Domov Recenze Krypto války: proč boj za šifrování zuří

Krypto války: proč boj za šifrování zuří

Obsah:

Video: Ethereum и Litecoin. Что делать?! (Подробный обзор ETH, LTC) (Listopad 2024)

Video: Ethereum и Litecoin. Что делать?! (Подробный обзор ETH, LTC) (Listopad 2024)
Anonim

Když uvažujete o šifrování, je pravděpodobné, že vám napadnou filmy a televizní pořady plné hackerských a tajemných zpráv. Možná si také vzpomenete na bitvu mezi Apple a FBI, která vyžaduje přístup k šifrovaným informacím na iPhone střelce San Bernardino. Ale je to jednodušší: Šifrování je technika, díky níž se pochopitelné stává nesrozumitelným - každému, kdo nedrží klíč, to je. Špioni používají šifrování k zasílání tajemství, generálové jej používají ke koordinaci bitev a zločinci jej používají k provádění nekalých aktivit.

Šifrovací systémy fungují také téměř ve všech aspektech moderní technologie, nejen skrývat informace před zločinci, nepřáteli a vyzvědači, ale také ověřovat a objasňovat základní osobní údaje. Příběh šifrování trvá celá staletí a je stejně komplikovaný jako matematika, díky níž je funkční. A nový pokrok a měnící se postoje by mohly šifrování úplně změnit.

Mluvili jsme s několika odborníky v této oblasti, abychom nám pomohli porozumět mnoha aspektům šifrování: jeho historii, současnému stavu a tomu, co se může stát na cestě. Zde je to, co museli říct.

Narození moderního šifrování

Profesor Martin Hellman pracoval u stolu pozdě v noci v květnu 1976. O čtyřicet let později vzal můj hovor u stejného stolu, aby mluvil o tom, co tu noc napsal. Hellman je lépe známý jako součást dvojice Diffie-Hellman; s Whitfieldem Diffiem napsal mezník v knize Nové směry v kryptografii , který zcela změnil způsob, jakým jsou tajemství chráněna, a internet více, jak dnes známe, zpřístupnil.

Před zveřejněním příspěvku byla kryptografie poměrně přímou disciplínou. Měli jste klíč, který, když byl aplikován na data - například zpráva o pohybu vojska - učinil ji nečitelnou pro kohokoli bez toho klíče. Jednoduché cyphers oplývají i nyní; substituční cyphers, kde dopis je nahrazen jiným dopisem, je nejjednodušší pochopit a je viděn každý den v různých kryptoquip novinách. Jakmile zjistíte nahrazení, přečtení zbytku zprávy je jednoduché.

Aby mohl stroj pracovat, klíč musel být tajný. To platilo, i když se šifrovací metody stávaly stále složitějšími. Technologická sofistikovanost a vražedná přísnost druhé světové války přinesla několik kryptografických systémů, které, i když byly náročné, byly stále založeny na tomto principu.

Spojenci měli SIGSALY, systém, který dokázal rušit hlasovou komunikaci v reálném čase. Klíče systému byly identické fonografické záznamy, které se hrály současně během probíhající konverzace. Když jedna osoba mluvila do telefonu, jejich slova byla digitalizována a zapletena do specificky vytvořeného šumu v záznamu. Šifrovaný signál byl poté poslán na jinou stanici SIGSALY, kde byl dešifrován pomocí dvojčata kódovacího záznamu a byl reprodukován hlas reproduktoru. Po každé konverzaci byly záznamy zničeny; pro každý hovor byly použity nové. Každá zpráva byla tedy zakódována jiným klíčem, takže dešifrování bylo mnohem těžší.

Německá armáda se při textové komunikaci spoléhala na podobný, ale bouřlivější systém: Stroj Enigma se skládal z klávesnice, vodičů, zásuvného modulu podobného telefonnímu rozvaděči, rotujících kol a výstupní desky. Stiskněte klávesu a zařízení by prošlo mechanickým programováním a vyplivlo jiné písmeno, které se rozsvítilo na desce. Identicky nakonfigurovaný stroj Enigma by provedl stejné akce, ale naopak. Zprávy pak mohly být šifrovány nebo dešifrovány tak rychle, jak bylo možné psát, ale klíčem k jeho nechvalně úspěšnému úspěchu bylo to, že se konkrétní cypher změnil při každém stisknutí písmene. Stiskněte A a přístroj zobrazí E, ale znovu stiskněte A a přístroj zobrazí úplně jiné písmeno. Plugboard a další manuální konfigurace znamenaly, že do systému mohly být zavedeny obrovské variace.

Systémy Enigma a SIGSALY byly brzy ekvivalenty algoritmu (nebo mnoha algoritmů) a znovu a znovu prováděly matematické funkce. Prolomení kódu Enigma, čin prováděný Alanem Turingem a dalšími spoluzakladateli v anglickém zařízení Bletchley Park, záviselo na tom, že je schopen porozumět metodice používané strojem Enigma.

Hellmanova práce s kryptografií byla v mnoha ohledech docela odlišná. Jednak on a Diffie (oba matematici na Stanfordské univerzitě) nepracovali na příkaz vládní organizace. Jinak mu všichni řekli, že je blázen. Podle Hellmanovy zkušenosti to nebylo nic nového. „Když mi moji kolegové řekli, abych nepracoval v kryptografii - místo toho, aby mě vystrašili, pravděpodobně mě to přitahovalo, “ řekl.

Šifrování veřejného klíče

Hellman a Diffie s pomocí třetího spolupracovníka Ralpha Merkla navrhli radikálně odlišný druh šifrování. Místo jediného klíče, na kterém by visel celý systém, navrhli dvouklíčový systém. Jeden klíč, soukromý klíč, je udržován v tajnosti jako u tradičního šifrovacího systému. Druhý klíč je zveřejněn.

Chcete-li Hellmanovi poslat tajnou zprávu, použijte jeho veřejný klíč k zašifrování zprávy a jejím odeslání. Každý, kdo zachytil zprávu, uvidí jen velké množství nevyžádaného textu. Po přijetí Hellman použil svůj tajný klíč k dešifrování zprávy.

Výhoda nemusí být okamžitě zřejmá, ale vzpomeňte si na SIGSALY. Aby mohl tento systém fungovat, odesílatel i příjemce potřebovali stejné klíče. Pokud přijímač ztratil záznam klíče, nebylo možné dešifrovat zprávu. Pokud byl klíčový klíč odcizen nebo duplikován, zpráva mohla být nešifrovaná. Pokud by bylo analyzováno dostatek zpráv a záznamů, bylo by možné rozeznat základní systém pro vytváření klíčů, což umožní rozbít každou zprávu. A pokud jste chtěli poslat zprávu, ale neměli jste správný záznam klíčů, SIGSALY jste nemohli vůbec použít.

Hellmanův systém veřejných klíčů znamenal, že šifrovací klíč nemusí být tajný. Kdokoli mohl použít veřejný klíč k odeslání zprávy, ale dešifrovat ji mohl pouze vlastník tajného klíče.

Šifrování veřejných klíčů také eliminovalo potřebu bezpečných prostředků pro přenos kryptografických klíčů. Enigma stroje a další kódovací zařízení byla přísně střežená tajemství, která měla být zničena, pokud je odhalí nepřítel. Se systémem veřejných klíčů lze veřejné klíče vyměňovat, dobře, veřejně, bez rizika. Hellman a já jsme mohli křičet naše veřejné klíče na sebe uprostřed Times Square. Pak bychom si mohli vzít veřejné klíče navzájem a kombinovat je s našimi tajnými klíči a vytvořit takzvané „sdílené tajemství“. Tento hybridní klíč pak lze použít k šifrování zpráv, které si navzájem posíláme.

Hellman mi řekl, že si byl vědom potenciálu své práce již v roce 1976. To je zřejmé z úvodních řádků New Direction in Cryptography :

"Stojíme dnes na pokraji revoluce v kryptografii. Vývoj levného digitálního hardwaru jej osvobodil od konstrukčních omezení mechanických výpočtů a snížil náklady na vysoce kvalitní kryptografická zařízení až tam, kde je lze použít v takových komerčních aplikacích, jako je vzdálené výdeje hotovosti a počítačové terminály. Tyto aplikace zase vytvářejí potřebu nových typů kryptografických systémů, které minimalizují potřebu bezpečných kanálů distribuce klíčů a dodávají ekvivalent písemného podpisu. Současně teoretický vývoj v teorii informací a počítačová věda ukazuje příslib poskytnutí prokazatelně bezpečných kryptosystémů, které změní toto starověké umění na vědu. ““

„Pamatuji si, jak jsem mluvil s Horstem Feistelem, skvělým kryptografem, který zahájil úsilí IBM, které vedlo ke standardu šifrování dat, “ řekl Hellman. „Pamatuji si, jak jsem se mu snažil vysvětlit, než jsme měli funkční systém. Měli jsme koncept. V zásadě to zamítl a řekl:„ Nemůžeš. ““

Jeho ikonoklastický pruh nebyl jedinou věcí, která Hellmana přitáhla k pokročilé matematice v srdci kryptografie; jeho láska k matematice ano. „Když jsem se poprvé začal dívat na… Alice v říši divů, “ řekl mi. Jako příklad uvedl modulární aritmetiku. "Myslíme si, že dvakrát čtyřikrát je vždy osm, je to jeden aritmetický mod sedm."

Jeho příklad modulární aritmetiky není náhodný. „Důvod, proč musíme použít modulární aritmetiku, je to, že dělá to, co je jinak hezké, nepřetržité funkce, které lze snadno převést na velmi diskontinuální, které je obtížné invertovat, a to je důležité v kryptografii. Chceš těžké problémy.“

Toto je v jádru to, co je šifrování: opravdu tvrdá matematika. A všechny kryptografické systémy mohou být nakonec zlomeny.

Nejjednodušší způsob, jak se pokusit přerušit šifrování, je jen hádat. Tomu se říká brutální násilí a je to přístup k čemu. Představte si, že se pokusíte odemknout něčí telefon zadáním všech čtyřmístných kombinací čísel od 0 do 9. Nakonec se tam dostanete, ale mohlo by to trvat velmi, velmi dlouho. Pokud vezmete stejný princip a upravíte ho na masivní úroveň, začnete se blížit ke složitosti navrhování kryptografických systémů.

Ale ztěžování protivníka prolomení systému je jen součástí toho, jak šifrování musí fungovat: musí také být proveditelné lidmi, kteří šifrování provádějí. Merkle již vyvinul část šifrovacího systému veřejných klíčů předtím, než Diffie a Hellman publikovali New Directions in Cryptography , ale bylo to příliš pracné. „Fungovalo to v tom smyslu, že kryptoanalytici museli dělat mnohem víc práce než dobří kluci, “ řekl Hellman, „ale dobří kluci museli udělat příliš mnoho práce pro to, co se v těchto dnech mohlo udělat a možná i dnes.. “ To byl problém, který nakonec vyřešili Diffie a Hellman.

Hellmanova snaha řešit zdánlivě neřešitelné problémy vyžaduje v jeho poslední práci více osobního sklonu, spoluautor se svou ženou, Dorothie Hellman: Nová mapa vztahů: Vytváření pravé lásky doma a míru na planetě .

Špatná pověst šifrování

Kryptografie je pro Hellmana zázrakem matematiky, ale zdá se, že široká veřejnost předpokládá, že šifrování předpokládá nějaký druh hanebné nebo nevhodné činnosti.

Phil Dunkelberger si vybudoval desítky let dlouhou kariéru v šifrování. Začal ve společnosti PGP na základě protokolu „Good Good Privacy“ vynalezeného Philem Zimmermanem a skvěle jej využívali novináři pracující s Edwardem Snowdenem. V současné době Dunkelberger spolupracuje s Nok Nok Labs, společností usilující o zavedení systému FIDO v čele s cílem zefektivnit autentizaci - a snad i zabít hesla.

Problém s tím, jak je šifrování vnímáno, řekl Dunkelberger, že je do značné míry neviditelný, přestože je každodenní součástí našeho života. „Většina lidí si neuvědomuje, když vložíte tento kód PIN… nedělá nic jiného než nastartování šifrovacího schématu a výměny klíčů a ochrany vašich dat, aby mohli převádět peníze a otevírat ty malé dveře a dát vám své hotovost."

Šifrování, řekl Dunkelberger, se vyvíjelo spolu s moderní výpočetní technologií. "Šifrování musí být schopno chránit vaše data, aby bylo možné splnit jak odpovědnost, tak právní požadavky na věci, které byly kolem stovek let, " řekl.

To je důležitější než kdy jindy, protože, jak řekl Dunkelberger, se data stala měnou - ukradenou a poté obchodovanou v clearingových centrech Dark Web.

„Šifrování není škodlivé. Bez šifrování nemůžeme dělat věci, které umožňuje, “ řekl. "Byl to povolák, protože Julius Caesar používal hádanky k odesílání informací na bojiště, takže to nepřítele nezachytilo."

Druh aplikovaného šifrování, s nímž Dunkelberger pracuje, přináší jej do bankomatů, elektronického obchodování a dokonce i telefonních rozhovorů, činí věci bezpečnějšími. SIM karta v telefonu, řekl Dunkelberger, používá šifrování k ověření jeho pravosti. Pokud by nedošlo k šifrování, které by chránilo zařízení a konverzaci, lidé by jednoduše klonovali SIM kartu a volat zdarma a bezdrátové operátory, které zřizují a udržují mobilní sítě, nebudou mít žádný prospěch.

„Šifrování chrání investice, které lidé vynaložili na to, aby vám poskytli zboží a služby, které poskytuje telefonie. Když se obáváte zločinu a lidí, kteří skrývají nebo zakrývají nebo dělají věci, je to dobré a špatně je využíváte, " řekl.

Dunkelberger má zvláštní frustrace s zákonodárci, kteří se pravidelně snaží narušit nebo podkopat šifrování jménem zastavení nejhorších zločinců. "Myslím, že všichni souhlasíme s tím, že bychom chtěli chytit padouchy a chtěli bychom zastavit terorismus… štětil jsem, když se objevilo, že lidé podporují pedofily a teroristy."

Poskytuje protějšek v kamerách. Fotografie je technologie, která existuje již několik set let a umožňuje nejrůznější pozitivní věci: umění, zábavu, sdílení osobních vzpomínek a chytání zločinců (jako v bezpečnostních kamerách). „Je to špatné, když se tyto věci otočí a někdo se do nich dotkne nebo najednou špehuje náš každodenní život, protože to zasahuje do našich svobod. Alespoň svobody, které si většina lidí myslí, že máme.“

Dobrá matematika

Bruce Schneier má matematické kotvy jakéhokoli kryptologa, ale je většinou známý pro své poctivé posouzení problémů v počítačové bezpečnosti. Schneier je pro někoho mýtickou postavou. Například můj kolega vlastní košili s Schneierovým plynulým vousatým obličejem, umělecky navrstveným na tělo Walkera, Texas Rangera, spolu s prohlášením o Schneierově zdatnosti jako bezpečnostního experta a o tom, jak vlastně je, stojící přímo za vámi.

Jeho osobnost lze jedním slovem popsat jako přímou. Například na konferenci RSA v roce 2013 řekl o šifrování, že „NSA to nedokáže zlomit a srazí je“. Klidně a ostře poznamenal, že se zdálo pravděpodobné, že NSA našel slabost v určitém typu šifrování a pokoušel se manipulovat se systémem tak, že slabost byla častěji vyjádřena. Popsal vztah NSA k porušení šifrování jako „technický problém, nikoli matematický problém“. Posledně jmenované tvrzení je o práci v měřítku: Krypto může být rozbito, ale zprávy je stále třeba dešifrovat.

Schneier je někdo, kdo chápe hodnotu dobré matematiky. Řekl mi (parafrázující kryptoanalyzátor Bletchleyho parku Iana Casselse), že krypto je směsice matematiky a zmatku, budování něčeho velmi logického, ale také velmi složitého. "Je to teorie čísel, je to teorie složitosti, " řekl Schneir. "Mnoho špatných kryptografů pochází od lidí, kteří neznají dobrou matematiku."

Zásadní výzvou v kryptografii, řekl Schneier, je to, že jediný způsob, jak ukázat, že kryptosystém je bezpečný, je pokusit se zaútočit a selhat. Ale „dokázat negativní je nemožné. Proto můžete mít důvěru pouze časem, analýzou a reputací.“

„Kryptografické systémy jsou napadány všemi možnými způsoby. Útoky jsou matematicky mnohokrát. Matematika se však snadno dělá správně.“ A když je matematika správná, tyto útoky nejsou úspěšné.

Matematika je samozřejmě mnohem důvěryhodnější než lidé. „Math nemá žádnou agenturu, “ řekl Schneier. "K tomu, aby měla kryptografie agenturu, musí být vložena do softwaru, vložena do aplikace, spuštěna na počítači s operačním systémem a uživatelem. Všechny tyto ostatní kousky se ukázaly být extrémně zranitelné vůči útoku."

To je obrovský problém pro kryptografii. Řekněme, že společnost zasílající zprávy říká světu, že si nikdo nemusí dělat starosti, protože pokud se službou bude veškerá zpráva šifrována. Ale průměrný člověk, vy nebo já, možná netuší, zda kryptografický systém používaný společností dělá vůbec něco. To je zvláště problematické, když společnosti vytvářejí proprietární kryptografické systémy, které jsou uzavřeny pro kontrolu a testování. I když společnost používá silný a osvědčený kryptografický systém, ani odborník nedokázal říct, zda byl správně nakonfigurován, aniž by měl rozsáhlý vnitřní přístup.

A pak, samozřejmě, je zde problém zadních dveří v šifrovacích systémech. „Zadní vrátka“ jsou různé prostředky, které umožňují někomu jinému, například donucovacím orgánům, číst šifrovaná data, aniž by k tomu potřebovaly potřebné klíče. Zápas mezi právem jednotlivce na tajemství a potřebou úřadů vyšetřovat a přistupovat k informacím je možná stejně starý jako vláda.

"Zadní dveře jsou zranitelnost a zadní dveře záměrně zavádějí tuto chybu zabezpečení, " řekl Schneier. "Nemohu navrhnout tyto systémy, aby byly bezpečné, protože mají zranitelnost."

Digitální podpisy

Jedním z nejčastějších způsobů šifrování, konkrétně šifrováním veřejného klíče, které Hellman pomohl vytvořit a pomohl Dunkelbergeru popularizovat, je ověření legitimity dat. Hellman mi řekl, že digitální podpisy jsou přesně to, co znějí. Stejně jako vlastnoruční podpis je pro oprávněnou osobu snadné vyrobit a pro podvodníka obtížné ji reprodukovat a lze ji zhruba na první pohled ověřit. „Digitální podpis je velmi podobný. Je pro mě snadné podepsat zprávu. Je snadné zkontrolovat, zda jsem zprávu podepsal, ale pak ji nemůžete změnit nebo zfalšovat nové zprávy svým jménem.“

Normálně byste při zabezpečení zprávy pomocí šifrování veřejným klíčem použili veřejný klíč příjemce k šifrování zprávy tak, aby byla nečitelná pro každého bez soukromého klíče příjemce. Digitální podpisy pracují opačným směrem. Hellman uvedl příklad hypotetické smlouvy, kde bych mu zaplatil výměnou za rozhovor. "Což samozřejmě samozřejmě nebudu vyžadovat."

Ale kdyby mi chtěl účtovat poplatek, nechal by mě, aby podepsal smlouvu a pak ji zašifroval svým soukromým klíčem. Tím se vytvoří obvyklý blábolící ciphertext. Pak kdokoli mohl použít svůj veřejný klíč, který mohu dát pryč, aniž by se obával kompromitace soukromého klíče, dešifrovat zprávu a vidět, že jsem tato slova opravdu napsal. Za předpokladu, že můj soukromý klíč nebyl odcizen, nemohla původní text změnit žádná třetí strana. Digitální podpis potvrzuje autora zprávy, stejně jako podpis - ale jako obálka odolná proti neoprávněné manipulaci zabraňuje změně obsahu.

Digitální podpisy se často používají se softwarem k ověření, že obsah byl dodán z důvěryhodného zdroje, a nikoli z hackera, který vystupuje jako, řekněme, hlavní výrobce softwaru a hardwaru s ovocným názvem. Bylo to použití digitálních podpisů, vysvětlil Hellman, to bylo v jádru sporu mezi Apple a FBI poté, co FBI získala iPhone 5c, který vlastní jeden ze střelců ze San Bernardina. Ve výchozím nastavení by telefon vymazal svůj obsah po 10 neúspěšných pokusech o přihlášení, což brání FBI jednoduše uhádnout PIN pomocí přístupu hrubou silou. S údajně vyčerpanými dalšími cestami požádal FBI, aby Apple vytvořil speciální verzi systému iOS, která umožnila neomezený počet pokusů o heslo.

To představovalo problém. „Apple podepisuje každý kus softwaru, který jde do jeho operačního systému, “ řekl Hellman. „Telefon zkontroluje, že Apple podepsal operační systém tajným klíčem. Jinak by někdo mohl načíst jiný operační systém, který nebyl schválen společností Apple.

„Veřejný klíč Apple je zabudován do každého iPhone. Apple má tajný klíč, který používá k podepisování aktualizací softwaru. FBI chtěla, aby Apple udělal, aby vytvořil novou verzi softwaru, který by měl tuto díru v něm a kterou by podepsal Jablko." Toto je více než jen dešifrování jedné zprávy nebo pevného disku. Je to celá podvratná bezpečnostní infrastruktura Apple pro iPhone. Možná bylo možné jeho použití kontrolovat a možná ne. Vzhledem k tomu, že FBI byla nucena hledat externího dodavatele, který pronikl do iPhone, byla pozice společnosti Apple jasná.

Zatímco data, která byla kryptograficky podepsána, jsou nečitelná, k otevření těchto informací a ověření podpisu se používají kryptografické klíče. Proto lze použít kryptografii k ověření dat, ve skutečnosti k objasnění kritických informací, které nezakrývají. To je klíč k blockchainu, rostoucí technologii, která je zapojena do tolik kontroverze jako šifrování.

„Blockchain je distribuovaná, neměnná účetní kniha, která je navržena tak, aby byla zcela imunní vůči digitální manipulaci, bez ohledu na to, k čemu ji používáte - kryptoměna nebo smlouvy nebo miliony dolarů v transakcích na Wall Street“ Rob Marvin, asistent PCMag vysvětluje editor (který sedí ode mě řada). "Protože je decentralizovaný mezi více vrstevníky, neexistuje jediný bod útoku. Je to síla v číslech."

Ne všechny blockchainy jsou stejné. Nejznámější aplikací této technologie je napájení kryptoměn, jako je bitcoin, který, ironicky, se často používá k výplatě útočníků s ransomwarem, kteří používají šifrování k uchovávání souborů obětí za výkupné. IBM a další společnosti se však snaží dosáhnout toho, aby se v obchodním světě rozšířilo.

„Blockchain je v zásadě nová technologie, která umožňuje podnikům spolupracovat se spoustou důvěry. Stanovuje odpovědnost a transparentnost a zároveň zjednodušuje obchodní praktiky, “ uvedla Maria Dubovitskaya, výzkumná pracovnice v laboratoři IBM v Curychu. Získala titul Ph.D. v kryptografii a pracuje nejen na výzkumu blockchainu, ale také na vaření nových kryptografických protokolů.

Blockchain zatím používá jen velmi málo společností, ale má to hodně přitažlivosti. Na rozdíl od jiných digitálních systémů pro ukládání informací systém blockchain vynucuje důvěru pomocí kombinace šifrování a návrhu distribuované databáze. Když jsem požádala kolegu, aby mi popsal blockchain, řekla, že to bylo tak blízko, jak jsme dosud dosáhli úplné jistoty všeho na internetu.

IBM blockchain umožňuje členům blockchainu vzájemně si ověřovat transakce, aniž by ve skutečnosti viděli, kdo provedl transakci na blockchainu, a implementovat různá omezení kontroly přístupu, kdo může vidět a provádět určité transakce. "bude jen vědět, že je členem řetězce, který je certifikován k odeslání této transakce, " uvedl Dubovitskaya. „Myšlenka je taková, že totožnost toho, kdo transakci odešle, je šifrována, ale šifrována ve veřejném klíči; její tajný protějšek patří pouze určité straně, která má pravomoc provádět audit a kontrolovat, co se děje. Pouze s tímto klíčem může podívejte se na totožnost toho, kdo zadal určitou transakci. “ Auditor, který je neutrální stranou v blockchainu, vstoupil pouze proto, aby vyřešil nějaký problém mezi členy blockchainu. Klíč auditora lze také rozdělit mezi několik stran za účelem distribuce důvěry.

S tímto systémem by mohli konkurenti spolupracovat na stejném blockchainu. To by mohlo znít kontraintuitivně, ale blockchainy jsou silnější, čím více jsou zapojeni vrstevníci. Čím více vrstevníků, tím těžší bude útočit na celý blockchain. Pokud řekněme, že každá banka v Americe vstoupila do blockchainu, který vedl bankovní záznamy, mohly by využít počet členů pro bezpečnější transakce, ale neriskovat, že si navzájem poskytnou citlivé informace. V této souvislosti šifrování zakrývá informace, ale také ověřuje další informace a umožňuje nominálním nepřátelům spolupracovat ve společném zájmu.

Když Dubovitskaya nepracuje na designu blockchainu od IBM, vymýšlí nové kryptografické systémy. „Pracuji v podstatě na dvou stranách, což se mi opravdu líbí, “ řekla mi: Navrhuje nové kryptografické primitivy (základní stavební kameny šifrovacích systémů), prokazuje je bezpečně a prototypuje protokoly, které navrhla se svým týmem aby je uvedl do praxe.

"Existují dva aspekty šifrování: jak je používáno a implementováno v praxi. Když navrhujeme kryptografické primitivy, jako když brainstorming na bílou tabuli, je to pro nás všechno matematika, " řekl Dubovitskaya. Ale to nemůže zůstat jen matematika. Math nemusí mít agenturu, ale lidé to dělají, a Dubovitskaya se snaží začlenit protiopatření proti známým útokům používaným k porážce šifrování do nového kryptografického designu.

Dalším krokem je vytvoření důkazu o těchto protokolech, které ukazují, jak jsou zabezpečeny vzhledem k určitým předpokladům o útočníkovi. Důkaz ukazuje, jaký těžký problém musí útočník vyřešit, aby rozbil systém. Odtud tým publikuje v recenzovaném časopise nebo konferenci a poté často vydává kód komunitě s otevřeným zdrojovým kódem, aby pomohl vystopovat zmeškané problémy a urychlit přijetí.

Již máme mnoho způsobů a prostředků k tomu, aby text byl nečitelný nebo digitálně podepsal data se šifrováním. Ale Dubovitskaya pevně věří, že výzkum nových forem kryptografie je důležitý. "Některé standardní základní kryptografické primitivy by stačily pro některé aplikace, ale složitost systémů se vyvíjí. Blockchain je velmi dobrým příkladem. Potřebujeme pokročilejší kryptografii, která dokáže efektivně realizovat mnohem složitější požadavky na zabezpečení a funkčnost, " Řekl Dubovitskaya. Dobrým příkladem jsou speciální digitální podpisy a důkazy o nulových znalostech, které umožňují prokázat, že znají platný podpis s určitými vlastnostmi, aniž by musel odhalit samotný podpis. Takové mechanismy jsou zásadní pro protokoly, které vyžadují, aby poskytovatelé soukromí a bezplatných služeb ukládali osobní informace uživatelů.

Tento proces opakování pomocí důkazů je tím, co přineslo koncept nulové znalosti, modelu pro různé typy šifrování veřejných klíčů, kde je zprostředkovatel poskytující službu šifrování - řekněme Apple - schopen tak učinit bez zachování jakékoli informace nutné ke čtení šifrovaných a přenášených dat.

Dalším důvodem pro návrh nového šifrování je efektivita. "Chceme v podstatě dělat protokoly co nejefektivnější a uvést je do skutečného života, " řekl Dubovitskaya. Efektivita byla ďábelem mnoha kryptografických protokolů před dvěma desetiletími, kdy bylo považováno za příliš obtížný úkol pro počítače času, než aby je zvládli a zároveň poskytovali lidským uživatelům rychlý zážitek. "Proto také neustále zkoumáme. Snažíme se vytvářet nové protokoly, které jsou založeny na různých obtížných problémech, aby byly systémy efektivnější a bezpečnější."

Aplikovaná kryptologie

„Pokud ti chci poslat tajnou zprávu, můžu to udělat se šifrováním. To je jedna z nejzákladnějších technologií, ale nyní se krypto používá pro všechny druhy věcí.“ Matt Green je docentem informatiky a pracuje v Institutu bezpečnosti informací Johns Hopkins. Většinou pracuje v aplikované kryptografii: to znamená, že používá kryptografii pro všechny ostatní věci.

„Na tabuli je matematika, která je matematická. Existuje kryptografie, která je velmi pokročilým teoretickým typem protokolů, na kterých ostatní pracují. Na co se zaměřuji, je vlastně vzít tyto kryptografické techniky a uvést je do praxe.“ Postupy, které byste mohli znát, například nákup věcí.

"Každý aspekt této finanční transakce zahrnuje nějaký druh šifrování nebo autentizace, což je v podstatě ověření, že zpráva přišla od vás, " řekl Green. Dalším obskurnějším příkladem jsou soukromé výpočty, kde skupina lidí chce něco společně vypočítat, aniž by sdílela, jaké vstupy se při výpočtu používají.

Koncept šifrování citlivých informací, který zajistí, že nebudou zachyceny škodlivými třetími stranami, je mnohem jednodušší. To je důvod, proč společnost PC Magazine doporučuje, aby lidé používali VPN (virtuální privátní síť) k šifrování svého webového provozu, zejména pokud jsou připojeni k veřejné síti Wi-Fi. Nezabezpečená síť Wi-Fi může být provozována nebo proniknuta zločinným úmyslem ukrást veškeré informace, které prochází sítí.

"Hodně toho, co děláme s kryptografií, je pokusit se zachovat důvěrnost věcí, které by měly být důvěrné, " řekl Green. Použil příklad starších mobilních telefonů: Hovory z těchto zařízení mohly být zachyceny rádiem CB, což vedlo k mnoha trapným situacím. Šifrování tranzitu zajišťuje, že kdokoli, kdo sleduje vaši aktivitu (kabelové nebo bezdrátové), neuvidí nic než nesrozumitelná data o odpadu.

Součástí jakékoli výměny informací však není jen to, aby na vás nikdo špehoval, ale také to, že jste tím, kdo říkáte, že jste. Aplikované šifrování také pomáhá.

Green vysvětlil, že například při návštěvě webových stránek banky má banka kryptografický klíč, který zná pouze počítače banky. Toto je soukromý klíč z veřejné výměny klíčů. "Můj webový prohlížeč má způsob, jak komunikovat s těmito počítači, ověřovat, že klíč, k němuž banka skutečně patří, řekněme, Bank of America, a ne někdo jiný, " řekl Green.

Pro většinu z nás to znamená, že se stránka načte úspěšně a vedle adresy URL se objeví malá ikona zámku. Ale v zákulisí je kryptografická výměna zahrnující naše počítače, server hostující web a certifikační autoritu, která vydala potvrzující klíč k webu. Zabraňuje tomu, aby někdo seděl ve stejné síti Wi-Fi jako vy a sloužil vám jako falešná stránka Bank of America, aby mohli poslat své přihlašovací údaje.

Kryptografické podpisy nejsou překvapivě používány ve finančních transakcích. Green uvedl příklad transakce provedené pomocí čipové kreditní karty. Čipy EMV jsou již po celá desetiletí, ačkoli byly teprve nedávno představeny do amerických peněženek. Čipy digitálně podepisují vaše transakce, vysvětlil Green. „To bance a soudu a všem ostatním dokazuje, že jsem to opravdu udělal. Můžete ručně vytvořit podpis vlastnoručního podpisu a lidé to dělali pořád, ale matematika je úplně jiná věc.“

To samozřejmě předpokládá, že matematika a implementace matematiky jsou zdravé. Některé z předchozích prací Green se zaměřily na Mobil SpeedPass, který zákazníkům umožňuje platit za plyn na čerpacích stanicích pomocí speciálního přívěsku. Green zjistil, že foby používaly 40bitové klíče, když měly používat 128bitové klíče - čím menší je kryptografický klíč, tím snazší je rozbít a extrahovat data. Pokud systém Green nebo nějaký jiný výzkumný pracovník systém nezkoumal, pravděpodobně to nebyl objeven a mohl být použit k páchání podvodů. v Použití šifrování také předpokládá, že i když mohou existovat špatní aktéři, kryptografický systém je bezpečný. To nutně znamená, že informace zašifrované systémem nemohou být šifrovány někým jiným. Donucovací orgány, národní státy a další pravomoci však prosazovaly zvláštní výjimky. Pro tyto výjimky existuje mnoho jmen: zadní vrátka, hlavní klíče atd. Ale bez ohledu na to, co se jim říká, je shodné, že mohou mít podobný nebo horší účinek než útoky padouchů.

„Budeme-li stavět kryptografické systémy, které mají zadní vrátka, začnou být nasazovány v těchto konkrétních aplikacích, ale lidé skončí opakovaným použitím krypto pro mnoho různých účelů. Ti zadní vrátka, která mohou nebo nemusí dávat smysl v prvním aplikace, znovu použít pro jinou aplikaci, “řekl Green.

Například společnost Apple vytvořila systém zasílání zpráv iMessage tak, aby byl šifrován od začátku do konce. Je to dobře konstruovaný systém, natolik, že FBI a další donucovací orgány si stěžovaly, že by to mohlo bránit jejich schopnosti vykonávat svou práci. Argument je, že s popularitou telefonů iPhone by byly zprávy, které by jinak byly k dispozici pro dohled nebo důkazy, nečitelné. Ti, kteří podporují zvýšený dohled, nazývají tento scénář noční můry „ztmavnutím“.

„Ukázalo se, že Apple používá stejný algoritmus nebo sadu algoritmů pro komunikaci mezi zařízeními, které začali budovat. Když Apple Watch mluví s vaším Macem nebo iPhone, používá variantu stejného kódu, “ řekl zelený. „Pokud někdo do tohoto systému zabudoval zadní vrátka, možná to není největší dohoda na světě. Ale teď máte možnost, že někdo může odposlouchávat zprávy odcházející mezi telefonem a hodinami, přečtěte si svůj e-mail. zprávy do telefonu nebo odesílat zprávy do hodinek a hacknout telefon nebo hodinky. “

To je technologie, řekl Green, na kterou se všichni spoléháme, aniž bychom ji skutečně pochopili. „My jako občané se spoléháme na to, že se ostatní podíváme na technologii a řeknou nám, jestli je to bezpečné, a to platí pro všechno od vašeho auta po letadlo až po vaše bankovní transakce. Věříme, že ostatní lidé hledají. Problém je v tom, že to není vždy ostatní lidé snadno vypadají. ““

Green je v současné době zapojen do soudní bitvy o Digital Millennium Copyright Act. Nejlépe se používá k trestnímu stíhání pirátů se sdílenými soubory, ale Green uvedl, že společnosti mohou používat oddíl 1201 DMCA k stíhání výzkumných pracovníků, jako je on, za pokus o provedení výzkumu bezpečnosti.

„Nejlepší věc, kterou skutečně víme, je pokusit se vypořádat s několika renomovanými řešeními, na která se odborníci dívali a kteří byli odborníky oceněni, “ řekl Green.

Kvantová kryptografie

Se svým egolistickým zájmem někoho, kdo je opravdu nadšený z jeho řemesla, mi Martin Hellman vysvětlil omezení kryptografického systému, který pomohl vytvořit, a jak se moderní výzkumníci oddělili od šifrování Diffie-Hellman. Je tedy zcela důvěryhodný, když říká, že kryptografie čelí některým překvapivým výzvám.

Řekl mi, že v roce 1970 došlo k významnému průlomu ve factoringu, který se nazýval pokračující zlomky. Obtížnost spojená s faktorováním velkých čísel spočívá v tom, že kryptografické systémy jsou tak složité, a proto obtížné je crackovat. Jakýkoli pokrok v factoringu snižuje složitost kryptografického systému a činí jej zranitelnějším. V roce 1980 pak průlom posunul další faktoring díky Pomeranceovu kvadratickému sítu a práci Richarda Schroeppela. „Samozřejmě, že RSA neexistovala v roce 1970, ale kdyby ano, musely by zdvojnásobit velikosti klíčů. 1980, musely by je znovu zdvojnásobit. 1990 zhruba, číselné pole sítko opět zhruba zdvojnásobilo velikost čísel, Mohli bychom to vzít v úvahu. Všimněte si, že téměř každých 10 let - 1970, 1980, 1990 - bylo zapotřebí zdvojnásobení velikosti klíče. Až na rok 2000 nebyl od té doby žádný pokrok, od té doby žádný významný pokrok."

Někteří lidé, řekl Hellman, by se mohli podívat na tento vzorec a předpokládat, že matematici narazili na zeď. Hellman myslí jinak. Pozval mě, abych vymyslel řadu mincí. Předpokládal bych, že, když jsem šestkrát za sebou vyšel do hlavy, bylo jisté, že dalším převrácením budou hlavy?

Odpověď samozřejmě není. „Správně, “ řekl Hellman. "Musíme se obávat, že by mohlo dojít k dalšímu pokroku v factoringu." To by mohlo oslabit stávající kryptografické systémy nebo je úplně zneužít.

Tohle teď nemusí být problém, ale Hellman si myslí, že bychom měli hledat záložní systémy pro moderní krypto v případě budoucích průlomů.

Ale je to možnost kvantového výpočtu as ním i kvantové kryptoanalýzy, která by ve skutečnosti mohla narušit každý systém, který se v současné době spoléhá na šifrování. Dnešní počítače se při provozu spoléhají na binární systém 1 nebo 0, přičemž světlo a elektřina se chovají tak, jak mají. Kvantový počítač, na druhé straně, mohl využít kvantové vlastnosti k fungování. Mohlo by to například použít superpozici stavů - nejen 1 nebo 0, ale současně 1 a 0 - a umožnit tak provádět mnoho výpočtů současně. Mohl by také využít kvantové zapletení, ve kterém je změna jedné částice vyjádřena v zamotaném dvojče rychleji než světlo.

Je to něco, co způsobuje bolení hlavy, zvláště pokud už jste zakopli a snažili se porozumět klasickým počítačům. Skutečnost, že dokonce máme frázi „klasické počítače“, možná naznačuje, jak daleko jsme dosáhli s praktickým kvantovým výpočtem.

„Téměř všechny šifrovací algoritmy veřejných klíčů, které dnes používáme, jsou citlivé na kvantovou kryptoanalýzu, “ řekl Matt Green. Nezapomeňte, že nástroj moderního šifrování spočívá v tom, že šifrování a dešifrování informací pomocí správných klíčů trvá několik sekund. Bez klíčů by to mohlo trvat neuvěřitelně dlouhou dobu iu moderního počítače. Je to ten rozdíl v čase, více než matematika a implementace, což činí šifrování hodnotným.

„Normálně by to trvalo milióny a miliony let, než se klasické klasické počítače rozbijí, ale pokud dokážeme vytvořit kvantový počítač, známe algoritmy, které na něm můžeme běžet, které by tyto kryptografické algoritmy rozbily během několika minut nebo několika sekund. To jsou algoritmy, které používáme k šifrování téměř všeho, co se děje přes internet, takže pokud jdete na zabezpečenou webovou stránku, používáme tyto algoritmy; pokud provádíte finanční transakce, pravděpodobně používáte některé z těchto algoritmů. Ano, člověk, který nejprve postaví kvantový počítač, se bude moci rozejít a poslouchat na mnoha vašich konverzacích a finančních transakcích, “řekl Green.

Pokud jste přemýšleli, proč hlavní světoví hráči, jako jsou USA a Čína, utrácejí obrovské množství peněz investujících do kvantového zpracování dat, je to alespoň část odpovědi. Druhou částí je výpočetní práce, která by mohla přinést průlomy nesmírně důležité: řekněme, ukončení nemocí.

Ale jak navrhl Hellman, vědci již pracují na nových kryptografických protokolech, které by obstály v praní kvantovým počítačem. Hledání fungujícího kvantového počítače přineslo slibné výsledky, ale cokoli, co by se podobalo efektivnímu kvantovému počítači, není ani zdaleka běžné. Výzkum, jak se chránit před kvantovou kryptoanalýzou, pokračuje vpřed a pracuje za předpokladů, jak můžeme takový počítač fungovat. Výsledkem je velmi odlišný druh šifrování.

„Tyto problémy se zásadně liší od algoritmů, které můžete pomocí kvantového počítače rozbít, “ řekla mi Maria Dubovitskaya. Nový druh matematiky používající předpoklady založené na mříži, vysvětlil Dubovitskaya, se používá k zajištění toho, že když příští generace počítačů přijde do režimu online, kryptografie nezmizí.

Kvantové počítače, které by Einsteinovi daly infarkt, jsou však jen jednou z hrozeb moderního šifrování. Reálnějším problémem je pokračující pokus učinit šifrování zásadně nezabezpečeným jménem národní bezpečnosti. Napětí mezi snahami vlády a donucovacích orgánů o zpřístupnění šifrování dohledu pokračovalo po celá desetiletí. Takzvané krypto války devadesátých let vedly mnoho bitev: čip CLIPPR, systém schválený NSA, určený k zavedení kryptografického zadního vrátka do amerického mobilního telefonního systému; pokus o podání trestního činu proti tvůrci PGP Phil Zimmermanovi za použití bezpečnějších šifrovacích klíčů, než bylo povoleno; a tak dále. A v posledních letech se samozřejmě pozornost posunula od omezení šifrovacích systémů k zavedení zadních dveří nebo „hlavních klíčů“ k odemykání zpráv zabezpečených těmito systémy.

Tato otázka je samozřejmě mnohem složitější, než se zdá. Phil Dunkelberger řekl, že v případě bankovních záznamů mohou existovat desítky záznamů s jednotlivými šifrovacími klíči a pak klíče, které se jednoduše podívají na datový tok. To, jak řekl, vede k diskusi o takzvaných master klíčích, které by prořízly tyto vrstvy oslabením matematiky v jádru systémů. "Začnou mluvit o slabostech v samotném algoritmu, nikoli o předpokládaném použití šifrování, " řekl. "Mluvíte o tom, že budete moci běžet na základech samotné ochrany."

A možná frustrace se objeví ještě větší než nebezpečí. "Musíme se dostat z revize stejných problémů, " řekl Dunkelberger. "Musíme začít hledat inovativní způsoby, jak řešit problémy a posunout průmyslová odvětví vpřed, aby uživatelé mohli jen jít o své životy, jako by jindy."

Krypto války: proč boj za šifrování zuří