Acasă opinii Războaie criptoase: de ce lupta pentru criptarea furiei a continuat

Războaie criptoase: de ce lupta pentru criptarea furiei a continuat

Cuprins:

Video: Program de criptat fisierele (Octombrie 2024)

Video: Program de criptat fisierele (Octombrie 2024)
Anonim

Când vă gândiți la criptare, ceea ce este posibil să fie în minte filmele și emisiunile TV pline de hacking și mesaje misterioase. De asemenea, s-ar putea să vă gândiți la bătălia dintre Apple și FBI pentru acesta din urmă care solicită accesul la informațiile criptate de pe iPhone-ul unui împușcat din San Bernardino. Dar este mai simplu: criptarea este tehnica prin care inteligibilul este făcut neinteligibil - pentru oricine nu deține cheia, adică. Spionii folosesc criptarea pentru a trimite secrete, generalii o folosesc pentru a coordona bătăliile, iar infractorii o folosesc pentru a desfășura activități nefaste.

Sistemele de criptare funcționează de asemenea în aproape toate aspectele tehnologiei moderne, nu numai pentru a ascunde informațiile infractorilor, inamicilor și spionilor, ci și pentru a verifica și clarifica informațiile personale de bază. Povestea criptării se întinde pe secole și este la fel de complicată ca matematica care o face să funcționeze. Iar noile progrese și atitudinile schimbătoare ar putea modifica criptarea complet.

Am discutat cu mai mulți experți în domeniu pentru a ne ajuta să înțelegem numeroasele fațete ale criptării: istoricul acesteia, starea actuală și ceea ce poate deveni pe drum. Iată ce aveau de spus.

Nașterea criptării moderne

Profesorul Martin Hellman lucra la biroul său târziu într-o noapte din mai 1976. Patruzeci de ani mai târziu, mi-a luat apelul la același birou pentru a vorbi despre ceea ce scrisese în acea noapte. Hellman este mai bine cunoscut ca făcând parte din perechea Diffie-Hellman; cu Whitfield Diffie, el a scris lucrarea de referință New Directions in Cryptography , care a schimbat complet modul în care secretele sunt păstrate și activat mai mult sau mai puțin internetul așa cum îl știm astăzi.

Înainte de publicarea lucrării, criptografia era o disciplină destul de simplă. Aveai o cheie care, la aplicarea datelor - un mesaj despre mișcările trupelor, de exemplu - a făcut-o nelegibilă pentru nimeni fără această cheie. Cifrele simple abundă chiar și acum; cifrele de substituție, unde o literă este înlocuită cu o altă literă, este cea mai simplă de înțeles și este văzută zilnic în diverse puzzle-uri de cripto-echipaj de ziar. După ce descoperiți substituția, citirea restului mesajului este simplă.

Pentru ca un cypher să lucreze, cheia trebuia să fie secretă. Acest lucru este valabil chiar și atunci când metodele de criptare au devenit din ce în ce mai complexe. Sofisticarea tehnologică și severitatea ucigătoare a celui de-al Doilea Război Mondial au produs mai multe sisteme criptografice care, deși provocatoare, încă se bazau pe acest principiu.

Aliații aveau SIGSALY, un sistem care putea strânge comunicațiile vocale în timp real. Tastele sistemului erau înregistrări fonografice identice, care erau redate simultan în timp ce conversația era în desfășurare. În timp ce o persoană vorbea la telefon, cuvintele lor erau digitalizate și plasate cu un zgomot creat special pe înregistrare. Semnalul criptat a fost apoi trimis la o altă stație SIGSALY, unde a fost decriptat folosind gemenul înregistrării de codare și vocea difuzorului a fost reprodusă. După fiecare conversație, înregistrările au fost distruse; altele noi au fost utilizate pentru fiecare apel. Deci, fiecare mesaj a fost codat cu o altă cheie, ceea ce face decriptarea mult mai dificilă.

Armata germană s-a bazat pe un sistem similar, dar mai depozitat pentru comunicarea textului: Mașina Enigma era alcătuită dintr-o tastatură, fire, o placă similară unei tablouri telefonice, roți rotative și o placă de ieșire. Apăsați o tastă și dispozitivul ar trece prin programarea mecanică și ar scui o altă literă, care se aprindea pe placă. O mașină Enigma configurată identic ar efectua aceleași acțiuni, dar în sens invers. Apoi, mesajele puteau fi criptate sau decriptate cât de repede ar putea fi tastate, dar cheia succesului său infami a fost că cypher-ul specific s-a schimbat de fiecare dată când a fost apăsată scrisoarea. Apăsați A și aparatul va afișa E, dar apăsați din nou A și mașina va afișa o literă complet diferită. Placa de bord și configurațiile manuale suplimentare au însemnat că pot fi introduse variante uriașe în sistem.

Sistemele Enigma și SIGSALY au fost echivalente timpurii la un algoritm (sau la mai mulți algoritmi), îndeplinind o funcție matematică încă o dată. Încălcarea codului Enigma, o operațiune realizată de Alan Turing și colaboratorii de coduri de la instalația din Anglia Bletchley Park, a urmărit să poată înțelege metodologia utilizată de mașina Enigma.

Opera lui Hellman cu criptografia a fost cu totul diferită în mai multe feluri. Pentru un singur lucru, el și Diffie (amândoi matematicienii de la Universitatea Stanford) nu lucrau la ordinul unei organizații guvernamentale. Pentru alta, toată lumea îi spunea că este nebun. În experiența lui Hellman, acest lucru nu a fost nimic nou. „Când colegii mei mi-au spus să nu lucrez în criptografie - în loc să mă sperie, probabil că m-a atras”, a spus el.

Criptare cu cheie publică

Hellman și Diffie, cu ajutorul unui al treilea colaborator, Ralph Merkle, au propus un tip de criptare radical diferit. În loc de o singură cheie pe care să atârne întregul sistem, ei au sugerat un sistem cu două chei. O cheie, cheia privată, este păstrată secretă ca în cazul unui sistem tradițional de criptare. Cealaltă cheie este făcută publică.

Pentru a trimite un mesaj secret lui Hellman, ai utiliza cheia lui publică pentru a cripta mesajul și apoi a-l trimite. Oricine ar fi interceptat mesajul va vedea doar o cantitate mare de text nesemnificativ. La primire, Hellman își va folosi cheia secretă pentru a decongela mesajul.

Avantajul ar putea să nu fie imediat evident, dar gândiți-vă înapoi la SIGSALY. Pentru ca sistemul să funcționeze, atât expeditorul, cât și receptorul aveau nevoie de chei identice. Dacă receptorul pierde înregistrarea cheie, nu exista nicio modalitate de a decripta mesajul. Dacă înregistrarea cheie a fost furată sau duplicată, mesajul ar putea fi necriptat. Dacă au fost analizate suficiente mesaje și înregistrări, sistemul de bază pentru crearea tastelor ar putea fi discernut, făcând posibilă ruperea fiecărui mesaj. Și dacă doriți să trimiteți un mesaj, dar nu aveți înregistrarea cheie corectă, nu puteți utiliza deloc SIGSALY.

Sistemul de chei publice al lui Hellman însemna că cheia de criptare nu trebuia să fie secretă. Oricine ar putea folosi cheia publică pentru a trimite un mesaj, dar numai proprietarul cheii secrete ar putea să o descifreze.

De asemenea, criptarea cheilor publice a eliminat necesitatea unui mijloc sigur pentru a transmite cheile criptografice. Mașinile de enigmă și alte dispozitive de codificare erau secrete păzite îndeaproape, destinate a fi distruse dacă sunt descoperite de un inamic. Cu un sistem de chei publice, cheile publice pot fi schimbate, bine, public, fără riscuri. Eu și Hellman am putea să ne strigăm cheile publice unul la altul, în mijlocul Times Square. Apoi, ne-am putea lua reciproc cheile publice și le-am putea combina cu cheile noastre secrete pentru a crea ceea ce se numește „secret comun”. Această cheie hibridă poate fi apoi utilizată pentru criptarea mesajelor pe care le transmitem reciproc.

Hellman mi-a spus că este conștient de potențialul activității sale din 1976. Acest lucru este clar din liniile de deschidere ale noilor direcții din criptografie :

"Suntem astăzi în pragul unei revoluții în criptografie. Dezvoltarea hardware-ului digital ieftin a scăpat-o de limitările de proiectare ale computerelor mecanice și a dus costurile dispozitivelor criptografice de înaltă calitate până unde pot fi utilizate în aplicații comerciale precum distribuitoare de numerar și terminale de computer. La rândul lor, astfel de aplicații creează o nevoie de noi tipuri de sisteme criptografice care reduc la minimum necesitatea canalelor de distribuție cheie sigure și furnizează echivalentul unei semnături scrise, în același timp, dezvoltări teoretice în teoria informației și informatică arată promisiunea de a furniza criptosisteme probabil sigure, schimbând această artă antică într-o știință. "

„Îmi amintesc că am vorbit cu Horst Feistel, un criptograf genial care a demarat efortul IBM care a dus la standardul de criptare a datelor”, a spus Hellman. "Îmi amintesc că am încercat să-i explic înainte să avem un sistem viabil. Am avut conceptul. Practic, l-a respins și a spus:„ Nu poți."

Șirul său iconoclastic nu a fost singurul lucru care l-a atras pe Hellman la matematica avansată din centrul criptografiei; dragostea lui de matematică a făcut-o, de asemenea. „Când am început să privesc ca… Alice în Țara Minunilor”, mi-a spus. Ca exemplu, el a prezentat aritmetica modulară. "Credem că de două ori patru este întotdeauna opt, este unul, în mod șapte aritmetică."

Exemplul său de aritmetică modulară nu este întâmplător. "Motivul pentru care trebuie să folosim aritmetica modulară este acela că face ca alte funcții să fie drăguțe, continue, care să fie ușor de invertit în cele foarte discontinue, care sunt greu de inversat, și acest lucru este important în criptografie. Vrei probleme grele."

Acesta este, în centrul său, ce este criptarea: matematica cu adevărat dificilă. Și toate sistemele criptografice pot fi, în cele din urmă, rupte.

Cel mai simplu mod de a încerca să spargi criptarea este doar să ghicești. Aceasta se numește brute-forcing și este o abordare cu capul oaselor la orice. Imaginați-vă că încercați să deblocați telefonul cuiva tastând toate combinațiile posibile de patru cifre ale numerelor de la 0 la 9. Vei ajunge acolo până la urmă, dar poate dura foarte mult. Dacă luați același principal și îl extindeți până la un nivel masiv, începeți să abordați complexitatea proiectării sistemelor criptografice.

Dar îngreunarea unui adversar de a sparge sistemul este doar o parte a modului în care criptarea trebuie să funcționeze: De asemenea, trebuie să fie făcută de către persoanele care realizează criptarea. Merkle dezvoltase deja o parte a unui sistem de criptare a cheilor publice înainte ca Diffie și Hellman să publice New Directions în criptografie , dar era prea laborios. „A funcționat în sensul că criptanalistii trebuiau să muncească mult mai mult decât băieții buni”, a spus Hellman, „Dar oamenii buni au trebuit să muncească mult prea mult pentru ceea ce se putea face în acele zile și poate chiar azi.“ Aceasta a fost problema pe care au rezolvat-o în cele din urmă Diffie și Hellman.

Îndemnul lui Hellman de a aborda problemele aparent de nerezolvat are o îndoială mai personală în ultima sa lucrare, coautorizat cu soția sa, Dorothie Hellman: O nouă hartă pentru relații: Crearea adevăratului dragoste la domiciliu și pace pe planetă .

Reputația proastă a criptării

Criptografia este o minunăție a matematicii pentru Hellman, dar publicul general pare să presupună că criptarea implică un fel de activitate neobișnuită sau nesigură.

Phil Dunkelberger a construit o carieră lungă de zeci de ani în criptare. A început cu compania PGP, bazată pe protocolul „Pretty Good Privacy”, inventat de Phil Zimmerman și renumit pentru a fi folosit de jurnaliștii care lucrează cu Edward Snowden. În prezent, Dunkelberger lucrează cu Nok Nok Labs, o companie care lucrează pentru adoptarea capului de lance a sistemului FIDO pentru a simplifica autentificarea - și sperăm, pentru a ucide parolele.

Problema cu modul în care este percepută criptarea, a spus Dunkelberger, este că a fost în mare parte invizibilă, în ciuda faptului că este o parte zilnică a vieții noastre. „Majoritatea oamenilor nu-și dau seama când introduceți PIN-ul respectiv… nu face altceva decât să dea drumul la o schemă de criptare și schimb de chei și protejarea datelor dvs. pentru a putea transfera banii și a face ca ușa să se deschidă și să vă ofere bani gheata."

Criptarea, a spus Dunkelberger, s-a dezvoltat împreună cu tehnologia de calcul modernă. "Criptarea trebuie să fie capabilă să vă protejeze datele pentru a răspunde atât răspunderii, cât și cerințelor legale ale lucrurilor care au existat de sute de ani", a spus el.

Acest lucru este mai important ca niciodată, deoarece, a spus Dunkelberger, datele au devenit o monedă - una care a fost furată și apoi tranzacționată în casele de compensare Dark Web.

"Criptarea nu este nefastă. Fără criptare, nu putem face lucrurile pe care le permite", a spus el. "A fost un facilitator de când Julius Cezar a folosit puzzle-uri pentru a trimite informații pe câmpul de luptă, astfel încât acesta nu a fost interceptat de inamic."

Tipul de criptare aplicat cu care funcționează Dunkelberger, aducându-l la bancomate, comerț electronic și chiar conversații telefonice, face lucrurile mai sigure. Cartela SIM din telefonul său, a spus Dunkelberger, folosește criptarea pentru a-i verifica autenticitatea. Dacă nu ar exista criptare care să protejeze dispozitivul și conversația, oamenii pur și simplu vor clona o SIM și ar face apeluri gratuite, și nu ar avea niciun beneficiu pentru operatorii de telefonie wireless care configurează și întrețin rețelele celulare.

"Criptarea protejează investițiile pe care oamenii le-au făcut pentru a vă oferi bunurile și serviciile pe care le oferă telefonia. Când sunteți îngrijorat de infracțiuni și oamenii care folosesc pentru a ascunde sau ascunde sau face lucruri, asta este un lucru bun și îl utilizează într-un mod rău, " el a spus.

Dunkelberger are o frustrare deosebită cu legiuitorii care se deplasează periodic pentru a rupe sau submina criptarea în numele opririi celor mai răi criminali. "Cred că suntem cu toții de acord că am dori să prindem băieți răi și că am dori să oprim terorismul… M-am înțepenit când s-a făcut impresia că oamenii susțin pedofili și teroriști."

El oferă un contraexemplu în camerele de filmat. Fotografia este o tehnologie care este în jur de câteva sute de ani și permite tot felul de lucruri pozitive: artă, divertisment, schimbul de amintiri personale și prinderea infractorilor (ca în camerele de securitate). "Este rău atunci când acele lucruri sunt întoarse și cineva se atinge de ele sau se spionează brusc în viața noastră de zi cu zi, pentru că asta se încurcă asupra libertăților noastre. Cel puțin, libertățile pe care majoritatea oamenilor le consideră avem."

Bună Matematică

Bruce Schneier are buclele matematice ale oricărui criptolog, dar este cunoscut mai ales pentru evaluarea sa onestă a problemelor legate de securitatea computerului. Schneier este un personaj mitic pentru unii. Un coleg de-al meu, de exemplu, deține o cămașă care prezintă o vizajă cu barbă cu capul neted, cu barbă suprapusă artistic pe corpul lui Walker, Texas Ranger, alături de o declarație care sărbătorește măiestria lui Schneier în calitate de expert în securitate și cum este, de fapt, stând chiar în spatele tău.

Personalitatea lui poate fi, într-un cuvânt, descrisă drept directă. În cadrul conferinței RSA din 2013, de exemplu, el a spus despre criptare că „ANS nu îl poate rupe și îi enervează”. El a menționat, de asemenea, calm, a remarcat că părea probabil că NSA a găsit o slăbiciune într-un anumit tip de criptare și că încerca să manipuleze sistemul astfel încât slăbiciunea să fie exprimată mai des. El a descris relația NSA cu ruperea criptării drept „o problemă de inginerie, nu o problemă de matematică”. Ultima afirmație se referă la funcționarea la scară: cripto-ul poate fi spart, dar mesajele trebuie totuși decriptate.

Schneier este cineva care înțelege valoarea unei matematici bune. El mi-a spus (parafrazându-l pe criptanalistul lui Bletchley Park, Ian Cassels), că cripto-ul este un amestec de matematică și noroi, de a construi ceva foarte logic, dar și foarte complex. „Este teoria numerelor, este teoria complexității”, a spus Schneir. "O mulțime de criptoane proaste vin de la oameni care nu știu o matematică bună."

Schneier, o provocare fundamentală în criptografie, este că singura modalitate de a arăta un criptosistem este sigur este să încerci să ataci și să eșuezi. Dar „a dovedi un negativ este imposibil. Prin urmare, poți avea încredere doar prin timp, analiză și reputație”.

"Sistemele criptografice sunt atacate în toate modurile posibile. Sunt atacate prin intermediul matematicii de multe ori. Cu toate acestea, matematica este ușor de făcut corect." Iar când matematica este corectă, aceste tipuri de atacuri nu au succes.

Matematica, desigur, este mult mai de încredere decât oamenii. "Matematica nu are agentie", a spus Schneier. "Pentru ca criptografia să aibă agenție, trebuie să fie încorporată în software, introdusă într-o aplicație, rulată pe un computer cu un sistem de operare și un utilizator. Toate celelalte piese se dovedesc extrem de vulnerabile la atac."

Aceasta este o problemă uriașă pentru criptografie. Să zicem că o companie de mesagerie spune lumii că nimeni nu trebuie să-și facă griji, pentru că, dacă este cu serviciul său, toate mesajele vor fi criptate. Dar persoana obișnuită, tu sau mine, s-ar putea să nu avem nici o idee dacă sistemul criptat folosit de companie face ceva deloc. Acest lucru este deosebit de problematic atunci când companiile creează sisteme cripto-proprietate care sunt închise pentru examinare și testare. Chiar dacă compania folosește un sistem criptografic puternic și dovedit, nici măcar un expert nu ar putea spune dacă a fost configurat corect fără a avea acces în interior extins.

Și apoi, bineînțeles, există problema spațiilor în aer liber în sistemele de criptare. „În aer liber” sunt diverse mijloace care permit altcuiva, poate oamenii legii, să citească datele criptate fără a avea cheile necesare pentru a face acest lucru. Lupta dintre dreptul individului de a avea secrete și nevoia autorităților de a investiga și de a accesa informații este, poate, la fel de veche ca guvernul.

"Spatele din spate sunt o vulnerabilitate, iar o copie din spate introduce în mod deliberat vulnerabilitatea", a spus Schneier. "Nu pot proiecta aceste sisteme pentru a fi sigure, deoarece au o vulnerabilitate."

Semnături digitale

Una dintre cele mai frecvente utilizări ale criptării, în special criptarea cheilor publice pe care Hellman a ajutat-o ​​la crearea și a ajutat la popularizarea lui Dunkelberger, este verificarea legitimității datelor. Semnăturile digitale sunt exact cum sună, mi-a spus Hellman. Ca și o semnătură scrisă de mână, este ușor pentru persoana autorizată să facă și să-i fie greu să reproducă un impostor și poate fi autentificat aproximativ cu o privire. "O semnătură digitală este foarte similară. Pentru mine este ușor să semnez un mesaj. Este ușor să verificați că am semnat mesajul, dar nu puteți apoi să modificați mesajul sau să falsificați noi mesaje în numele meu."

În mod normal, atunci când securizați un mesaj cu criptare cu cheie publică, utilizați cheia publică a destinatarului pentru a cripta un mesaj, astfel încât acesta să nu fie lizibil oricui fără cheia privată a destinatarului. Semnăturile digitale funcționează în sens invers. Hellman a dat exemplul unui contract ipotetic în care îl voi plăti în schimbul interviului. "Ceea ce, desigur, nu voi cere."

Dar dacă intenționa să mă perceapă, m-ar fi rugat să scriu acordul și apoi să-l cripteze cu cheia mea privată. Aceasta produce obișnuitul text de text. Apoi, oricine ar putea folosi cheia mea publică, pe care o pot da fără să mă tem de a compromite cheia privată, pentru a decripta mesajul și a vedea că într-adevăr am scris acele cuvinte. Presupunând că cheia mea privată nu a fost furată, nicio terță parte nu a putut modifica textul inițial. O semnătură digitală confirmă autorul mesajului, ca o semnătură - dar ca un plic rezistent la modificări, împiedică schimbarea conținutului.

Semnăturile digitale sunt adesea utilizate cu software pentru a verifica dacă conținutul a fost livrat dintr-o sursă de încredere și nu un hacker care prezintă ca, de exemplu, un producător major de software și hardware cu un nume cu temă de fructe. Aceasta a fost folosirea semnăturilor digitale, a explicat Hellman, care a fost în centrul disputei dintre Apple și FBI, după ce FBI-ul a recuperat iPhone 5c deținut de unul dintre trăgătorii din San Bernardino. În mod implicit, telefonul și-ar fi șters conținutul după 10 încercări de conectare eșuate, împiedicând FBI-ul să ghicească pur și simplu PIN-ul printr-o abordare cu forță brută. Cu alte căi presupuse epuizate, FBI a solicitat Apple să creeze o versiune specială a iOS care să permită un număr nelimitat de încercări de parolă.

Acest lucru a prezentat o problemă. "Apple semnează fiecare componentă software care intră în sistemul său de operare", a spus Hellman. "Telefonul verifică dacă Apple a semnat sistemul de operare cu cheia secretă. În caz contrar, cineva ar putea încărca un alt sistem de operare care nu a fost aprobat de Apple.

"Cheia publică a Apple este încorporată în fiecare iPhone. Apple are o cheie secretă pe care o folosește pentru a semna actualizări software. Ceea ce a dorit FBI să facă Apple a fost să creeze o nouă versiune a software-ului care avea această gaură în care să fie semnată de Măr." Aceasta înseamnă mai mult decât decriptarea unui singur mesaj sau a unui hard disk. Este o întreagă subversiune a infrastructurii de securitate Apple pentru iPhone. Poate că utilizarea ei ar fi putut fi controlată și poate nu. Având în vedere că FBI a fost nevoit să caute un contractor extern pentru a intra în iPhone, poziția Apple a fost clară.

În timp ce datele semnate criptografic nu pot fi citite, tastele criptografice sunt utilizate pentru a deschide informațiile respective și pentru a verifica semnătura. Prin urmare, criptografia poate fi utilizată pentru a verifica datele, de fapt, pentru a clarifica informațiile critice, nu pentru a o ascunde. Aceasta este cheia pentru blockchain, o tehnologie în creștere generată de atâtea controverse precum criptarea.

"Un blockchain este un contor distribuit, imuabil, care este conceput să fie complet imun la manipularea digitală, indiferent de ce îl folosiți - criptocurrency sau contracte, sau milioane de dolari în tranzacții Wall Street", Rob Marvin, asistent PCMag redactorul (care stă la rândul meu departe de mine) explică. "Deoarece este descentralizat pe mai mulți colegi, nu există niciun punct de atac. Este o valoare a numărului."

Nu toate blockchain-urile sunt la fel. Cea mai cunoscută aplicație a tehnologiei este criptomonedele precum Bitcoin, care, în mod ironic, este adesea folosit pentru a plăti atacatorii de ransomware, care folosesc criptarea pentru a reține fișierele victimelor pentru răscumpărare. Dar IBM și alte companii lucrează pentru a-l adopta pe scară largă în lumea afacerilor.

"Blockchain este practic o tehnologie nouă care permite întreprinderilor să lucreze împreună cu multă încredere. Acesta stabilește responsabilitatea și transparența, în timp ce simplifică practicile de afaceri", a declarat Maria Dubovitskaya, cercetătoare la laboratorul IBM din Zurich. A obținut un doctorat. în criptografie și lucrează nu numai la cercetarea blockchain, ci și la prepararea noilor protocoale criptografice.

Foarte puține companii folosesc încă blockchain, dar are foarte multe atracții. Spre deosebire de alte sisteme digitale pentru stocarea informațiilor, sistemul blockchain asigură încrederea cu un amestec de criptare și designul bazei de date distribuite. Când i-am cerut unei colege să-mi descrie blockchain-ul, ea a spus că este la fel de aproape ca am ajuns până acum să stabilim certitudine totală pentru orice.

IBM blockchain permite membrilor blockchain să se valideze tranzacțiile celuilalt fără să poată vedea cine a efectuat tranzacția pe blockchain și să implementeze diferite restricții de control de acces cu privire la cine poate vedea și executa anumite tranzacții. "Va ști doar că este un membru al lanțului care este certificat să prezinte această tranzacție", a spus Dubovitskaya. "Ideea este că identitatea celui care depune tranzacția este criptată, dar criptată pe cheia publică; omologul său secret aparține doar unei anumite părți care are puterea de a verifica și inspecta ce se întâmplă. Numai cu această cheie, vezi identitatea celui care a trimis o anumită tranzacție. " Auditorul, care este un partid neutru în blockchain, ar intra doar pentru a rezolva o problemă între membrii blockchain. Cheia auditorului poate fi, de asemenea, împărțită în mai multe părți pentru a distribui încrederea.

Cu acest sistem, concurenții ar putea colabora la același blockchain. Acest lucru poate suna contraintuitiv, dar blockchain-urile sunt mai puternice cu cât sunt implicați mai mulți colegi. Cu cât mai mulți colegi, cu atât devine mai greu să ataci întregul blockchain. Dacă, să spunem, fiecare bancă din America a intrat într-un blockchain care deținea înregistrări bancare, ei ar putea folosi numărul de membri pentru tranzacții mai sigure, dar nu riscă să se dezvăluie informații sensibile unul pentru celălalt. În acest context, criptarea reprezintă informații obscure, dar verifică și alte informații și permite inamicilor nominali să lucreze împreună în interes reciproc.

Când Dubovitskaya nu lucrează la proiectarea blockchain a IBM, inventează noi sisteme criptografice. „Lucrez practic pe două părți, ceea ce îmi place foarte mult”, mi-a spus: Proiectează noi primitive criptografice (blocurile fundamentale ale sistemelor de criptare), dovedindu-le sigure și protejând protocoalele pe care ea și echipa ei le-au proiectat pentru a le aduce în practică.

"Există două aspecte ale criptării: modul în care este folosit și implementat în practică. Când proiectăm primitive criptografice, cum ar fi când facem un creier pe o placă albă, totul este matematic pentru noi", a spus Dubovitskaya. Dar nu poate rămâne doar matematică. Este posibil ca Matematica să nu aibă agenție, dar oamenii o fac, iar Dubovitskaya lucrează pentru a încorpora contramăsuri împotriva atacurilor cunoscute folosite pentru a învinge criptarea în noul design criptografic.

Următorul pas este dezvoltarea unei dovezi a acestor protocoale, care să arate modul în care acestea sunt sigure, având în vedere anumite presupuneri despre atacator. O dovadă arată ce problemă grea trebuie să rezolve un atacator pentru a încălca schema. De acolo, echipa publică într-un jurnal revizuit de la egal la egal sau într-o conferință și apoi deseori eliberează codul către comunitatea open-source, pentru a ajuta la urmărirea problemelor ratate și a stimula adoptarea.

Avem deja multe modalități și mijloace de a face textul să nu poată fi citit sau să semnați digital date cu criptare. Dar Dubovitskaya crede cu tărie că este importantă cercetarea în noi forme de criptografie. "Unele principii criptografice standard, de bază, ar putea fi suficiente pentru unele aplicații, dar complexitatea sistemelor evoluează. Blockchain este un exemplu foarte bun al acesteia. Acolo, avem nevoie de criptografie mai avansată care să realizeze eficient cerințe de securitate și funcționalitate mult mai complexe", A spus Dubovitskaya. Exemple bune sunt semnături digitale speciale și dovezi de cunoaștere zero care permit unuia să demonstreze că cunosc o semnătură valabilă cu anumite proprietăți, fără a fi nevoie să dezvăluie semnătura în sine. Astfel de mecanisme sunt esențiale pentru protocoalele care necesită confidențialitate și furnizorii de servicii gratuite să stocheze informațiile personale ale utilizatorilor.

Acest proces de iterare prin dovezi este ceea ce a dus la conceptul de zero-cunoaștere, un model pentru diferite tipuri de criptare cu chei publice în care un intermediar care oferă serviciul de criptare - să spunem, Apple - este capabil să facă acest lucru fără a menține nicio informație. necesare pentru citirea datelor criptate și transmise.

Celălalt motiv pentru a proiecta criptare nouă este pentru eficiență. "Vrem să facem protocoale cât mai eficiente și să le aducem la viața reală", a spus Dubovitskaya. Eficiența a fost diavolul multor protocoale criptografice în urmă cu două decenii, când a fost considerată o sarcină prea grea pentru computerele vremii de a gestiona în timp ce furniza o experiență rapidă utilizatorilor umani. "De asemenea, continuăm cercetările. Încercăm să construim noi protocoale care se bazează pe diferite probleme grele pentru a face sistemele mai eficiente și mai sigure."

Criptologie aplicată

"Dacă vreau să-ți trimit un mesaj secret, pot face asta cu criptare. Aceasta este una dintre cele mai de bază tehnologii, dar acum cripto este folosit pentru tot felul de lucruri." Matt Green este profesor asistent de informatică și lucrează la Johns Hopkins Information Security Institute. El lucrează mai ales în criptografia aplicată: adică folosind criptografia pentru toate celelalte lucruri.

"Există o criptografie care este matematică pe o tablă albă. Există o criptografie care este un tip teoretic de protocoale foarte avansat la care lucrează alții. La ce mă concentrez este să iau aceste tehnici criptografice și să le pun în practică." Practici cu care ar putea fi familiarizat, cum ar fi cumpărarea de lucruri.

"Fiecare aspect al acelei tranzacții financiare implică un fel de criptare sau autentificare, care este în principiu verificarea faptului că un mesaj a venit de la tine", a spus Green. Un alt exemplu mai obscur este calculele private, unde un grup de oameni doresc să calculeze ceva împreună, fără a împărtăși ce intrări sunt utilizate în calcul.

Conceptul de criptare a informațiilor sensibile pentru a se asigura că acestea nu sunt interceptate de terțe părți dăunătoare este mult mai simplu. Acesta este motivul pentru care PC Magazine recomandă oamenilor să utilizeze o VPN (rețea privată virtuală) pentru a cripta traficul lor Web, în ​​special atunci când sunt conectați la Wi-Fi public. O rețea Wi-Fi securizată poate fi operată sau infiltrată de o intenție infracțională de a fura orice informație care trece prin rețea.

"O mare parte din ceea ce facem cu criptografia este să încercăm să păstrăm confidențiale lucruri care ar trebui să fie confidențiale", a spus Green. El a folosit exemplul telefoanelor mobile mai vechi: apelurile de la aceste dispozitive ar putea fi interceptate de radiourile CB, ceea ce duce la multe situații jenante. Criptarea tranzitului vă asigură că oricine vă monitorizează activitatea (fie cu fir, fie fără fir) nu vede altceva decât date neinteligibile ale gunoiului.

Dar o parte a oricărui schimb de informații nu se asigură doar că nimeni nu te spionează, ci și că ești cine spui că ești. Criptarea aplicată ajută și în acest fel.

Green a explicat că, atunci când vizitați site-ul web al unei bănci, de exemplu, banca are o cheie criptografică cunoscută doar computerelor băncii. Aceasta este o cheie privată dintr-un schimb de chei publice. "Browserul meu Web are o modalitate de comunicare cu aceste computere, verificând cheia pe care banca o are într-adevăr, să zicem, Bank of America, și nu altcuiva", a spus Green.

Pentru majoritatea dintre noi, asta înseamnă că pagina se încarcă cu succes și o pictogramă de blocare apare lângă URL. Dar în culise este un schimb criptografic care implică computerele noastre, serverul care găzduiește site-ul și o autoritate de certificare care a emis cheia de confirmare a site-ului. Ceea ce împiedică este ca cineva să stea pe aceeași rețea Wi-Fi ca tine și să-ți servească o pagină falsă a Bank of America, pentru a-ți schimba datele de acreditare.

Semnăturile criptografice sunt, nu surprinzător, utilizate în tranzacțiile financiare. Green a dat exemplul unei tranzacții efectuate cu un card de credit cip. Jetoanele EMV sunt în jur de zeci de ani, deși au fost introduse recent doar în portofelele americane. Jetoanele semnează digital tranzacțiile, a explicat Green. "Acest lucru se dovedește băncii, instanței și oricărui altcineva că am făcut această taxă. Puteți falsifica cu ușurință o semnătură scrisă de mână, iar oamenii au făcut asta tot timpul, dar matematica este cu totul altceva."

Asta presupune, desigur, că matematica și implementarea matematicii sunt solide. O parte din lucrările anterioare ale lui Green s-au concentrat pe Mobil SpeedPass, care permite clienților să plătească gazul la stațiile Mobil folosind un buton special cu cheie. Green a descoperit că fob-urile foloseau taste de 40 de biți atunci când ar fi trebuit să utilizeze taste de 128 de biți - cu cât este mai mică cheia criptografică, cu atât este mai ușor să rupi și să extragă date. Dacă Green sau un alt cercetător nu ar fi examinat sistemul, este posibil să nu fi fost descoperit și să fi fost folosit pentru a comite fraude. v Utilizarea criptare presupune, de asemenea, că, deși pot exista actori răi, sistemul criptografic este sigur. Acest lucru înseamnă neapărat că informațiile criptate cu sistemul nu pot fi criptate de altcineva. Dar forțele de ordine, statele naționale și alte puteri au cerut să se facă excepții speciale. Există multe nume pentru aceste excepții: spate, chei master etc. Dar, indiferent de cum se numesc, consensul este că ar putea avea un efect similar sau mai rău decât atacurile băieților răi.

"Dacă vom construi sisteme criptografice care au spate în aer liber, acestea vor începe să fie implementate în aceste aplicații specifice, dar oamenii vor sfârși prin reutilizarea criptelor pentru o mulțime de scopuri diferite. Acele clădiri din spate, care pot avea sau nu sens în primul cerere, reutilizați pentru o altă aplicație ", a spus Green.

De exemplu, Apple a construit sistemul de mesagerie iMessage pentru a fi criptat de la capăt la capăt. Este un sistem bine construit, atât de mult încât FBI și alte agenții de aplicare a legii s-au plâns că le-ar putea împiedica capacitatea de a-și face treaba. Argumentul este că, odată cu popularitatea iPhone-urilor, mesajele care, altfel, ar fi fost disponibile pentru supraveghere sau dovezi ar fi făcute citite. Cei care susțin supravegherea sporită numesc acest scenariu de coșmar „să se întunece”.

"Se pare că Apple folosește același algoritm sau același algoritm pentru a comunica comunicarea inter-dispozitiv pe care au început să o construiască. Când Apple Watch vorbește cu Mac-ul sau cu iPhone-ul tău, utilizează o variantă a aceluiași cod", spuse Green. "Dacă cineva a încorporat un backdoor în acest sistem, ei bine, poate că nu este cea mai mare afacere din lume. Dar acum aveți posibilitatea ca cineva să poată ascunde mesajele care se deplasează între telefon și ceas, citiți-vă e-mailul. mesaje către telefonul dvs. sau trimiteți mesaje la ceas și hack telefonul sau ceasul."

Aceasta este tehnologia, a spus Green, pe care ne bazăm cu toții fără să o înțelegem cu adevărat. "Noi, ca cetățeni, ne bazăm pe alți oameni pentru a se uita la tehnologie și pentru a ne spune dacă este în siguranță, iar asta merge pentru toate, de la mașina dvs. la avionul dvs. până la tranzacțiile dvs. bancare. Avem încredere că alte persoane se uită. Problema este că nu este întotdeauna ușor pentru alte persoane să arate ".

Green este în prezent angajat într-o luptă în instanță pentru Digital Millennium Copyright Act. Cel mai renumit este folosit pentru a-i urmări pe pirații de partajare a fișierelor, dar Green a spus că companiile ar putea folosi DMCA Secțiunea 1201 pentru a-i judeca pe cercetători ca el pentru că au încercat să facă cercetări în domeniul securității.

„Cel mai bun lucru pe care știm cu adevărat este să îl încercăm să se bazeze pe câteva soluții de renume care au fost analizate de experți și au obținut unele laude de către experți”, a spus Green.

Criptografie cuantică

Cu interesul neîngrijit al cuiva pasionat de meșteșugul său, Martin Hellman mi-a explicat limitele sistemului criptografic pe care l-a ajutat la crearea și modul în care criptarea Diffie-Hellman a fost aleasă de cercetătorii moderni. Deci este în întregime credibil când spune că criptografia se confruntă cu unele provocări surprinzătoare.

El mi-a spus că în 1970 a existat o descoperire majoră în factoring, numită fracțiuni continue. Dificultatea implicată în factorizarea numerelor mari este ceea ce face ca sistemele criptografice să fie atât de complexe și, prin urmare, să fie greu de fisurat. Orice avans în factoring reduce complexitatea sistemului criptografic, făcându-l mai vulnerabil. Apoi, în 1980, o descoperire a împins factoring-ul în continuare, datorită sita patratică a lui Pomerance și lucrărilor lui Richard Schroeppel. "Desigur, RSA nu a existat în 1970, dar, dacă s-ar întâmpla, ar fi trebuit să dubleze dimensiunile cheii. 1980, trebuiau să le dubleze din nou. În 1990, aproximativ câmpul de câmpuri a dublat aproximativ dimensiunea numerelor din nou. am putea factoriza. Observați, aproape la fiecare 10 ani - 1970, 1980, 1990 - a fost necesară o dublare a dimensiunii cheii. Cu excepția anului 2000, nu a existat niciun avans, nici un avans major de atunci."

Unii oameni, a spus Hellman, s-ar putea să privească acest tipar și să presupună că matematicienii au lovit un zid. Hellman gândește altfel. M-a invitat să mă gândesc la o serie de flipuri de monede. Aș presupune, a întrebat el, că după ce am urcat capete de șase ori la rând, era o siguranță că următoarea flipă va fi capul?

Răspunsul, desigur, nu este absolut. - Bine, a spus Hellman. „Trebuie să ne facem griji că ar putea exista un alt avans în factoring.” Acest lucru ar putea slăbi sistemele criptografice existente sau le poate face inutile cu totul.

Aceasta ar putea să nu fie o problemă în acest moment, dar Hellman consideră că ar trebui să căutăm sisteme de rezervă pentru cripto-modern în caz de descoperiri viitoare.

Dar este posibilitatea calculării cuantice și, odată cu aceasta, criptanaliza cuantică, care ar putea rupe de fapt orice sistem care se bazează în prezent pe criptare. Calculatoarele de astăzi se bazează pe un sistem binar 1-sau-0 pentru a funcționa, cu lumină și electricitate se comportă așa cum ar trebui. Pe de altă parte, un computer cuantic ar putea profita de proprietățile cuantice pentru a funcționa. Ar putea, de exemplu, să folosească o superpoziție de stări - nu doar 1 sau 0, ci 1 și 0 în același timp - care să îi permită să efectueze multe calcule simultan. De asemenea, s-ar putea folosi de înțelegerea cuantică, în care o schimbare la o particulă este exprimată în gemenul său înfășurat mai repede decât lumina.

Este genul de lucruri care îți fac durerea de cap, mai ales dacă deja te-ai descurcat încercând să înțelegi calculatoarele clasice. Faptul că avem chiar și sintagma „calculatoare clasice” este poate indică cât de departe am ajuns cu calculul cuantic practic.

„Aproape toate algoritmii de criptare a cheilor publice pe care le folosim astăzi sunt vulnerabile la criptanaliza cuantică”, a spus Matt Green. Nu uitați, utilitatea criptării moderne este că durează câteva secunde pentru a cripta și decripta informațiile cu tastele corecte. Fără chei, ar putea dura foarte mult timp chiar și cu un computer modern. Este diferențialul în timp, mai mult decât matematica și implementările, ceea ce face ca criptarea să fie valoroasă.

„În mod normal, ar fi nevoie de milioane și milioane de ani pentru ca calculatoarele clasice standard să se spargă, dar dacă suntem capabili să construim un computer cuantic, știm algoritmi pe care îi putem rula, care ar putea sparge acești algoritmi criptografici în câteva minute sau câteva secunde. Acestea sunt algoritmii pe care îi utilizăm pentru a cripta aproape tot ceea ce trece pe Internet, așa că dacă mergeți pe o pagină web sigură, folosim acești algoritmi; dacă faceți tranzacții financiare, probabil că utilizați unii dintre acești algoritmi. Da, persoana care construiește mai întâi un computer cuantic va putea întrerupe și asculta multe conversații și tranzacțiile dvs. financiare ”, a spus Green.

Dacă v-ați întrebat de ce jucători importanți din lume ca SUA și China cheltuiesc volume enorme de numerar investind în calculul cuantic, acesta este cel puțin o parte a răspunsului. Cealaltă parte este realizarea unor lucrări de calcul care ar putea produce descoperiri de o importanță enormă: să zicem, să punem capăt bolilor.

Însă, așa cum sugera Hellman, cercetătorii lucrează deja la noi protocoale criptografice care ar putea scurge de un computer cuantic. Căutarea unui computer cuantic care a funcționat a dat rezultate promițătoare, dar orice seamănă chiar cu un computer cuantic efectiv este departe de curent. Cercetarea modalității de a vă proteja împotriva criptanalizei cuantice continuă să funcționeze conform presupunerilor pe care le putem face despre cum ar funcționa un astfel de computer. Rezultatul este un tip diferit de criptare.

„Aceste probleme sunt fundamental fundamentate din punct de vedere matematic de algoritmii pe care îi puteți folosi computerul cuantic pentru a rupe”, mi-a spus Maria Dubovitskaya. Un nou tip de matematică care utilizează ipoteze bazate pe rețea, a explicat Dubovitskaya, este utilizat pentru a se asigura că atunci când următoarea generație de computere vine online, criptografia nu dispare.

Dar computerele cuantice care ar oferi atacului de cord Einstein sunt doar una dintre amenințările la criptarea modernă. O preocupare mai reală este încercarea continuă de a face criptarea fundamental nesigură în numele securității naționale. Tensiunile dintre eforturile guvernamentale și forțele de ordine pentru a face criptarea mai accesibilă supravegherii au continuat de zeci de ani. Așa-numitul Crypto Wars din anii 1990 a avut multe bătălii: cipul CLIPPR, un sistem avizat de NSA, conceput pentru a introduce o backdoor criptografică în sistemul de telefonie mobilă din SUA; încercarea de a aduce acuzații penale împotriva creatorului PGP, Phil Zimmerman, pentru utilizarea de chei de criptare mai sigure decât au fost permise legal; si asa mai departe. Și, desigur, în ultimii ani, accentul a trecut de la limitarea sistemelor de criptare la introducerea în spate sau „chei master” la deblocarea mesajelor securizate cu aceste sisteme.

Problema, desigur, este mult mai complexă decât pare. Phil Dunkelberger a spus că, în cazul înregistrărilor bancare, pot exista zeci de înregistrări cu chei de criptare individuale, iar apoi chei pentru a privi pur și simplu fluxul de date. Acest lucru, a spus el, determină discuțiile despre așa-numitele chei master care ar tăia prin aceste straturi prin slăbirea matematicii din centrul sistemelor. „Încep să vorbească despre punctele slabe ale algoritmului în sine, nu despre utilizarea implicită a criptării”, a spus el. „Vorbești despre posibilitatea de a rula chiar la temelia acestei protecții.”

Și poate frustrarea pare chiar mai mare decât pericolul. „Trebuie să ieșim din revizuirea acelorași probleme”, a spus Dunkelberger. „Trebuie să începem să analizăm modalități inovatoare de a rezolva problemele și de a muta industriile înainte, astfel încât utilizatorii să poată merge pur și simplu despre viața lor așa cum ar face-o în orice altă zi.”

Războaie criptoase: de ce lupta pentru criptarea furiei a continuat