Fani seriali kryminalnych wiedzą, że każdy człowiek ma unikatowe linie papilarne. Zaś miłośnicy zimy, że nie ma dwóch takich samych płatków śniegu. Nie zdajemy sobie jednak sprawy z tego, że zasada unikatowości obowiązuje bardziej powszechnie. Weźmy np. dwa spinacze: na pierwszy rzut oka wyglądają identycznie. Ale jeśli przyjrzeć się im pod dużym powiększeniem, zauważymy wiele mikroskopijnych różnic. Ich powierzchnia będzie chropowata w różny sposób, minimalnie różne będą długości, w strukturze metalu znajdą się inne zanieczyszczenia.
Inżynierowie z Politechniki Warszawskiej postanowili wykorzystać te mikroskopijne różnice w strukturze układów elektronicznych – które są jak odciski palców – do stworzenia ultrabezpiecznych układów kryptograficznych, które są dodatkowo niezwykle tanie. – Obowiązuje zasada, że jeśli coś ma być tanie, nie może być bezpieczne, i na odwrót, że jeśli coś ma być bezpieczne, nie może być tanie. Nasz wynalazek dowodzi, że połączenie skrajności jest możliwe – tłumaczy dr inż. Krzysztof Gołofit z Politechniki Warszawskiej (PW).

Drobnoziarnisty klucz

Kluczowy dla zrozumienia zasady działania wynalazku jest termin „klucz”. W kryptografii to zazwyczaj ciąg liczb, za pomocą którego możemy zaszyfrować i odszyfrować informacje. Na co dzień nie zdajemy sobie z tego sprawy, lecz na zawierających klucze systemach kryptograficznych zbudowane jest bezpieczeństwo naszej komunikacji przez internet: kiedy łączymy się ze stroną banku, rozmawiamy przez komunikator czy wysyłamy pocztę elektroniczną.
Reklama
W przypadku haseł obowiązuje jedna zasada: są tym bezpieczniejsze, im bardziej skomplikowane. To dlatego kiedy zakładamy konto w usłudze internetowej, zmusza nas ona do wymyślenia hasła zawierającego cyfry, wielkie litery, czasem nawet znaki przestankowe. Jednak nawet najbardziej skomplikowane hasło, jeśli będzie pochodną relatywnie prostego słowa (np. imienia bliskiej osoby), ma wpisaną w siebie słabość.
Podobnie jest z kluczami: ich bezpieczeństwo zależy nie tylko od ich długości, lecz także od tego, w jaki sposób są wymyślane. Pierwszym etapem na drodze do uzyskania klucza kryptograficznego jest generator liczb losowych – proponuje on pewną wartość, zwaną ziarnem, która po wielu przekształceniach stanie się kluczem. Ziarno nigdy jednak nie jest w pełni losowe, bo zawsze jest to efekt określonych operacji matematycznych. Widać pewną analogię z hasłami: im lepsze – czyli bardziej losowe – jest ziarno (im trudniejsze do odgadnięcia hasło na początku), tym powstanie z niego trudniejszy do złamania klucz (tym trudniejsza będzie jego przeróbka z uwzględnieniem wielkich liter etc.).

Niepodrabialny

Innymi słowy: jeśli ktoś wie, jak powstaje ziarno, to ma ułatwione zadanie, jeśli idzie o odgadnięcie klucza. W przypadku wynalazku inżynierów z Politechniki Warszawskiej jest to niemożliwe, bo klucz jest generowany przy wykorzystaniu struktury samego układu elektronicznego odpowiedzialnego za bezpieczeństwo. Każde dwa przedmioty (w tym przypadku tranzystory, z których zbudowany jest układ) będą się minimalnie różniły strukturalnymi niedoskonałościami, które w efekcie będą działały jak unikatowe odciski palców. Pomysł naukowców z Politechniki Warszawskiej polega na tym, aby te niedoskonałości wydobyć i wykorzystać przy tworzeniu kluczy kryptograficznych. – Robimy to, wykorzystując zjawiska chaosu i metastabilności. Każdy w swoim życiu słyszał pewnie o efekcie motyla – to przykład chaosu, czy równowadze chwiejnej przedmiotu postawionego na krawędzi półki – przykład metastabilności. Takie układy są trochę jak nóż stojący na ostrzu: niewielka różnica w warunkach początkowych daje dramatycznie różne efekty, czyli upadek w inną stronę. Podobnie jest tutaj: niewielkie różnice w budowie przekładają się na duże różnice na wyjściu – wyjaśnia prof. Piotr Wieczorek z PW.
Co ważne, taki układ jest nie do złamania. Złoczyńca, nawet znając algorytm, który generuje klucze kryptograficzne w tym rozwiązaniu, nie będzie w stanie zduplikować jego działania, bo nie ma możliwości dotarcia do ziarna – to jest zależne od atomowych różnic w strukturze tranzystorów (a nie ma technologii pozwalającej na tak dogłębną analizę struktury bez ingerencji w układ). – Taki układ jest również niewrażliwy na ataki typu side-channel, w których ktoś próbuje złamać zabezpieczenia, „podsłuchując” urządzenie elektromagnetycznie, czyli przepływ prądu w układzie – tłumaczy dr inż. Gołofit.

Giętko i tanio

Do czego właściwie miałoby służyć takie rozwiązanie? Przede wszystkim sprawdzi się tam, gdzie elektroniki jest zbyt mało, żeby implementować kryptografię opartą na oprogramowaniu. Do takiej jesteśmy przyzwyczajeni na co dzień i korzysta ona z mocy obliczeniowej naszych komputerów. – A jak zabezpieczyć coś, gdzie nie można wykorzystać komputera? Ani prostego procesora? I co nie może kosztować pięciu dolarów, ale trzy centy? – pyta dr inż. Gołofit.
Odpowiedzią jest właśnie prosty układ elektroniczny, składający się z kilkunastu tranzystorów. Takie konstrukcje już są elementami tagów RFID – prostej elektroniki służącej do identyfikacji np. kontenerów czy partii produkcyjnych. Naukowcy z Politechniki Warszawskiej dodatkowo postawili sobie za zadanie wdrożenie pomysłu w elektronice giętkiej, która mogłaby być wykorzystywana w przypadku takich produktów jak ubrania. Rozwojem ich pomysłu już zainteresowała się polska firma Talkin’ Things, na co dzień zajmująca się produkcją tagów RFID. ©℗

Eureka! DGP

Trwa ósma edycja konkursu „Eureka! DGP – odkrywamy polskie wynalazki”, do którego zaprosiliśmy polskie uczelnie, instytuty badawcze i jednostki naukowe PAN. Do 18 czerwca w Magazynie DGP będziemy opisywać wynalazki nominowane przez naszą redakcję do nagrody głównej. Rozstrzygnięcie konkursu nastąpi na specjalnej gali 23 czerwca, zaś podsumowanie tegorocznego cyklu ukaże się 25 czerwca w Magazynie DGP. Główną nagrodą jest 30 tys. zł dla zespołu, który pracował nad zwycięskim wynalazkiem, ufundowane przez Mecenasa Polskiej Nauki – firmę Polpharma, oraz kampania promocyjna dla uczelni lub instytutu o wartości 50 tys. zł w mediach INFOR Biznes (wydawcy Dziennika Gazety Prawnej), ufundowana przez organizatora