različnih bitnih dolžin, ki so unikatne za vsako digitalno vsebino in omogočajo preverjanje njene pristnosti.

Prvo različico 160-bitnega SHA-0, ki temelji na starejšem algoritmu MD5, so pod oznako SHA objavili že leta 1992, vendar so jo zaradi domnevno odkrite hude napake hitro umaknili in že naslednje leto pripravili posodobljen standard SHA-1, ki ga ja pripravila NSA. Sledila sta SHA-2 (leta 2001) in SHA-3 (leta 2015), ki ju v oblikah številnih podrazličic uporabljamo še danes.

Pri SHA-2 glede na dolžino kode hash poznamo podrazličice SHA-224, SHA-256, SHA-512, SHA-512/224, SHA-512/256, pri čemer so zadnji dve objavili šele leta 2012. Glavni podrazličici, SHA-256 in SHA-512, podatkovno vsebino obravnavata kot zaporedje 32- oziroma 64-bitnih besed. Zadnja je zato primernejša za izvajanje v računalnikih s 64-bitnimi procesorji. Ostale podrazličice izdelajo le nekoliko skrajšane kode hash, sicer pa temeljijo na eni od obeh različic – SHA-224 na SHA-256, SHA-512/224 in SHA-512/256 pa na SHA-512.

Leta 2012 je NSA organizirala javni natečaj za neodvisne načrtovalce kriptografskih algoritmov in na njem izbrala kriptografski sistem Keccak, ki so ga pred objavo kot uradni standard preimenovali v SHA-3. Čeprav se dolžina kod hash, ki jih izdelajo podrazličice SHA-3, v primerjavi s SHA-2 ni bistveno spremenila, sta notranja zgradba in delovanje algoritmov bistveno drugačna.

Poleg podrazličic SHA3-224, SHA3-256, SHA3-384 in SHA3-512 poznamo še SHAKE128 in SHAKE256, pri katerih lahko sami izberemo dolžino kode hash, vendar je varnost približno enaka kot pri SHA-256 in SHA-512, če je dolžina kode hash pri SHAKE128 večja od 256 bitov, pri SHAKE256 pa od 512, sicer pa je enaka polovici bitne dolžine kode hash.

Kako heker ugane zasebni ključ?

Izjemno hiter računalnik (npr. kvantni) lahko sorazmerno hitro preizkusi vse mogoče kombinacije zasebnega ključa na šifriranem sporočilu, ki ga ustvari ob pomoči znane vsebine, znanega šifrirnega algoritma in javnega ključa prejemnika. Ugibanje poteka podobno kot iskanje gesla omrežja Wi-Fi s protokolom WPA2. Dešifrirana vsebina je po neštetih poskusih naposled enaka izvorni, šele in ko hekerski algoritem za razbijanje šifriranja odkrije zasebni ključ prejemnika.

Spomenik poljskemu matematiku Bydgoszczu Rejewskemu , ki je pomembno prispeval k razkrinkanju delovanja nemške enigme. Če bi se rodil v 3. tisočletju, bi bil danes gotovo odličen heker. Slika: Wikimedia

Prejemnik se lahko zaščiti le tako, da svoj javni ključ in kriptografski algoritem posreduje le tistim, ki jim zaupa, ali pa namesto tega uporabi ustrezno dolg zasebni ključ, ki zaradi enormnega števila mogočih kombinacij onemogoča učinkovito ugibanje s trenutno računalniško tehnologijo.

Varen transport podatkov

SSL (secure socket layer – plast varnih žepov) in TLS (transport layer security – varni transportni nivo) sta standardizirana skupka šifrirnih in dešifrirnih algoritmov, ki temeljijo na RSA, ECDSA, DSS in drugih algoritmih, s pripadajočimi generatorji elektronskih potrdil s šifrirnimi in dešifrirnimi ključi. Vgrajena sta tako v spletne strežnike kot tudi v spletne brskalnike, ki podpirajo varni prenos podatkov s protokolom HTTPS (secure hyper text transport protocol – varni hipertekstovni transportni protokol) in z drugimi, predvsem tistimi za varen prenos in hrambo elektronske pošte. Tako spletni strežnik kot spletni brskalnik, ki ga imamo nameščenega v računalniku, vse podatke pred oddajo prek interneta šifrirata z javnim ???, pri sprejemu pa dešifrirata.

Razvoj SSL in TLS je potekal postopoma. Oče SSL je Taher Elgamal, ki je bil med letoma 1995 in 1998 zaposlen pri Netscape Communications, vendar prva različica SSL 1.0 zaradi številnih pomanjkljivosti in varnostnih lukenj nikoli ni doživela javne objave, zato pa smo SSL 2.0 uporabljali od decembra 1995 do leta 2011, ko so njegovo nadaljnjo uporabo zaradi napredka računalniške tehnologije in s tem povezane njegove nezadostne varnosti odsvetovali. Zmogljivejši standard SSL 3.0, ki je nastal le leto kasneje, od leta 2015 prav tako ni več priporočljiv.

Medtem je od leta 1986 velika skupina podjetij in državnih institucij v ZDA, med katerimi so bili tudi NSA in 12 velikih telekomunikacijskih in računalniških korporacij, načrtovala protokol TLS, katerega prva različica TLS 1.0 je ugledala luč sveta davnega leta 1999. Z leti uporabe so v njej odkrili številne pomanjkljivosti in varnostne luknje, zato strokovnjaki njeno uporabo od leta 2021 odsvetujejo. Obenem so Apple, Google, Microsoft in Mozilla v svoji novi programski opremi ukinili podporo zanjo. Bistveni prednosti TLS 1.1, ki je nastal leta 2006, sta boljša zaščita pred napadi na šifrirnike in odprava napak v programski kodi, a danes njegovo uporabo pri NSA prav tako odsvetujejo. Dovolj varna naj bi bila le še TLS 1.2 in TLS 1.3, ki sta vgrajena v novejše različice vseh zmogljivejših spletnih brskalnikov (Firefox, Chrome, Edge ...) in operacijskih sistemov. Kljub temu TLS 1.3 pri večini danes zaradi nezdružljivosti za nazaj še ni privzet in ga moramo v nastavitvah izbrati ročno. Z uveljavitvijo TLS 1.2 je večina spletnih strani prenehala uporabljati TLS 1.0 in TLS 1.1, a dodajmo, da je TLS 1.3 serijsko vgrajen šele v Windows 11 in strežniški Windows 2022.

TLS 1.2 in 1.3

TLS 1.2 je bil v javnosti prvič predstavljen avgusta leta 2008, novejši TLS 1.3 pa šele deset let kasneje. Čeprav se specifikaciji obeh močno naslanjata na predhodne različice, dajeta poudarek predvsem zamenjavi zastarelih različic šifrirnikov z novejšimi. V TLS 1.2 sta kombinacijo algoritmov MD5 in SHA-1, ki jo uporablja funkcija za generiranje psevdonaključnih števil (angl. psevdorandom function – PRF), zamenjala zmogljivejši SHA-256 in možnost izbire drugih šifrirnikov (v okviru PRF). Dodana je bila tudi podpora za uporabo naprednega kriptografskega sistema AES.

TLS 1.3 je prinesel številne spremembe, saj je onemogočil uporabo nekaterih starejših šifrirnih algoritmov, kot so MD5, SHA-224 in šifrirni algoritmi na osnovi eliptičnih krivulj. Ukinil je tudi združljivost s SSL in z RC4 za nazaj ter podporo za večino manj varnih in zastarelih funkcionalnosti. Po drugi strani so med šifrirnike dodali sodobnejša chacha20 in poly1305, ki v primerjavi z AES omogočata daljše šifrirne ključe, med algoritme za digitalni podpis pa so dodali ed25519 in ed448. Nova sta tudi protokola x25519 in x448 za varno izmenjavo šifrirnih ključev ter šifriranje vseh sporočil pri prenosu podatkov, s čimer se drastično zmanjša možnost hekerskega vdora v računalniško komunikacijo.

Večkratno šifriranje

Čeprav se zdi zamisel, da bi že šifrirano sporočilo z istim šifrirnim ključem vsaj še enkrat šifrirali in s tem hekerjem bistveno otežili delo, naravnost odlična, morebitne prednosti takega početja niso samoumevne. Nekateri kriptografski algoritmi so zasnovani tako, da pri ponovnem šifriranju šifrirane vsebine to dešifrirajo v izvorno (berljivo) obliko, medtem ko lahko pri drugih hekerjem poenostavimo delo do te mere, da že s sorazmerno enostavnimi postopki dešifrirajo vsebino. Učinke večkratnega šifriranja moramo zato pred uporabo natančno preučiti glede na izbrani šifrirni algoritem.

Druga možnost je uporaba več neodvisnih šifrirnih ključev, po enega za vsak korak šifriranja, vendar je učinek tega odvisen od načina delovanja kriptografskega algoritma in navadno še zdaleč ni tako velik, kot če bi namesto tega izdelali novo različico istega kriptografskega algoritma z nekajkrat daljšimi (de)šifrirnimi ključi kot pri že omenjenem trojnem DES.

Tretja možnost je uporaba različnih kriptografskih algoritmov in različnih kriptografskih ključev pri vsakem koraku šifriranja, pri čemer lahko šifrirano vsebino dešifriramo le po obratnem vrstnem redu, tako da v vsakem koraku uporabimo ustrezen kriptografski algoritem. Denimo, že danes za prenos podatkov med spletnim strežnikom in odjemalskim računalnikom uporabljamo šifrirano povezavo SSL ali TLS. Če po tej povezavi prenesemo šifrirano datoteko, bo njena vsebina za morebitnega hekerja, ki bi v enem od spletnih vozlišč prestregel podatkovne pakete z vsebino datoteke, dvakrat šifrirana. Četudi bo dešifriral vsebino paketov s SSL in jih ponovno sestavil v datoteko, te brez poznavanja dešifrirnega algoritma in dešifrirnega ključa ne bo mogel prebrati.

Nastanek neprebojnih šifriranj

Kljub množici šifrirnih algoritmov hekerji prej ali slej skoraj pri vsakem odkrijejo šibko točko, ki jim omogoči dešifriranje vsebine tajnih sporočil. Pri tem si pomagajo tudi z vse zmogljivejšimi osebnimi računalniki, ki lahko ob pomoči grafičnih procesorjev s tisoči procesorskimi jedri za več velikostnih razredov pohitrijo iskanje šifrirnih in dešifrirnih ključev, in omrežji ugrabljenih računalnikov, katerih zmogljivosti izkoriščajo prek spleta. Omenjenemu se je mogoče izogniti le z neprestanim povečevanjem dolžine šifrirnih ključev, kar hekerjem onemogoča, da bi jih lahko z napadom z grobo silo enostavno uganili, razen če bi imeli izjemno srečo, bistveno večjo od tiste, da zadenejo glavni dobitek na loteriji.

Je mogoča 100-odstotna varnost? Danes, ko zmogljivost kartic mikro SD in podatkovnih ključkov merimo v desetinah gigabajtov, nanje ni težko zapisati izjemno dolgega zaporedja naključnih števil, ustvarjenega s skoraj idealnim strojnim generatorjem naključnih vrednosti, in ga fizično prenesti v drug računalnik. Tako ne obstaja matematična funkcija, s katero bi lahko heker generiral identično naključno zaporedje in dešifriral vsebino že, če bi poznal semensko vrednost, ali pa bi to s poskušanjem uganil njegov računalnik. Ker ni mogoče predvideti naslednje vrednosti naključnega zaporedja, lahko vsebino dešifrira le računalnik, v katerega smo predhodno prenesli enako zaporedje naključnih števil, kot ga ima oddajni računalnik. Če pri prenosu krajših sporočil (npr. dolžine nekaj megabajtov) za kodiranje oddajni in sprejemni računalnik vsakokrat uporabita še ne izkoriščeni del omenjenega megalomanskega zaporedja naključnih vrednosti, si lahko izmenjata zelo veliko sporočil, preden zaporedje poide in moramo v računalnik prek varnega podatkovnega medija namestiti novo naključno zaporedje.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji