Rumah Ulasan Crypto wars: kenapa perjuangan untuk menyulitkan meretas

Crypto wars: kenapa perjuangan untuk menyulitkan meretas

Isi kandungan:

Video: Ep 12: Crypto Wars (November 2024)

Video: Ep 12: Crypto Wars (November 2024)
Anonim

Apabila anda berfikir tentang penyulitan, apa yang mungkin muncul dalam fikiran ialah filem dan rancangan TV yang penuh dengan peretasan dan mesej misteri. Anda mungkin juga memikirkan pertarungan antara Apple dan FBI atas akses menuntut yang kedua kepada maklumat yang disulitkan pada iPhone penembak San Bernardino. Tetapi lebih mudah: Penyulitan adalah teknik yang boleh difahami yang tidak dapat difahami-kepada sesiapa yang tidak memegang kunci, iaitu. Spies menggunakan penyulitan untuk menghantar rahsia, jeneral menggunakannya untuk menyelaraskan pertempuran, dan penjenayah menggunakannya untuk menjalankan aktiviti jahat.

Sistem enkripsi juga berfungsi di hampir setiap aspek teknologi moden, bukan hanya untuk menyembunyikan maklumat daripada penjenayah, musuh, dan mata-mata tetapi juga untuk mengesahkan dan memperjelaskan maklumat asas, peribadi. Kisah penyulitan berlanjutan berabad-abad, dan ia adalah rumit seperti matematik yang menjadikannya berfungsi. Dan kemajuan baru dan sikap yang beralih dapat mengubah penyulitan sepenuhnya.

Kami berbincang dengan beberapa pakar dalam bidang ini untuk membantu kami memahami banyak aspek penyulitan: sejarahnya, keadaan semasa, dan apa yang mungkin menjadi jalan. Inilah yang mereka katakan.

Kelahiran Penyulitan Moden

Profesor Martin Hellman sedang bekerja di mejanya lewat satu malam pada bulan Mei, 1976. Empat puluh tahun kemudian, dia menelepon saya di meja yang sama untuk bercakap tentang apa yang ditulisnya pada malam itu. Hellman lebih dikenali sebagai sebahagian daripada pasangan Diffie-Hellman; dengan Whitfield Diffie, dia menulis kertas kerja New Directions dalam Kriptografi , yang benar-benar mengubah bagaimana rahsia disimpan dan lebih kurang membolehkan Internet seperti yang kita tahu hari ini.

Sebelum penerbitan kertas, kriptografi adalah disiplin yang agak mudah. Anda mempunyai kunci yang, apabila diterapkan kepada data-mesej tentang pergerakan pasukan, misalnya-diberikannya tidak boleh dibaca kepada sesiapa tanpa kunci itu. Cyphers mudah berlimpah walaupun sekarang; pengganti cyphers, di mana surat digantikan dengan surat lain, adalah yang paling mudah difahami dan dilihat setiap hari dalam pelbagai teka-teki kriptografi akhbar. Sebaik sahaja anda menemui penggantian, bacalah yang lain mesej adalah mudah.

Untuk cypher untuk bekerja, kunci terpaksa menjadi rahsia. Ini berlaku walaupun kaedah penyulitan menjadi lebih kompleks. Kecanggihan teknologi dan keterukan membunuh Perang Dunia Kedua menghasilkan beberapa sistem kriptografi yang, walaupun mencabar, masih berdasarkan prinsip ini.

Sekutu mempunyai SIGSALY, sebuah sistem yang boleh merancakkan komunikasi suara dalam masa nyata. Kunci sistem adalah rekod fonograf yang sama yang dimainkan secara serentak semasa perbualan sedang berjalan. Sebagai seorang yang bercakap ke dalam telefon, kata-kata mereka telah didigitalkan dan didengarkan dengan bunyi yang dibuat khusus pada rekod. Isyarat yang disulitkan kemudiannya dihantar ke stesen SIGSALY yang lain, di mana ia telah disahsulit menggunakan kembar rekod pengekodan dan suara pembesar suara diterbitkan semula. Selepas setiap perbualan, rekod dimusnahkan; yang baru digunakan untuk setiap panggilan. Oleh itu, setiap mesej dikodkan dengan kunci lain yang berbeza, menjadikannya lebih keras.

Tentera Jerman bergantung pada sistem yang serupa tetapi lebih bertingkat untuk komunikasi teks: Mesin Enigma terdiri daripada papan kekunci, wayar, papan cawangan yang sama dengan papan suis telefon, roda berputar, dan papan output. Tekan kekunci, dan peranti akan berjalan melalui pengaturcaraan mekanikal dan meludahkan surat yang berlainan, yang diterangi di papan. Mesin Enigma yang dikonfigurasikan identik akan melakukan tindakan yang sama, tetapi sebaliknya. Mesej kemudian boleh dienkripsikan atau diekripsi secepat mereka boleh ditaip, tetapi kunci kepada kejayaannya yang terkenal adalah bahawa cypher tertentu berubah setiap kali huruf ditekan. Tekan A dan mesin akan memaparkan E, tetapi tekan A lagi dan mesin akan memaparkan surat yang sama sekali berbeza. Papan kekunci dan konfigurasi manual tambahan bermakna variasi besar boleh diperkenalkan ke dalam sistem.

Sistem Enigma dan SIGSALY adalah bersamaan awal dengan algoritma (atau banyak algoritma), melaksanakan fungsi matematik berulang kali. Memecahkan kod Enigma, suatu kejayaan yang dilakukan oleh Alan Turing dan rakan-rakan penyusun kod di kemudahan Bletchley Park England, bergantung pada pemahaman metodologi yang digunakan oleh mesin Enigma.

Kerja Hellman dengan kriptografi agak berbeza dalam beberapa cara. Untuk satu perkara, dia dan Diffie (kedua-dua ahli matematik di Universiti Stanford) tidak bekerja atas perintah organisasi kerajaan. Yang lain, semua orang mengatakan kepadanya bahawa dia gila. Dalam pengalaman Hellman, ini bukan sesuatu yang baru. "Apabila rakan sekerja saya memberitahu saya supaya tidak bekerja dalam kriptografi-bukannya menakutkan saya, mungkin saya tertarik, " katanya.

Penyulitan Kunci Awam

Hellman dan Diffie, dengan bantuan kolaborator ketiga, Ralph Merkle, mencadangkan jenis enkripsi yang sangat berbeza. Daripada satu kunci di mana seluruh sistem akan digantung, mereka mencadangkan sistem dua-kunci. Satu kunci, kunci persendirian, dirahsiakan dengan sistem penyulitan tradisional. Kunci lain dibuat secara terbuka.

Untuk menghantar mesej rahsia kepada Hellman, anda akan menggunakan kekunci awam untuk menyalin mesej dan kemudian menghantarnya. Sesiapa yang memintas mesej itu akan melihat hanya sejumlah besar teks sampah. Apabila diterima, Hellman akan menggunakan kunci rahsia untuk menolak mesej itu.

Kelebihannya mungkin tidak begitu jelas, tetapi berfikir kembali kepada SIGSALY. Untuk sistem itu berfungsi, kedua-dua penghantar dan penerima memerlukan kunci yang sama. Jika penerima hilang rekod utama, tidak ada cara untuk menyahsulit mesej. Sekiranya rekod utama dicuri atau diduplikasi, mesej itu tidak dapat disenyapkan. Sekiranya mesej dan rekod yang mencukupi dianalisis, sistem pendasar untuk mencipta kunci dapat dilihat, menjadikannya mungkin untuk memecahkan setiap mesej. Dan jika anda mahu menghantar mesej tetapi tidak mempunyai rekod utama yang betul, anda tidak boleh menggunakan SIGSALY sama sekali.

Sistem kunci awam Hellman bermakna kunci penyulitan tidak perlu dirahsiakan. Sesiapa sahaja boleh menggunakan kunci awam untuk menghantar mesej, tetapi hanya pemilik kunci rahsia boleh menguraikannya.

Penyulitan kunci awam juga menghapuskan keperluan untuk cara selamat untuk menyampaikan kunci kriptografi. Mesin enigma dan peranti pengekodan lain adalah rahsia yang kerap dikawal, bertujuan untuk dimusnahkan jika ditemui oleh musuh. Dengan sistem kunci awam, kunci awam boleh ditukar, dengan baik, secara terbuka, tanpa risiko. Hellman dan saya boleh menjerit kunci awam kami di tengah-tengah Times Square. Kemudian, kita boleh mengambil kunci awam satu sama lain dan menggabungkan mereka dengan kunci rahsia kita untuk membuat apa yang disebut "rahsia kongsi." Kekunci hibrid ini kemudiannya boleh digunakan untuk menyulitkan mesej yang kami hantar ke satu sama lain.

Hellman memberitahu saya dia sedar akan potensi karyanya kembali pada tahun 1976. Itu banyak yang jelas dari garis pembukaan Arah Baru dalam Kriptografi :

"Kami berdiri hari ini di ambang revolusi dalam kriptografi. Perkembangan perkakasan digital murah telah membebaskannya daripada batasan reka bentuk pengkomputeran mekanikal dan membawa kos alat kriptografi gred tinggi ke mana ia boleh digunakan dalam aplikasi komersial seperti dispenser tunai jauh dan terminal komputer.Selepas itu, aplikasi sedemikian mewujudkan keperluan untuk jenis sistem kriptografi baru yang meminimumkan keperluan saluran pengedaran utama yang selamat dan membekalkan tanda tangan bersamaan dengannya. Pada masa yang sama, perkembangan teoritis dalam teori maklumat dan sains komputer menunjukkan janji menyediakan cryptosystem yang selamat dan selamat, mengubah seni purba ini menjadi sains. "

"Saya teringat bercakap dengan Horst Feistel, seorang cryptographer yang cemerlang yang memulakan usaha IBM yang membawa kepada standard penyulitan data, " kata Hellman. "Saya masih ingat untuk menerangkan kepadanya sebelum kita mempunyai sistem yang boleh dilaksanakan. Kami mempunyai konsep ini, dia pada asasnya menolaknya dan berkata, 'Anda tidak boleh.'"

Strum ikonoklastiknya bukan satu-satunya yang menarik Hellman ke matematik maju di tengah-tengah kriptografi; cintanya juga matematik juga. "Apabila saya mula-mula melihat seperti… Alice in Wonderland, " katanya kepada saya. Sebagai contoh, beliau menyampaikan aritmetik modular. "Kami berfikir bahawa dua kali empat selalu lapan, ia satu, dalam mod tujuh aritmetik."

Contohnya aritmetik modularnya tidak rawak. "Alasannya kita menggunakan aritmetik modular adalah ia membuat apa yang lebih baik, fungsi-fungsi yang berterusan yang mudah untuk terbalik ke dalam yang sangat tidak berterusan yang sukar untuk terbalik, dan itu penting dalam kriptografi.

Inilah terasnya, apa penyulitan ini: matematik yang benar-benar keras. Dan semua sistem kriptografi boleh, akhirnya, dipecahkan.

Cara paling mudah untuk cuba memecahkan penyulitan hanya untuk meneka. Ini dipanggil brute-memaksa, dan ia adalah pendekatan tulang kepala untuk apa-apa. Bayangkan cuba membuka kunci telefon seseorang dengan menaip semua kombinasi empat angka yang mungkin dari nombor 0 hingga 9. Anda akan sampai ke sana pada akhirnya, tetapi ia mungkin mengambil masa yang sangat lama. Sekiranya anda mengambil prinsipal yang sama dan skala itu sehingga ke tahap yang besar, anda mula menghampiri kerumitan merancang sistem kriptografi.

Tetapi membuat sukar bagi musuh untuk memecahkan sistem adalah sebahagian daripada cara penyulitan perlu berfungsi: Ia juga perlu dilakukan oleh orang yang melakukan penyulitan. Merkle telah membentuk sebahagian daripada sistem penyulitan kunci awam sebelum Diffie dan Hellman menerbitkan Arah Baru dalam Kriptografi , tetapi ia terlalu susah. "Ia bekerja dalam erti kata bahawa cryptanalysts harus melakukan lebih banyak kerja daripada orang-orang yang baik, " kata Hellman, "Tetapi orang yang baik terpaksa melakukan terlalu banyak kerja untuk apa yang boleh dilakukan pada masa itu, dan mungkin juga hari ini. " Ini adalah masalah yang akhirnya Difie dan Hellman diselesaikan.

Pemimpin Hellman untuk menangani masalah seolah-olah tidak dapat diselesaikan mengambil bengkok yang lebih peribadi dalam karya terbarunya, digabungkan dengan isterinya, Dorothie Hellman: Peta Baru untuk Hubungan: Mewujudkan Cinta Sejati di Rumah & Keamanan di Planet .

Reputasi Buruk Penyulitan

Kriptografi adalah satu ajaib matematik kepada Hellman, tetapi orang awam nampaknya menganggap bahawa penyulitan menyifatkan beberapa jenis aktiviti jahat atau tidak sengaja.

Phil Dunkelberger telah membina kerjaya selama beberapa dekad dalam penyulitan. Beliau memulakan dengan syarikat PGP, berdasarkan protokol Privasi Pretty Good yang dicipta oleh Phil Zimmerman dan terkenal digunakan oleh wartawan yang bekerja dengan Edward Snowden. Pada masa ini, Dunkelberger bekerjasama dengan Nok Nok Labs, sebuah syarikat yang bekerja untuk menerajui penggunaan sistem FIDO untuk menyelaraskan pengesahan dan dengan mudahnya, untuk membunuh kata laluan.

Masalahnya dengan bagaimana penyulitan dianggap, Dunkelberger berkata, adalah bahawa ia sebahagian besarnya tidak dapat dilihat, walaupun menjadi bahagian harian kehidupan kita. "Kebanyakan orang tidak menyedari apabila anda meletakkan PIN dalam… tidak lebih daripada memulakan skrip penyulitan, dan pertukaran utama, dan perlindungan data anda untuk dapat memindahkan wang dan membuat pintu kecil itu terbuka dan memberikan anda wang tunai."

Penyulitan, kata Dunkelberger, telah berkembang bersama dengan teknologi pengkomputeran moden. "Penyulitan harus dapat melindungi data anda untuk memenuhi kedua-dua liabiliti dan keperluan undang-undang dari perkara-perkara yang telah wujud selama beratus-ratus tahun, " katanya.

Ini lebih penting daripada sebelumnya, kerana, kata Dunkelberger, data telah menjadi mata wang yang dicuri dan kemudian didagangkan di laman web Dark Web.

"Penyulitan tidak bersifat jahat, tanpa penyulitan, kita tidak boleh melakukan perkara yang ia dapat, " katanya. "Ia menjadi pemula sejak Julius Caesar menggunakan teka-teki untuk menghantar maklumat ke medan perang supaya ia tidak dicegat oleh musuh."

Jenis penyulitan yang diterapkan oleh Dunkelberger, membawa ia ke ATM, e-dagang, dan juga perbualan telefon, menjadikan perkara lebih selamat. Kad SIM di dalam telefonnya, kata Dunkelberger, menggunakan enkripsi untuk mengesahkan kesahihannya. Sekiranya tidak ada enkripsi yang melindungi peranti dan perbualan, orang akan hanya mengklonkan SIM dan membuat panggilan secara percuma, dan tidak akan ada manfaat kepada syarikat penerbangan tanpa wayar yang menubuhkan dan mengekalkan rangkaian selular.

"Penyulitan melindungi pelaburan yang dibuat oleh orang-orang dalam menyediakan barangan dan perkhidmatan yang diberikan oleh teleponi Apabila anda bimbang tentang jenayah dan orang yang menggunakan untuk menyembunyikan atau menyembunyikan atau melakukan sesuatu, itu mengambil perkara yang baik dan menggunakannya dengan cara yang tidak baik, "katanya.

Dunkelberger mempunyai kekecewaan khas dengan penggubal undang-undang yang secara berkala bergerak untuk memecahkan atau melemahkan enkripsi atas nama menghentikan penjenayah terburuk. "Saya fikir kita semua bersetuju bahawa kita mahu menangkap orang jahat dan kita mahu menghentikan keganasan… Saya bangun apabila ada pengenalan bahawa orang menyokong pedofilia dan pengganas."

Dia menyediakan contoh yang sesuai dengan kamera. Fotografi adalah teknologi yang telah berlangsung selama beberapa ratus tahun dan membolehkan semua jenis perkara positif: seni, hiburan, berkongsi kenangan peribadi, dan menangkap penjenayah (seperti dalam kamera keselamatan). "Memang tidak baik apabila perkara itu berubah dan ada orang yang mengetuk ke dalamnya atau secara tiba-tiba mengintip kehidupan seharian kita, kerana ia menceroboh kebebasan kita sekurang-kurangnya kebebasan yang kebanyakan orang fikir kita ada."

Matematik yang baik

Bruce Schneier mempunyai kepelbagaian matematik dari mana-mana ahli kriptologi, tetapi dia kebanyakannya dikenali dengan penilaian jujur ​​tentang isu-isu keselamatan komputer. Schneier adalah seorang tokoh mitos kepada sesetengah orang. Sebagai rakan sekerja saya, contohnya, memiliki kemeja yang mempunyai wajah yang berjejer, berjenggot Schneier dengan sengaja disemprotkan ke badan Walker, Texas Ranger, bersama dengan pernyataan yang meraikan kehebatan Schneier sebagai pakar keselamatan dan bagaimana dia sebenarnya, berdiri tepat di belakang anda.

Keperibadiannya boleh, dalam satu perkataan, digambarkan sebagai langsung. Pada persidangan RSA 2013, sebagai contoh, beliau berkata tentang penyulitan bahawa "NSA tidak dapat memecahkannya, dan ia membebaskannya." Dia juga dengan tenang, dengan cetuskan bahawa seolah-olah NSA telah menemui kelemahan dalam jenis enkripsi tertentu dan cuba memanipulasi sistem supaya kelemahan itu dinyatakan lebih kerap. Dia menggambarkan hubungan NSA untuk melanggar penyulitan sebagai "masalah kejuruteraan, bukan masalah matematik." Kenyataan terakhir adalah mengenai skala kerja: Crypto boleh dipecahkan, tetapi mesej masih perlu disahsulit.

Schneier adalah seseorang yang memahami nilai matematik yang baik. Dia berkata kepada saya (yang menguraikan Bletchley Park cryptanalyst Ian Cassels) bahawa crypto adalah campuran matematik dan kekacauan, membina sesuatu yang sangat logik tetapi juga sangat kompleks. "Ia teori nombor, teori kerumitan, " kata Schneir. "Banyak crypto buruk datang dari orang yang tidak tahu matematik yang baik."

Cabaran mendasar dalam kriptografi, kata Schneier, adalah satu-satunya cara untuk menunjukkan cryptosystem adalah selamat adalah untuk mencuba dan menyerang dan gagal. Tetapi "membuktikan negatif adalah mustahil. Oleh itu, anda hanya boleh memiliki kepercayaan melalui masa, analisis, dan reputasi."

"Sistem kriptografi diserang dalam setiap cara yang mungkin. Mereka diserang melalui matematik berkali-kali. Namun, matematik mudah dilakukan dengan betul." Dan apabila matematik betul, jenis serangan itu tidak berjaya.

Matematik, tentu saja, jauh lebih boleh dipercayai daripada orang. "Matematik tidak mempunyai agensi, " kata Schneier. "Agar kriptografi mempunyai agensi, ia perlu dibenamkan dalam perisian, dimasukkan ke dalam aplikasi, berjalan di komputer dengan sistem operasi dan pengguna. Semua potongan lain menjadi sangat mudah diserang."

Ini adalah masalah besar untuk kriptografi. Katakan syarikat pesanan memberitahu dunia bahawa tidak ada yang perlu bimbang, kerana jika dengan perkhidmatannya, semua mesej akan disulitkan. Tetapi orang biasa, anda atau saya, mungkin tidak tahu sama ada sistem crypto yang digunakan oleh syarikat melakukan apa-apa. Itu sangat bermasalah apabila syarikat-syarikat membuat sistem crypto proprietari yang ditutup untuk pemeriksaan dan ujian. Walaupun syarikat itu menggunakan sistem kriptografi yang kukuh dan terbukti, walaupun seorang pakar tidak dapat memberitahu sama ada ia dikonfigurasi dengan betul tanpa akses dalaman yang luas.

Dan kemudian, tentu saja, ada isu backdoors dalam sistem penyulitan. "Backdoors" adalah pelbagai cara yang membolehkan orang lain, mungkin penguatkuasa undang-undang, membaca data yang disulitkan tanpa perlu kunci untuk melakukannya. Perjuangan antara hak individu untuk memiliki rahsia dan keperluan untuk pihak berkuasa untuk menyiasat dan mengakses maklumat adalah, mungkin, setua kerajaan.

"Backdoors adalah kelemahan, dan backdoor sengaja memperkenalkan kelemahan, " kata Schneier. "Saya tidak dapat merekabentuk sistem tersebut untuk selamat, kerana mereka mempunyai kerentanan."

Tandatangan Digital

Salah satu penggunaan penyulitan yang paling biasa, khususnya penyulitan kunci awam yang Hellman membantu mencipta dan membantu Dunkelberger mempopularkan, mengesahkan kesahihan data. Tandatangan digital adalah apa yang mereka suka, Hellman memberitahu saya. Seperti tandatangan tulisan tangan, mudah bagi orang yang diberi kuasa untuk membuat dan sukar bagi penipu untuk menghasilkan semula, dan ia boleh disahkan secara kasar dengan sepintas lalu. "Tanda tangan digital sangat serupa, mudah untuk saya menandatangani mesej, mudah untuk memastikan saya telah menandatangani mesej itu, tetapi anda tidak dapat mengubah mesej itu atau membuat pesanan baru dalam nama saya."

Biasanya, apabila menjamin mesej dengan penyulitan kunci awam, anda akan menggunakan kunci awam penerima untuk menyulitkan mesej supaya ia tidak boleh dibaca kepada sesiapa tanpa kunci peribadi penerima. Tandatangan digital berfungsi dalam arah yang bertentangan. Hellman memberikan contoh kontrak hipotetikal di mana saya akan membayarnya sebagai pertukaran untuk temuduga. "Yang, sudah tentu, saya tidak akan memerlukan."

Tetapi jika dia berniat untuk mengenakan saya, dia akan memaklumkan perjanjian dan kemudian menyulitkannya dengan kunci persendirian saya. Ini menghasilkan ciphertext yang biasa. Kemudian sesiapa sahaja boleh menggunakan kunci awam saya, yang boleh saya berikan tanpa takut mengompromikan kunci peribadi, untuk menyahsulit mesej dan melihat bahawa saya memang menulis kata-kata itu. Dengan mengandaikan kunci peribadi saya tidak dicuri, tiada pihak ketiga boleh menukar teks asal. Tandatangan digital mengesahkan pengarang mesej itu, seperti tandatangan-tetapi seperti sampul surat bukti-bukti, ia menghalang kandungan daripada diubah.

Tandatangan digital sering digunakan dengan perisian untuk mengesahkan bahawa kandungan telah disampaikan dari sumber yang dipercayai dan bukan penggodam yang menyamar sebagai, katakan, pengilang perisian dan perkakasan utama dengan nama bertema buah. Ini adalah penggunaan tandatangan digital, jelas Hellman, yang berada di tengah-tengah perselisihan antara Apple dan FBI, selepas FBI memulihkan iPhone 5c yang dimiliki oleh penembak San Bernardino. Secara lalai, telefon akan menghapus kandungannya selepas 10 percubaan masuk gagal, menghalang FBI daripada meneka PIN melalui pendekatan kekerasan. Dengan jalan lain yang didakwa letih, FBI meminta Apple membuat versi khas iOS yang membenarkan nombor percubaan kata laluan yang tidak terhad.

Ini menyampaikan masalah. "Apple menandatangani setiap perisian yang masuk ke dalam sistem pengendaliannya, " kata Hellman. "Telefon itu memeriksa bahawa Apple telah menandatangani sistem operasi dengan kunci rahsianya. Jika tidak, seseorang boleh memuat sistem operasi lain yang tidak diluluskan oleh Apple.

"Kunci awam Apple dibina ke dalam setiap iPhone Apple mempunyai kunci rahsia yang ia gunakan untuk menandatangani kemas kini perisian. Apa yang FBI mahu Apple lakukan adalah untuk membuat versi baru perisian yang mempunyai lubang ini di dalamnya yang akan ditandatangani oleh Epal." Ini lebih daripada mendekripsi satu mesej atau cakera keras. Ini merupakan subversi keseluruhan infrastruktur keselamatan Apple untuk iPhone. Mungkin penggunaannya boleh dikawal, dan mungkin tidak. Memandangkan FBI terpaksa mencari kontraktor luar untuk memecah masuk ke iPhone, kedudukan Apple jelas.

Walaupun data yang telah ditandatangani secara kriptografi adalah tidak boleh dibaca, kunci kriptografi digunakan untuk membuka maklumat tersebut dan mengesahkan tandatangan. Oleh itu, kriptografi boleh digunakan untuk mengesahkan data, seolah-olah, menjelaskan maklumat penting, tidak mengaburkannya. Itulah kunci untuk blockchain, teknologi yang semakin meningkat terperangkap dalam banyak kontroversi sebagai penyulitan.

"A blockchain adalah lega yang diedarkan, tidak boleh diubah yang direka bentuk untuk menjadi sepenuhnya kebal terhadap gangguan digital, tanpa mengira apa yang anda gunakan untuk transaksi cryptocurrency, atau kontrak, atau jutaan transaksi bernilai Wall Street" Rob Marvin, pembantu PCMag editor (yang duduk bertarung dari saya) menjelaskan. "Oleh kerana ia berpusat di pelbagai rakan sebaya, tidak ada satu pun serangan, ia adalah kekuatan dalam jumlah."

Tidak semua blokir sama. Aplikasi teknologi yang paling terkenal adalah mengukuhkan cryptocurrency seperti Bitcoin, yang, ironinya, sering digunakan untuk membayar penyerang ransomware, yang menggunakan penyulitan untuk memegang file korban untuk tebusan. Tetapi IBM dan syarikat-syarikat lain bekerja untuk membawanya ke pengangkut yang meluas dalam dunia perniagaan.

"Blockchain pada dasarnya adalah teknologi baru yang membolehkan perniagaan untuk bekerjasama dengan kepercayaan yang banyak. Ia mewujudkan akauntabiliti dan ketelusan sambil menyelaraskan amalan perniagaan, " kata Maria Dubovitskaya, seorang penyelidik di makmal Zurich IBM. Beliau memperolehi Ph.D. dalam kriptografi dan berfungsi bukan sahaja pada penyelidikan blockchain tetapi juga untuk memupuk protokol kriptografi baru.

Sangat sedikit syarikat yang menggunakan blokchain lagi, tetapi ia mempunyai banyak rayuan. Tidak seperti sistem digital yang lain untuk menyimpan maklumat, sistem blockchain menguatkan kepercayaan dengan campuran penyulitan dan reka bentuk pangkalan data diedarkan. Apabila saya meminta rakan sekerja untuk menerangkan blokchain kepada saya, dia berkata bahawa ia hampir sama seperti kita masih belum mencapai kepastian apa-apa mengenai Internet.

Rangkaian blok IBM membolehkan ahli blockchain mengesahkan transaksi satu sama lain tanpa benar-benar dapat melihat siapa yang membuat urus niaga di blockchain, dan melaksanakan sekatan kawalan akses yang berbeza ke atas siapa yang boleh melihat dan melaksanakan transaksi tertentu. "hanya akan tahu bahawa ia adalah ahli rantai yang disahkan menyerahkan transaksi ini, " kata Dubovitskaya. "Ideanya ialah identiti siapa yang menyerahkan urus niaga itu disulitkan, tetapi disulitkan pada kunci awam, rakan kongsi rahsianya hanya untuk pihak tertentu yang mempunyai kuasa mengaudit dan memeriksa apa yang berlaku. Hanya dengan kekunci ini, lihat identiti sesiapa yang mengemukakan transaksi tertentu. " Juruaudit, yang merupakan parti netral di blok barunya, akan memasuki hanya untuk menyelesaikan masalah antara ahli blokchain. Kunci juruaudit juga boleh dibahagikan kepada beberapa pihak untuk mengagihkan amanah.

Dengan sistem ini, para pesaing dapat bekerja sama di blok yang sama. Ini mungkin berbunyi tidak sah, tetapi rantaian blok semakin kuat semakin ramai rakan sebaya terlibat. Semakin banyak rakan sebaya, semakin sukar untuk menyerang seluruh blok tersebut. Jika, katakanlah, setiap bank di Amerika memasuki sebuah blok yang menyimpan rekod perbankan, mereka dapat memanfaatkan bilangan ahli untuk urus niaga yang lebih selamat, tetapi tidak berisiko mendedahkan maklumat sensitif kepada satu sama lain. Dalam konteks ini, penyulitan menyembunyikan maklumat, tetapi ia juga mengesahkan maklumat lain dan membenarkan musuh nominal untuk bekerja bersama dalam kepentingan bersama.

Apabila Dubovitskaya tidak menggunakan reka bentuk blok IBM, dia mencipta sistem kriptografi baru. "Saya bekerja pada dasarnya pada dua sisi, yang saya suka, " katanya kepada saya: Dia merancang primitip kriptografi baru (blok bangunan asas sistem penyulitan), membuktikan mereka selamat, dan prototaip protokol yang dia dan pasukannya direka bentuk memerintahkan untuk mempraktikkannya.

"Terdapat dua aspek enkripsi: bagaimana ia digunakan dan dilaksanakan dalam amalan. Apabila kami merekabentuk primitif kriptografi, seperti ketika kami menyusun semula papan putih, itu semua matematik untuk kami, " kata Dubovitskaya. Tetapi ia tidak boleh hanya matematik. Matematik mungkin tidak mempunyai agensi, tetapi orang lakukan, dan Dubovitskaya berfungsi untuk menggabungkan tindak balas terhadap serangan yang diketahui digunakan untuk mengalahkan penyulitan ke dalam reka bentuk kriptografi baru.

Langkah seterusnya adalah membuktikan protokol-protokol tersebut, menunjukkan bagaimana mereka selamat diberi anggapan tertentu mengenai penyerang. Bukti menunjukkan masalah yang sukar diselesaikan oleh penyerang untuk memecahkan skema. Dari sana, pasukan itu menerbitkan dalam jurnal yang dikaji semula atau persidangan dan kemudian sering melepaskan kod itu kepada komuniti sumber terbuka, untuk membantu mengesan masalah yang tidak dijawab dan memacu pengangkatan.

Kami sudah mempunyai banyak cara dan cara untuk memberikan teks yang tidak boleh dibaca, atau menandatangani data digital dengan penyulitan. Tetapi Dubovitskaya yakin bahawa penyelidikan ke dalam bentuk kriptografi baru adalah penting. "Sesetengah piawai, primitif kriptografi asas mungkin cukup untuk beberapa aplikasi, tetapi kerumitan sistem berkembang.Sebuah blokchain adalah contoh yang sangat baik di sana, kami memerlukan lebih banyak kriptografi yang lebih maju yang dapat merealisasikan keperluan keamanan dan fungsi yang lebih kompleks, " Dubovitskaya berkata. Contoh yang baik adalah tanda tangan digital khas dan bukti-bukti nol yang membolehkan seseorang membuktikan bahawa mereka tahu tandatangan yang sah dengan sifat-sifat tertentu, tanpa perlu mendedahkan tandatangan itu sendiri. Mekanisme sedemikian penting bagi protokol yang memerlukan privasi dan penyedia perkhidmatan percuma daripada menyimpan maklumat peribadi pengguna.

Proses memperlihatkan melalui bukti-bukti adalah apa yang membawa konsep pengetahuan sifar, model untuk pelbagai jenis penyulitan kunci awam di mana seorang perantara yang menyediakan perkhidmatan enkripsi-berkata, Apple-mampu berbuat demikian tanpa mengekalkan sebarang maklumat perlu membaca data yang disulitkan dan dihantar.

Alasan lain untuk reka bentuk penyulitan baru adalah untuk kecekapan. "Kami mahu membuat protokol pada dasarnya secepat mungkin dan membawa mereka ke kehidupan sebenar, " kata Dubovitskaya. Kecekapan adalah syaitan dari banyak protokol kriptografi dua dekad yang lalu, apabila dianggap terlalu membebankan tugas untuk komputer masa untuk mengendalikan sementara memberikan pengalaman yang cepat kepada pengguna manusia. "Itu juga mengapa kami terus meneliti. Kami cuba membina protokol baru yang berdasarkan masalah keras yang berbeza untuk menjadikan sistem lebih cekap dan selamat."

Cryptology Applied

"Sekiranya saya ingin menghantar mesej rahsia kepada anda, saya boleh melakukannya dengan penyulitan. Itulah salah satu teknologi yang paling asas, tetapi kini crypto digunakan untuk semua jenis perkara." Matt Green adalah penolong profesor sains komputer dan bekerja di Institut Keselamatan Maklumat Johns Hopkins. Dia kebanyakannya bekerja dalam kriptografi yang diterapkan: iaitu, menggunakan kriptografi untuk semua perkara lain.

"Terdapat kriptografi yang matematik di papan tulis. Terdapat kriptografi yang sangat tipikal jenis protokol yang digunakan oleh orang lain. Apa yang saya fokuskan sebenarnya ialah mengambil teknik-teknik kriptografi ini dan mempraktikkannya." Amalan anda mungkin biasa, seperti membeli barangan.

"Setiap aspek transaksi kewangan itu melibatkan beberapa penyulitan atau pengesahan, yang pada asasnya mengesahkan bahawa mesej datang dari anda, " kata Green. Satu lagi contoh yang tidak jelas adalah perhitungan peribadi, di mana sekumpulan orang ingin menghitung sesuatu bersama-sama tanpa berkongsi apa input yang digunakan dalam pengiraan.

Konsep menyulitkan maklumat sensitif untuk memastikan bahawa ia tidak dicegat oleh pihak ketiga yang jahat adalah lebih mudah. Inilah sebab mengapa PC Magazine mengesyorkan bahawa orang menggunakan VPN (rangkaian peribadi maya) untuk menyulitkan lalu lintas Web mereka, terutamanya apabila mereka disambungkan ke Wi-Fi awam. Rangkaian Wi-Fi yang tidak selamat mungkin dikendalikan atau disusuli oleh niat jenayah untuk mencuri sebarang maklumat yang melalui rangkaian.

"Banyak perkara yang kita lakukan dengan kriptografi adalah untuk cuba menjaga kerahsiaan yang perlu dirahsiakan, " kata Green. Dia menggunakan contoh telefon bimbit yang lebih tua: Panggilan dari peranti ini dapat dicegat oleh radio CB, yang membawa kepada banyak keadaan yang memalukan. Penyulitan transit memastikan bahawa sesiapa yang memantau aktiviti anda (sama ada berwayar atau tanpa wayar) melihat apa-apa tetapi data sampah tidak dapat difahami.

Tetapi sebahagian daripada apa-apa pertukaran maklumat bukan sahaja memastikan bahawa tiada siapa yang mengintip anda tetapi juga bahawa anda adalah orang yang anda katakan anda. Penyulitan yang diterapkan membantu dengan cara ini juga.

Green menjelaskan bahawa apabila anda melawati laman web bank, misalnya, bank mempunyai kunci kriptografi yang hanya diketahui oleh komputer bank. Ini adalah kunci peribadi dari pertukaran kunci awam. "Pelayar web saya mempunyai cara berkomunikasi dengan komputer-komputer itu, mengesahkan bahawa kunci bank yang sebenarnya miliknya, katakan Bank of America, dan bukan orang lain, " kata Green.

Bagi kebanyakan kita, ini hanya bermakna bahawa halaman memuatkan dengan jayanya dan ikon kunci sedikit muncul di sebelah URL. Tetapi di belakang tabir adalah pertukaran kriptografi yang melibatkan komputer kami, pelayan hosting laman web, dan pihak berkuasa sijil yang mengeluarkan kunci mengesahkan ke laman web. Apa yang menghalangnya ialah seseorang yang duduk di rangkaian Wi-Fi yang sama seperti anda dan melayani anda halaman Bank of America yang palsu, untuk melengkapkan kelayakan anda.

Tandatangan kriptografi, tidak menghairankan, digunakan dalam transaksi kewangan. Green memberikan contoh transaksi yang dibuat dengan kad kredit cip. Cip EMV telah wujud selama beberapa dekad, walaupun baru-baru ini telah diperkenalkan kepada dompet Amerika. Cip itu secara digital menandatangani transaksi anda, jelas Green. "Itu membuktikan kepada bank dan kepada mahkamah dan kepada orang lain bahawa saya benar-benar membuat tuntutan ini. Anda boleh memalsukan tandatangan tulisan tangan dengan mudah, dan orang telah melakukan ini sepanjang masa, tetapi matematik adalah perkara yang berbeza."

Itulah, sudah tentu, menganggap bahawa matematik dan pelaksanaan matematik adalah baik. Beberapa karya Green sebelum ini memberi tumpuan kepada Mobil SpeedPass, yang membiarkan pelanggan membayar gas di stesen Mobil menggunakan fob utama khas. Hijau mendapati bahawa jarum menggunakan kekunci 40-bit apabila mereka sepatutnya menggunakan kekunci 128-bit-lebih kecil kunci kriptografi, lebih mudah untuk memecahkan dan mengekstrak data. Jika Green atau beberapa penyelidik lain tidak memeriksa sistem, ini mungkin tidak dapat ditemui dan boleh digunakan untuk melakukan penipuan. v Penggunaan penyulitan juga mengandaikan bahawa walaupun terdapat pelaku buruk, sistem kriptografi adalah selamat. Ini semestinya bermaksud bahawa maklumat yang disulitkan dengan sistem tidak dapat disenyapkan oleh orang lain. Tetapi penguatkuasaan undang-undang, negara bangsa, dan kuasa lain telah ditolak untuk pengecualian khas dibuat. Terdapat banyak nama untuk pengecualian ini: backdoors, master keys, dan sebagainya. Tetapi tidak kira apa yang dipanggil mereka, konsensus adalah bahawa mereka boleh mempunyai kesan yang sama atau buruk daripada serangan oleh orang jahat.

"Jika kami membina sistem kriptografi yang mempunyai backdoors, mereka akan mula digunakan dalam aplikasi-aplikasi tertentu, tetapi orang akan menggunakan semula crypto untuk banyak tujuan yang berlainan. Orang-orang belakang yang mungkin atau mungkin tidak masuk akal permohonan, digunakan semula untuk permohonan lain, "kata Green.

Sebagai contoh, Apple membina sistem pemesejan iMessage untuk dienkripsi dari hujung ke hujung. Ia adalah sistem yang dibina dengan baik, sehingga FBI dan agensi penguatkuasaan undang-undang lain telah mengeluh bahawa ia mungkin menghalang kemampuan mereka untuk melakukan pekerjaan mereka. Hujahnya ialah dengan populariti iPhone, mesej yang sebaliknya telah tersedia untuk pengawasan atau keterangan akan diberikan tidak boleh dibaca. Mereka yang menyokong panggilan pengawasan yang dipertingkatkan senario mimpi buruk ini "akan menjadi gelap."

"Ia ternyata Apple menggunakan algoritma yang sama atau set algoritma untuk melakukan komunikasi antara peranti yang mereka telah mula membina. Apabila Apple Watch anda berbual dengan Mac anda atau ke iPhone anda, ia menggunakan varian kod yang sama, " kata Green. "Sekiranya seseorang membina pintu belakang ke dalam sistem itu, mungkin ia bukan masalah terbesar di dunia, tetapi sekarang anda mempunyai kemungkinan seseorang dapat mendengar pada mesej yang ada di antara telefon anda dan jam tangan anda, baca e-mel anda. mesej ke telefon anda atau hantar mesej ke jam tangan anda dan hantarkan telefon atau jam tangan."

Inilah teknologi, kata Green, bahawa kita semua bergantung tanpa benar-benar memahaminya. "Kami sebagai warga negara bergantung kepada orang lain untuk melihat teknologi dan memberitahu kami jika selamat, dan itu berlaku untuk segala-galanya dari kereta anda ke kapal terbang anda untuk urus niaga perbankan anda Kami percaya bahawa orang lain cari. mudah untuk melihat orang lain."

Green kini terlibat dalam pertempuran mahkamah atas Akta Hak Cipta Millennium Digital. Ia paling terkenal digunakan untuk mendakwa lanun pembajak fail, tetapi Green berkata bahawa syarikat boleh menggunakan Seksyen 1201 DMCA untuk mendakwa penyelidik seperti dia kerana melakukan penyelidikan keselamatan.

"Perkara terbaik yang kita benar-benar tahu bagaimana untuk melakukan adalah cuba menyelesaikan beberapa penyelesaian terkemuka yang telah dilihat oleh para pakar dan mendapat pujian oleh pakar, " kata Green.

Kriptografi Kuantum

Dengan keghairahan seseorang sangat ghairah tentang krafnya, Martin Hellman menerangkan kepada saya keterbatasan sistem kriptografi yang dia bantu buat dan bagaimana penyulitan Diffie-Hellman dipilih oleh penyelidik moden. Oleh itu dia benar-benar boleh dipercayai apabila dia mengatakan bahawa kriptografi menghadapi beberapa cabaran yang mengejutkan.

Beliau memberitahu saya bahawa pada tahun 1970 terdapat satu terobosan utama dalam pemfaktoran, yang disebut pecahan berterusan. Kesukaran yang terlibat dalam bilangan pemfaktoran yang besar adalah apa yang menjadikan sistem kriptografi begitu kompleks, dan oleh itu sukar untuk retak. Sebarang kemajuan dalam pemfaktoran mengurangkan kerumitan sistem kriptografi, menjadikannya lebih mudah terjejas. Kemudian pada tahun 1980, penembusan terputus terus menerus, terima kasih kepada saringan kuadrat Pomerance dan karya Richard Schroeppel. "Sudah tentu, RSA tidak wujud pada tahun 1970, tetapi jika ia dilakukan, mereka perlu menggandakan saiz utama 1980, mereka terpaksa menggandakannya sekali lagi. 1990 kira-kira, penapis bidang nombor kira-kira dua kali ganda saiz nombor lagi Kami boleh memberi perhatian, hampir setiap 10 tahun-1970, 1980, 1990-telah menjadi dua kali ganda saiz utama yang diperlukan. Kecuali pada tahun 2000, tidak ada kemajuan, tidak ada kemajuan utama sejak itu."

Sesetengah orang, kata Hellman, mungkin melihat corak itu dan mengandaikan ahli matematik memukul dinding. Hellman berfikir secara berbeza. Dia menjemput saya untuk memikirkan satu siri duit syiling duit syiling. Akankah saya menganggap, dia bertanya, bahawa selepas muncul kepala enam kali berturut-turut, adalah kepastian bahawa flip seterusnya akan menjadi kepala?

Jawapannya tentu tidak benar. "Betul, " kata Hellman. "Kita perlu risau bahawa mungkin terdapat peningkatan dalam pemfaktoran." Itu boleh melemahkan sistem kriptografi yang ada atau menjadikannya tidak berguna sama sekali.

Ini mungkin tidak menjadi masalah sekarang, tetapi Hellman berfikir kita harus mencari sistem sandaran untuk crypto moden sekiranya terobosan masa depan.

Tetapi itu adalah kemungkinan pengkomputeran kuantum, dan dengan itu, cryptanalysis kuantum, yang sebenarnya boleh memecahkan setiap sistem yang kini bergantung kepada penyulitan. Komputer hari ini bergantung kepada sistem binari 1-atau-0 untuk beroperasi, dengan cahaya dan elektrik berkelakuan sebagaimana mestinya. Komputer kuantum, sebaliknya, boleh mengambil kesempatan daripada sifat kuantum untuk berfungsi. Sebagai contoh, ia boleh menggunakan superposisi negeri-bukan hanya 1 atau 0 tetapi 1 dan 0 pada masa yang sama-membolehkan ia melakukan banyak perhitungan secara serentak. Ia juga boleh menggunakan kekeliruan kuantum, di mana perubahan kepada satu zarah dinyatakan dalam twin terikatnya lebih cepat daripada cahaya.

Ini jenis perkara yang membuat sakit kepala anda, terutama jika anda sudah tersandung cuba memahami komputer klasik. Fakta bahawa kita juga mempunyai frasa "komputer klasik" mungkin menunjukkan sejauh mana kita telah datang dengan pengkomputeran kuantiti praktikal.

"Cukup banyak algoritma penyulitan utama awam yang kami gunakan hari ini terdedah kepada cryptanalysis kuantum, " kata Matt Green. Ingat, utiliti penyulitan moden adalah mengambil masa beberapa saat untuk menyulitkan dan mendekripsi maklumat dengan kekunci yang betul. Tanpa kunci, ia boleh mengambil masa yang sangat lama walaupun dengan komputer moden. Itulah perbezaan masa, lebih banyak daripada matematik dan pelaksanaan, yang menjadikan penyulitan berharga.

"Biasanya akan mengambil jutaan dan berjuta-juta tahun untuk komputer klasik standard untuk dipecahkan, tetapi jika kita dapat membina komputer kuantum, kita tahu algoritma yang kita boleh jalankan di atasnya yang akan memecahkan algoritma kriptografi ini dalam beberapa minit atau beberapa saat. Ini adalah algoritma yang kami gunakan untuk menyulitkan semua perkara yang berlaku di Internet, jadi jika anda pergi ke laman web yang selamat, kami menggunakan algoritma ini, jika anda melakukan transaksi kewangan, anda mungkin menggunakan beberapa algoritma ini. orang yang membina komputer kuantum terlebih dahulu akan dapat memecahkan dan mendengar banyak perbualan dan transaksi kewangan anda, "kata Green.

Jika anda tertanya-tanya mengapa pemain utama dunia seperti AS dan China menghabiskan sejumlah besar wang tunai dalam pelaburan dalam pengkomputeran kuantum, itu sekurang-kurangnya sebahagian daripada jawapannya. Bahagian lain sedang melakukan kerja-kerja pengiraan yang dapat menghasilkan terobosan yang sangat penting: katakanlah, mengakhiri penyakit.

Tetapi seperti yang dicadangkan oleh Hellman, para penyelidik telah mengusahakan protokol kriptografi baru yang akan berdiri untuk mengoyak oleh komputer kuantum. Pencarian untuk komputer kuantum berfungsi menghasilkan hasil yang menjanjikan, tetapi apa yang menyerupai komputer kuantum yang berkesan jauh dari arus perdana. Penyelidikan anda dalam cara untuk menjaga terhadap cryptanalysis kuantum bergerak ke hadapan di bawah anggapan yang kita boleh buat tentang bagaimana komputer itu berfungsi. Hasilnya adalah penyulitan enkripsi yang sangat berbeza.

"Masalah ini secara asasnya berbeza secara matematik daripada algoritma yang anda boleh gunakan komputer kuantum untuk pecah, " Maria Dubovitskaya memberitahu saya. Satu jenis matematik baru menggunakan andaian berasaskan kekisi, jelas Dubovitskaya, sedang digunakan untuk memastikan bahawa apabila komputer generasi akan datang dalam talian, kriptografi tidak hilang.

Tetapi komputer kuantum yang akan memberikan serangan jantung kepada Einstein adalah salah satu ancaman kepada penyulitan moden. Kebimbangan yang lebih nyata adalah percubaan yang berterusan untuk membuat penyulitan secara asasnya tidak selamat atas nama keselamatan negara. Ketegangan antara usaha kerajaan dan penguatkuasaan undang-undang untuk membuat penyulitan lebih mudah untuk pengawasan telah berlangsung selama beberapa dekad. Yang disebut Crypto Wars pada tahun 1990-an mempunyai banyak pertempuran: Cip CLIPPR, sistem NSA-disokong yang direka untuk memperkenalkan backdoor cryptographic ke dalam sistem telefon bimbit mudah alih AS; cuba membawa tuduhan jenayah terhadap pencipta PGP Phil Zimmerman kerana menggunakan kunci penyulitan yang lebih selamat daripada dibenarkan secara sah; dan sebagainya. Dan sudah tentu, dalam beberapa tahun kebelakangan ini, tumpuan telah berpindah daripada menghadkan sistem penyulitan untuk memperkenalkan backdoors atau "kunci utama" untuk membuka kunci mesej yang dijamin dengan sistem tersebut.

Isu ini, tentu saja, jauh lebih kompleks daripada yang muncul. Phil Dunkelberger berkata, dalam kes rekod bank, boleh terdapat berpuluh-puluh rekod dengan kunci penyulitan individu, dan kemudian kunci hanya melihat aliran data. Ini, katanya, membawa pembahasan mengenai kunci utama yang akan dipotong melalui lapisan ini dengan melemahkan matematik di tengah-tengah sistem. "Mereka mula membicarakan kelemahan dalam algoritma itu sendiri, bukan penggunaan penyulitan tersirat, " katanya. "Anda bercakap tentang dapat berjalan di asas perlindungan itu sendiri."

Dan mungkin frustrasi tenun lebih besar daripada bahaya. "Kita perlu keluar dari masalah yang sama, " kata Dunkelberger. "Kita perlu melihat cara inovatif untuk menyelesaikan masalah dan menggerakkan industri ke hadapan, jadi pengguna hanya boleh memikirkan kehidupan mereka seperti yang mereka lakukan pada hari yang lain."

Crypto wars: kenapa perjuangan untuk menyulitkan meretas