Hjem Anmeldelser Kryptokriger: hvorfor kampen for at kryptere raser videre

Kryptokriger: hvorfor kampen for at kryptere raser videre

Indholdsfortegnelse:

Video: Crypto Wars: Behind the Encryption Debate | Fault Lines (Oktober 2024)

Video: Crypto Wars: Behind the Encryption Debate | Fault Lines (Oktober 2024)
Anonim

Når du tænker på kryptering, hvad der sandsynligvis kommer til at tænke på er film og tv-shows fyldt med hacking og mystiske meddelelser. Du kan også tænke på kampen mellem Apple og FBI om sidstnævnte krævende adgang til krypteret information på en San Bernardino-skydespil iPhone. Men det er enklere: Kryptering er den teknik, hvormed det forståelige gøres uforståeligt - for enhver, der ikke har nøglen, det vil sige. Spioner bruger kryptering til at sende hemmeligheder, generaler bruger den til at koordinere slag, og kriminelle bruger den til at udføre ubehagelige aktiviteter.

Krypteringssystemer fungerer også i næsten enhver facet af moderne teknologi, ikke kun for at skjule information for kriminelle, fjender og spioner, men også for at verificere og tydeliggøre grundlæggende, personlige oplysninger. Historien om kryptering spænder over århundreder, og den er lige så kompliceret som matematikken, der får den til at fungere. Og nye fremskridt og skiftende holdninger kunne ændre kryptering fuldstændigt.

Vi talte med adskillige eksperter på området for at hjælpe os med at forstå de mange facetter af kryptering: dens historie, aktuelle tilstand og hvad det kan blive på vejen. Her var hvad de havde at sige.

Fødslen af ​​moderne kryptering

Professor Martin Hellman arbejdede ved sit bord sent en aften i maj 1976. Fyrre år senere tog han mit opkald på det samme skrivebord for at tale om det, han havde skrevet den aften. Hellman er bedre kendt som en del af parret Diffie-Hellman; sammen med Whitfield Diffie skrev han milepælpapiret New Directions in Cryptography , som fuldstændigt ændrede, hvordan hemmeligheder holdes og mere eller mindre aktiverede Internettet, som vi kender det i dag.

Før publikationen af ​​papiret var kryptografi en ret ligetil disciplin. Du havde en nøgle, der, når den blev anvendt til data - en meddelelse om troppebevægelser, for eksempel - gjorde den uleselig for nogen uden den nøgle. Enkle cyfere bugner selv nu; substitutionscyfere, hvor et brev erstattes med et andet brev, er det enkleste at forstå og ses dagligt i forskellige aviser cryptoquip-gåder. Når du finder udskiftningen, er det let at læse resten af ​​beskeden.

For at en cyper kunne fungere, måtte nøglen være hemmelig. Dette gik, selv når krypteringsmetoder blev mere og mere komplekse. Den anden verdenskrigs teknologiske sofistikering og morderiske sværhedsgrad producerede adskillige kryptografiske systemer, der, selvom de var udfordrende, stadig var baseret på dette princip.

De allierede havde SIGSALY, et system, der kunne skrumpe stemmekommunikation i realtid. Systemets nøgler var identiske fonografposter, der blev spillet samtidig, mens samtalen var i gang. Da en person talte i telefonen, blev deres ord digitaliseret og indviklet med specifikt skabt støj på pladen. Det krypterede signal blev derefter sendt til en anden SIGSALY-station, hvor det blev dekrypteret ved hjælp af kodningspostens tvilling og højttalernes stemme blev gengivet. Efter hver samtale blev posterne ødelagt; nye blev brugt til hvert opkald. Så hver meddelelse blev kodet med en anden nøgle, hvilket gør dekryptering meget sværere.

Det tyske militær var afhængig af et lignende, men mere lagret system til tekstkommunikation: Enigma-maskinen bestod af et tastatur, ledninger, et stik, der svarede til et telefontavle, roterende hjul og et outputkort. Tryk på en tast, så enheden løber gennem dens mekaniske programmering og spytter et andet bogstav, der lyser op på tavlen. En identisk konfigureret Enigma-maskine vil udføre de samme handlinger, men omvendt. Meddelelser kunne derefter krypteres eller dekrypteres så hurtigt som de kunne skrives, men nøglen til dens berygtede succes var, at den specifikke cypher ændrede sig hver gang der blev trykt på brevet. Tryk på A, og maskinen viser E, men tryk på A igen, og maskinen viser et helt andet bogstav. Plugboard og yderligere manuelle konfigurationer betød, at enorme variationer kunne introduceres i systemet.

Enigma- og SIGSALY-systemerne var tidlige ækvivalenter med en algoritme (eller mange algoritmer) og udførte en matematisk funktion igen og igen. Ved at bryde Enigma-koden, en bedrift udført af Alan Turing og andre codebreakers på Englands Bletchley Park-anlæg, hænger de sammen med at være i stand til at forstå metodikken anvendt af Enigma-maskinen.

Hellmans arbejde med kryptografi var ganske forskelligt på flere måder. For det første arbejdede han og Diffie (begge matematikere ved Stanford University) ikke efter anmodning fra en regeringsorganisation. For en anden fortalte alle ham, at han var skør. Efter Hellmans erfaring var dette ikke noget nyt. ”Da mine kolleger sagde, at jeg ikke skulle arbejde med kryptografi - i stedet for at skræmme mig væk, tiltrak det mig sandsynligvis, ” sagde han.

Offentlig nøglekryptering

Hellman og Diffie foreslog med hjælp fra en tredje samarbejdspartner, Ralph Merkle, en radikalt anden slags kryptering. I stedet for en enkelt nøgle, som hele systemet skulle hænge på, foreslog de et to-nøglesystem. Én nøgle, den private nøgle, holdes hemmelig som med et traditionelt krypteringssystem. Den anden nøgle offentliggøres.

For at sende en hemmelig besked til Hellman, skal du bruge hans offentlige nøgle til at kryptere meddelelsen og derefter sende den. Enhver, der opfangede beskeden, kunne se bare en stor mængde junk-tekst. Ved modtagelse ville Hellman bruge sin hemmelige nøgle til at decypher beskeden.

Fordelen er måske ikke umiddelbart indlysende, men tænk tilbage på SIGSALY. For at systemet skulle fungere, havde både afsender og modtager brug for identiske nøgler. Hvis modtageren mistede nøgleposten, var der ingen måde at dekryptere meddelelsen. Hvis nøgleposten blev stjålet eller dupliseret, kan meddelelsen ikke krypteres. Hvis der blev analyseret nok meddelelser og poster, kunne det underliggende system til oprettelse af nøglerne ses, hvilket gør det muligt at bryde enhver meddelelse. Og hvis du ville sende en besked, men ikke havde den rigtige nøglepost, kunne du slet ikke bruge SIGSALY.

Hellmans offentlige nøglesystem betød, at krypteringsnøglen ikke behøver at være hemmelig. Enhver kunne bruge den offentlige nøgle til at sende en besked, men kun ejeren af ​​den hemmelige nøgle kunne dechiffrere den.

Offentlig nøglekryptering eliminerede også behovet for et sikkert middel til at videresende kryptografiske nøgler. Enigma-maskiner og andre kodningsenheder var tæt beskyttede hemmeligheder, beregnet til at blive ødelagt, hvis de blev opdaget af en fjende. Med et offentligt nøglesystem kan de offentlige nøgler udskiftes, godt, offentligt uden risiko. Hellman og jeg kunne råbe vores offentlige nøgler mod hinanden midt på Times Square. Derefter kunne vi tage hinandens offentlige nøgler og kombinere dem med vores hemmelige nøgler for at skabe det, der kaldes en "delt hemmelighed." Denne hybridnøgle kan derefter bruges til at kryptere meddelelser, vi sender til hinanden.

Hellman fortalte mig, at han var opmærksom på potentialet i sit arbejde tilbage i 1976. Det er meget tydeligt fra åbningslinjerne i New Directions in Cryptography :

"Vi står i dag på randen af ​​en revolution inden for kryptografi. Udviklingen af ​​billig digital hardware har frigjort den fra designbegrænsningerne for mekanisk computing og bragt omkostningerne ved kryptografiske enheder i høj kvalitet ned til det sted, hvor de kan bruges i sådanne kommercielle applikationer som fjernkassedispensere og computerterminaler. Til gengæld skaber sådanne applikationer et behov for nye typer kryptografiske systemer, der minimerer nødvendigheden af ​​sikre nøglefordelingskanaler og leverer ækvivalent med en skriftlig signatur. Samtidig er teoretisk udvikling inden for informationsteori og computer videnskab viser løfte om at tilvejebringe sikkert sikre kryptosystemer og ændre denne antikke kunst til en videnskab. "

"Jeg kan huske, at jeg talte med Horst Feistel, en strålende kryptograf, der startede IBM's indsats, der førte til datakrypteringsstandarden, " sagde Hellman. "Jeg kan huske, at jeg prøvede at forklare ham, før vi havde et brugbart system. Vi havde konceptet. Han afviste det grundlæggende og sagde: 'Du kan ikke.'"

Hans ikonoklastiske streg var ikke det eneste, der trak Hellman til den avancerede matematik i hjertet af kryptografi; hans kærlighed til matematik gjorde det også. ”Da jeg først begyndte at se ud som… Alice i Eventyrland, ” fortalte han mig. Som et eksempel præsenterede han modulær aritmetik. "Vi tror, ​​at to gange fire altid er otte, det er en, i mod syv aritmetik."

Hans eksempel på modulær aritmetik er ikke tilfældigt. "Årsagen til, at vi er nødt til at bruge modulær aritmetik, er, at det gør, hvad der ellers er pæne, kontinuerlige funktioner, der er lette at invertere til meget diskontinuerlige, der er svære at invertere, og det er vigtigt i kryptografi. Du vil have hårde problemer."

Dette er i bunden, hvad kryptering er: virkelig hård matematik. Og alle kryptografiske systemer kan til sidst brydes.

Den enkleste måde at prøve at bryde kryptering er bare at gætte. Dette kaldes brute-tvang, og det er en benhovedstilgang til noget. Forestil dig at prøve at låse op for en persons telefon ved at skrive alle de mulige firecifrede kombinationer af numrene fra 0 til 9. Du kommer til sidst, men det kan tage meget, meget lang tid. Hvis du tager samme princip og skalerer det op til et massivt niveau, begynder du at nærme sig kompleksiteten ved at designe kryptografiske systemer.

Men at gøre det svært for en modstander at knække systemet er kun en del af, hvordan kryptering skal fungere: Det skal også gøres muligt af de mennesker, der udfører krypteringen. Merkle havde allerede udviklet en del af et offentligt nøglekrypteringssystem, før Diffie og Hellman offentliggjorde nye retninger i kryptografi , men det var for mødefuldt. "Det virkede i den forstand, at kryptanalystikerne var nødt til at gøre meget mere arbejde end de gode fyre, " sagde Hellman, "men de gode fyre var nødt til at gøre alt for meget arbejde for hvad der kunne gøres i disse dage, og måske endda i dag." Dette var problemet, som Diffie og Hellman til sidst løste.

Hellmans drev til at tackle tilsyneladende uløselige problemer tager en mere personlig bøjning i sit seneste arbejde, coauthored med sin kone, Dorothie Hellman: Et nyt kort for forhold: At skabe ægte kærlighed hjemme og fred på planeten .

Krypteringens dårlige omdømme

Kryptografi er et wonderland for matematik for Hellman, men den brede offentlighed ser ud til at antage, at kryptering indebærer en form for uærlig eller usædvanlig aktivitet.

Phil Dunkelberger har opbygget en årtiers lang karriere inden for kryptering. Han startede med PGP-firmaet, der er baseret på Pretty Good Privacy-protokollen opfundet af Phil Zimmerman og berømt brugt af journalister, der arbejder med Edward Snowden. I øjeblikket arbejder Dunkelberger med Nok Nok Labs, et firma, der arbejder for at gå i spidsen for vedtagelse af FIDO-systemet for at strømline autentificering - og forhåbentlig for at dræbe adgangskoder.

Problemet med hvordan kryptering opfattes, sagde Dunkelberger, er, at det stort set har været usynligt, på trods af at det er en daglig del af vores liv. ”De fleste mennesker er ikke klar over, når du sætter den pinkode i… gør intet andet end at starte et krypteringssystem og nøgleudveksling og beskyttelse af dine data for at kunne overføre pengene og gøre den lille dør åben og give dig din kontanter."

Kryptering, sagde Dunkelberger, har udviklet sig sammen med moderne computerteknologi. "Kryptering skal være i stand til at beskytte dine data for at imødekomme både ansvars- og lovkravene til ting, der har eksisteret i hundreder af år, " sagde han.

Dette er vigtigere end nogensinde, fordi, Dunkelberger sagde, data er blevet en valuta - en, der er stjålet og derefter handles i Dark Web clearinghuse.

"Kryptering er ikke uærlig. Uden kryptering kan vi ikke gøre de ting, det muliggør, " sagde han. "Det har været en muliggørelse, siden Julius Caesar brugte gåder til at sende information til slagmarken, så det ikke blev opfanget af fjenden."

Den slags anvendte kryptering, som Dunkelberger arbejder med, bringer det til pengeautomater, e-handel og endda telefonsamtaler, gør tingene mere sikre. SIM-kortet i hans telefon, sagde Dunkelberger, bruger kryptering til at verificere dets ægthed. Hvis der ikke var nogen kryptering, der beskyttede enheden og samtalen, ville folk simpelthen klone en SIM og foretage opkald gratis, og der ville ikke være nogen fordel for de trådløse operatører, der opsætter og vedligeholder mobilnetværk.

"Kryptering beskytter investeringerne, som folk har gjort i at give dig de varer og tjenester, som telefoni leverer. Når du er bekymret for kriminalitet og folk, der bruger til at skjule eller skjule eller gøre ting, er det at tage en god ting og bruge det på en dårlig måde, " han sagde.

Dunkelberger har særlig frustration over lovgivere, der med jævne mellemrum flytter for at bryde eller undergrave kryptering i navnet for at stoppe de værste kriminelle. "Jeg tror, ​​at vi alle er enige om, at vi gerne vil fange slemme fyre, og at vi gerne vil stoppe terrorisme… Jeg brusede, da der var intimation om, at folk støttede pedofile og terrorister."

Han giver et modeksempel i kameraer. Fotografering er en teknologi, der har eksisteret i et par hundrede år og muliggør alle mulige positive ting: kunst, underholdning, deling af personlige minder og fange kriminelle (som i sikkerhedskameraer). "Det er dårligt, når disse ting bliver vendt rundt, og nogen tapper ind i dem eller pludselig spionerer på vores daglige liv, fordi det griber ind i vores friheder. I det mindste de friheder, som de fleste mennesker synes, vi har."

God matematik

Bruce Schneier har de matematiske koteletter fra enhver kryptolog, men han er mest kendt for sin ærlige vurdering af problemer inden for computersikkerhed. Schneier er noget af en mytisk figur for nogle. En kollega af mig, for eksempel, ejer en skjorte, der indeholder Schneiers glatte, skæggede visage kunstigt overlejret på kroppen af ​​Walker, Texas Ranger, sammen med en erklæring, der fejrer Schneiers dygtighed som sikkerhedsekspert, og hvordan han faktisk er stående lige bag dig.

Hans personlighed kan med et ord beskrives som direkte. På RSA-konferencen i 2013 sagde han for eksempel om kryptering, at "NSA ikke kan ødelægge det, og det gør dem irriterende." Han bemærkede også roligt og skarpt bemærkede, at det syntes sandsynligt, at NSA havde fundet en svaghed i en bestemt type kryptering og forsøgte at manipulere systemet, så svagheden blev udtrykt oftere. Han beskrev NSAs forhold til at bryde kryptering som "et teknisk problem, ikke et matematisk problem." Den sidstnævnte udsagn handler om at arbejde i skala: Krypto kan bruges, men meddelelserne skal stadig dekrypteres.

Schneier er en der forstår værdien af ​​god matematik. Han fortalte mig (parafraserer Bletchley Park-kryptanalytikeren Ian Cassels), at krypto er en blanding af matematik og muddle, at bygge noget meget logisk, men også meget kompliceret. "Det er talteori, det er kompleksitetsteori, " sagde Schneir. "En masse dårlig krypto kommer fra mennesker, der ikke kender god matematik."

En grundlæggende udfordring inden for kryptografi, sagde Schneier, er, at den eneste måde at vise et kryptosystem på er sikkert er at prøve at angribe og fejle. Men "at bevise et negativt er umuligt. Derfor kan du kun have tillid gennem tid, analyse og omdømme."

"Kryptografiske systemer er angrebet på alle måder, de er angrebet gennem matematikken mange gange. Imidlertid er matematikken let at gøre korrekt." Og når matematikken er korrekt, er den slags angreb ikke vellykket.

Naturligvis er matematik langt mere troværdig end mennesker. "Math har intet agentur, " sagde Schneier. "For at kryptografi skal have agentur, skal det indlejres i software, indsættes i en applikation, køre på en computer med et operativsystem og en bruger. Alle disse andre stykker viser sig at være ekstremt sårbare over for angreb."

Dette er et enormt problem for kryptografi. Lad os sige, at et messaging-selskab fortæller verden, at ingen behøver at bekymre sig, for hvis alle deres meddelelser med deres service bliver krypteret. Men den gennemsnitlige person, du eller jeg, har muligvis ikke nogen idé om, om det kryptosystem, der bruges af virksomheden, overhovedet gør noget. Det er især problematisk, når virksomheder opretter proprietære kryptosystemer, der er lukket for undersøgelse og test. Selv hvis virksomheden bruger et stærkt og velprøvet kryptografisk system, kunne ikke engang en ekspert fortælle, om det var korrekt konfigureret uden at have omfattende indvendig adgang.

Og så er der selvfølgelig spørgsmålet om bagdøre i krypteringssystemer. "Bagdøre" er forskellige midler, der tillader en anden, måske lovhåndhævelse, at læse krypterede data uden at have de nødvendige nøgler til at gøre det. Kampen mellem den enkeltes ret til at have hemmeligheder og behovet for myndigheder til at undersøge og få adgang til information er måske lige så gammel som regeringen.

"Bagdøre er en sårbarhed, og en bagdør introducerer bevidst sårbarhed, " sagde Schneier. "Jeg kan ikke designe disse systemer, så de er sikre, fordi de har en sårbarhed."

Digitale signaturer

En af de mest almindelige anvendelser af kryptering, nærmere bestemt den offentlige nøglekryptering, som Hellman var med til at oprette og hjalp Dunkelberger med at popularisere, er at verificere dataregitimiteten. Digitale underskrifter er netop, hvad de lyder, fortalte Hellman mig. Ligesom en håndskrevet signatur er det let for den autoriserede person at lave og vanskeligt for en vederlag at gengive, og det kan autentificeres nogenlunde med et blik. "En digital signatur er meget ens. Det er let for mig at underskrive en meddelelse. Det er let for dig at kontrollere, at jeg har underskrevet beskeden, men du kan ikke derefter ændre meddelelsen eller forfalske nye beskeder i mit navn."

Normalt, når du sikrer en meddelelse med offentlig nøglekryptering, ville du bruge modtagerens offentlige nøgle til at kryptere en meddelelse, så den er uleselig for nogen uden modtagerens private nøgle. Digitale signaturer fungerer i den modsatte retning. Hellman gav eksemplet med en hypotetisk kontrakt, hvor jeg ville betale ham til gengæld for interviewet. "Som jeg selvfølgelig ikke vil kræve."

Men hvis han havde til hensigt at debitere mig, ville han have mig til at skrive aftalen ud og derefter kryptere den med min private nøgle. Dette producerer den sædvanlige gibberiske chiffertekst. Så kunne enhver bruge min offentlige nøgle, som jeg kan give væk uden frygt for at gå på kompromis med den private nøgle, til at dekryptere meddelelsen og se, at jeg faktisk skrev disse ord. Forudsat at min private nøgle ikke er blevet stjålet, kunne ingen tredjepart ændre den originale tekst. En digital signatur bekræfter forfatteren af ​​meddelelsen som en signatur - men som en konvolutbeskyttet konvolut forhindrer den, at indholdet ændres.

Digitale signaturer bruges ofte sammen med software til at verificere, at indholdet blev leveret fra en betroet kilde og ikke en hacker, der siger som en stor software- og hardwareproducent med et frugt-tema. Det var denne brug af digitale underskrifter, forklarede Hellman, der var kernen i tvisten mellem Apple og FBI, efter at FBI gendannede iPhone 5c, der ejes af en af ​​San Bernardino-skydespilere. Som standard ville telefonen have udslettet sit indhold efter 10 mislykkede loginforsøg, hvilket forhindrede FBI i blot at gætte PIN-koden via en brute-force-tilgang. Med andre angiveligt udmattede veje anmodede FBI om, at Apple oprettede en speciel version af iOS, der muliggjorde et ubegrænset antal adgangskodeforsøg.

Dette præsenterede et problem. "Apple underskriver hvert stykke software, der går ind i dets operativsystem, " sagde Hellman. "Telefonen kontrollerer, at Apple har underskrevet operativsystemet med sin hemmelige nøgle. Ellers kunne nogen indlæse et andet operativsystem, der ikke var godkendt af Apple.

"Apples offentlige nøgle er indbygget i hver iPhone. Apple har en hemmelig nøgle, som den bruger til at underskrive softwareopdateringer. Hvad FBI ønskede, at Apple skulle gøre, var at oprette en ny version af den software, der havde dette hul i sig, der ville blive underskrevet af Æble." Dette er mere end dekryptering af en enkelt meddelelse eller harddisk. Det er en hel undergravning af Apples sikkerhedsinfrastruktur til iPhone. Måske kunne brugen være kontrolleret og måske ikke. I betragtning af at FBI blev tvunget til at søge en ekstern entreprenør for at bryde ind i iPhone, var Apples holdning klar.

Mens data, der er underskrevet kryptografisk, ikke kan læses, bruges kryptografiske nøgler til at åbne disse oplysninger og verificere signaturen. Derfor kan kryptografi bruges til at verificere dataene i virkeligheden til at klarlægge kritiske oplysninger og ikke skjule dem. Det er nøglen til blockchain, en stigende teknologi spejlet ind i så meget kontrovers som kryptering.

"En blockchain er en distribueret, uforanderlig storbog, der er designet til at være fuldstændig immun mod digital manipulation, uanset hvad du bruger det til - cryptocurrency, kontrakter eller millioner dollars dollars værdi af Wall Street-transaktioner" Rob Marvin, PCMag-assistent redaktør (som sidder en række væk fra mig) forklarer. "Fordi det er decentraliseret på tværs af flere jævnaldrende, er der ikke et enkelt angrebspunkt. Det er styrke i antal."

Ikke alle blockchains er ens. Den mest berømte anvendelse af teknologien er at drive cryptocurrencies som Bitcoin, som ironisk nok ofte bruges til at betale ned ransomware-angribere, der bruger kryptering til at holde ofrenes filer til løsepenge. Men IBM og andre virksomheder arbejder for at bringe det til en bred udbredelse i erhvervslivet.

"Blockchain er dybest set en ny teknologi, der gør det muligt for virksomheder at arbejde sammen med en masse tillid. Det skaber ansvarlighed og gennemsigtighed, mens de strømline forretningspraksis, " sagde Maria Dubovitskaya, forsker ved IBMs Zurich-laboratorium. Hun har fået en ph.d. inden for kryptografi og arbejder ikke kun med blockchain-forskning, men også med at tilberede nye kryptografiske protokoller.

Meget få virksomheder bruger blockchain endnu, men det har meget appel. I modsætning til andre digitale systemer til lagring af information, tvinger blockchain-systemet tillid med en blanding af kryptering og distribueret databasedesign. Da jeg bad en kollega om at beskrive blockchain for mig, sagde hun, at den var så tæt som vi endnu ikke er kommet til at etablere total sikkerhed for noget på Internettet.

IBM blockchain giver blockchain-medlemmer mulighed for at validere hinandens transaktioner uden faktisk at kunne se, hvem der har foretaget transaktionen på blockchain, og implementere forskellige adgangskontrolbegrænsninger for, hvem der kan se og udføre visse transaktioner. "ved bare, at det er et medlem af kæden, der er certificeret til at indsende denne transaktion, " sagde Dubovitskaya. "Ideen er, at identiteten af, hvem der indsender transaktionen, er krypteret, men krypteret på den offentlige nøgle; dens hemmelige modpart tilhører kun en bestemt part, der har magten til at kontrollere og inspicere, hvad der sker. Kun med denne nøgle kan dåsen se identiteten af ​​den, der har indsendt den bestemte transaktion. " Revisoren, der er en neutral part i blockchain, ville kun gå ind for at løse noget problem mellem blockchain-medlemmerne. Revisionsnøglen kan også opdeles mellem flere parter for at fordele tilliden.

Med dette system kunne konkurrenter samarbejde om den samme blockchain. Dette lyder muligvis modsat, men blockchains er stærkere, jo flere der er involveret. Jo flere kammerater, jo sværere bliver det at angribe hele blockchain. Hvis for eksempel hver bank i Amerika indgik en blockchain, der havde bankregistre, kunne de udnytte antallet af medlemmer til mere sikre transaktioner, men ikke risikere at afsløre følsomme oplysninger for hinanden. I denne sammenhæng er kryptering til at skjule information, men det er også at verificere andre oplysninger og lade nominelle fjender arbejde sammen i gensidig interesse.

Når Dubovitskaya ikke arbejder på IBM's blockchain-design, opfinder hun nye kryptografiske systemer. ”Jeg arbejder dybest set på to sider, som jeg virkelig kan lide, ” fortalte hun mig: Hun designer nye kryptografiske primitiver (de grundlæggende byggesten til krypteringssystemer), viser dem sikre og prototyper protokoller, som hun og hendes team designet i for at bringe dem i praksis.

"Der er to aspekter af kryptering: hvordan det bruges og implementeres i praksis. Når vi designer kryptografiske primitiver, som når vi brainstormer på et hvidt bord, er det hele matematik for os, " sagde Dubovitskaya. Men det kan ikke forblive bare matematik. Matematik har måske ikke agentur, men folk har det, og Dubovitskaya arbejder på at indarbejde modforanstaltninger mod kendte angreb, der bruges til at besejre kryptering i nyt kryptografisk design.

Det næste trin er at udvikle et bevis på disse protokoller, der viser, hvordan de er sikre på baggrund af visse antagelser om angriberen. Et bevis viser, hvilket hårdt problem en angriber har til at løse for at bryde ordningen. Derfra offentliggør teamet i en peer-gennemgået tidsskrift eller en konference og frigiver derefter ofte koden til open source-samfundet for at hjælpe med at spore ubesvarede problemer og anspore til vedtagelse.

Vi har allerede mange måder og midler til at gøre tekst uleselig eller digital signere data med kryptering. Men Dubovitskaya mener bestemt, at forskning i nye former for kryptografi er vigtig. "Nogle standard, grundlæggende kryptografiske primitive kan være nok til nogle applikationer, men kompleksiteten af ​​systemerne udvikler sig. Blockchain er et meget godt eksempel på det. Der har vi brug for mere avanceret kryptografi, der effektivt kan realisere meget mere komplekse krav til sikkerhed og funktionalitet, " Sagde Dubovitskaya. Gode ​​eksempler er specielle digitale signaturer og nul-viden bevis, der tillader en at bevise, at de kender en gyldig signatur med visse egenskaber, uden at skulle afsløre selve signaturen. Sådanne mekanismer er afgørende for protokoller, der kræver privatliv og gratis tjenesteudbydere fra at gemme brugernes personlige oplysninger.

Denne iterateringsproces gennem bevis er det, der medførte begrebet nul-viden, en model til forskellige typer offentlig nøglekryptering, hvor en formidler, der leverer krypteringstjenesten - siger Apple - er i stand til det uden at opretholde noget af informationen nødvendigt for at læse de data, der krypteres og transmitteres.

Den anden grund til at designe ny kryptering er for effektivitet. "Vi vil dybest set gøre protokoller så effektive som muligt og bringe dem til det virkelige liv, " sagde Dubovitskaya. Effektivitet var djævelen for mange kryptografiske protokoller for to årtier siden, da det blev betragtet som en besværlig opgave for datidens computere at håndtere, mens den leverede en hurtig oplevelse til menneskelige brugere. "Det er også grunden til, at vi fortsætter med at undersøge. Vi forsøger at opbygge nye protokoller, der er baseret på forskellige hårde problemer for at gøre systemerne mere effektive og sikre."

Anvendt kryptologi

"Hvis jeg vil sende dig en hemmelig besked, kan jeg gøre det med kryptering. Det er en af ​​de mest basale teknologier, men nu bruges krypto til alle slags ting." Matt Green er adjunkt i datalogi og arbejder ved Johns Hopkins Information Security Institute. Han arbejder mest inden for anvendt kryptografi: det vil sige ved hjælp af kryptografi til alle disse andre ting.

"Der er kryptografi, der er matematik på et tavle. Der er kryptografi, der er meget avanceret teoretisk type protokoller, som andre arbejder på. Det, jeg fokuserer på, er faktisk at tage disse kryptografiske teknikker og bringe dem i praksis." Praksis, du måske er bekendt med, som at købe ting.

"Ethvert aspekt af den finansielle transaktion involverer en slags kryptering eller autentificering, som grundlæggende verificerer, at en meddelelse kom fra dig, " sagde Green. Et andet mere uklart eksempel er private beregninger, hvor en gruppe mennesker ønsker at beregne noget sammen uden at dele, hvilke input der bruges i beregningen.

Konceptet med at kryptere følsomme oplysninger for at sikre, at de ikke bliver opfanget af ondsindede tredjeparter, er meget mere ligetil. Dette er grunden til, at PC Magazine anbefaler, at folk bruger et VPN (virtuelt privat netværk) til at kryptere deres webtrafik, især når de er forbundet til offentlig Wi-Fi. Et usikret Wi-Fi-netværk kan muligvis betjenes eller infiltreres af en kriminel hensigt med at stjæle oplysninger, der passerer gennem netværket.

"Meget af det, vi gør med kryptografi, er at forsøge at holde ting fortroligt, der skal være fortroligt, " sagde Green. Han brugte eksemplet med ældre mobiltelefoner: Opkald fra disse enheder kunne blive aflyttet af CB-radioer, hvilket førte til mange pinlige situationer. Transitkryptering sikrer, at enhver, der overvåger din aktivitet (enten kablet eller trådløs) ikke ser andet end uforståelige affaldsdata.

Men en del af enhver informationsudveksling er ikke kun at sikre, at ingen spionerer efter dig, men også at du er den, du siger, du er. Anvendt kryptering hjælper også på denne måde.

Green forklarede, at når du for eksempel besøger en banks websted, har banken en kryptografisk nøgle, der kun er kendt for bankens computere. Dette er en privat nøgle fra en offentlig nøgleudveksling. "Min webbrowser har en måde at kommunikere med disse computere på, og verificere den nøgle, som banken virkelig har, hører til, lad os sige, Bank of America, og ikke nogen anden, " sagde Green.

For de fleste af os betyder det bare, at siden indlæses med succes, og et lille låseikon vises ved siden af ​​URL-adressen. Men bag kulisserne er der en kryptografisk udveksling, der involverer vores computere, serveren, der er vært for webstedet, og en certifikatmyndighed, der har udstedt den bekræftende nøgle til webstedet. Hvad det forhindrer er, at nogen sidder på det samme Wi-Fi-netværk som dig og serverer dig en falsk Bank of America-side for at skubbe dine legitimationsoplysninger.

Kryptografiske signaturer bruges, ikke overraskende, i finansielle transaktioner. Green gav eksemplet på en transaktion foretaget med et chipkreditkort. EMV-chips har eksisteret i årtier, skønt de først for nylig er blevet introduceret til American's tegnebøger. Chipsene signerer dine transaktioner digitalt, forklarede Green. "Det beviser for banken og for en domstol og for enhver anden, at jeg virkelig har opkrævet dette gebyr. Du kan forfalske en håndskrevet underskrift virkelig let, og folk har gjort det hele tiden, men matematik er en helt anden ting."

Det antager naturligvis, at matematikken og implementeringen af ​​matematikken er sund. Nogle af Green's tidligere arbejde fokuserede på Mobil SpeedPass, der lader kunderne betale for gas på Mobil-stationer ved hjælp af en speciel nøglefod. Green opdagede, at fobs bruger 40-bit taster, når de burde have brugt 128-bit taster - jo mindre kryptografisk nøgle, jo lettere er det at bryde og udtrække data. Hvis Green eller en anden forsker ikke havde undersøgt systemet, er dette muligvis ikke blevet opdaget og kunne have været brugt til at begå svig. v Brug af kryptering antager også, at selvom der kan være dårlige aktører, er det kryptografiske system sikkert. Dette betyder nødvendigvis, at oplysninger, der er krypteret med systemet, ikke kunne afkrypteres af nogen anden. Men retshåndhævelse, nationalstater og andre magter har skubbet til, at der skal gøres særlige undtagelser. Der er mange navne på disse undtagelser: bagdøre, mastertaster osv. Men uanset hvad de kaldes, er konsensus, at de kunne have en lignende eller værre effekt end angreb fra de onde fyre.

"Hvis vi bygger kryptografiske systemer, der har bagdøre, begynder de at blive implementeret i disse specifikke applikationer, men folk vil ende med at genbruge kryptoen til mange forskellige formål. Disse bagdøre, som måske eller måske ikke har haft mening i det første ansøgning, genanvendes til en anden ansøgning, ”sagde Green.

For eksempel byggede Apple iMessage-meddelelsessystemet, der skal krypteres fra ende til ende. Det er et velkonstrueret system, så meget, at FBI og andre retshåndhævende myndigheder har klaget over, at det kan hindre deres evne til at udføre deres job. Argumentet er, at med iPhones popularitet ville meddelelser, der ellers ville have været tilgængelige for overvågning eller bevis, blive gjort ulæselige. Dem, der støtter forbedret overvågning, kalder dette mareridt scenarie "bliver mørkt."

"Det viser sig, at Apple bruger den samme algoritme eller sæt af algoritmer til at udføre kommunikationen mellem enhederne, som de er begyndt at opbygge. Når din Apple Watch taler til din Mac eller din iPhone, bruger den en variant af den samme kode, " sagde Green. "Hvis nogen indbyggede en bagdør i det system, ja, måske er det ikke den største aftale i verden. Men nu har du muligheden for, at nogen kan tænde på beskeder, der går mellem din telefon og dit ur, læse din e-mail. De kunne måske sende beskeder til din telefon eller send beskeder til dit ur og hack telefonen eller uret."

Dette er teknologi, sagde Green, at vi alle er afhængige af uden virkelig at forstå det. "Vi som borgere er afhængige af at andre mennesker ser på teknologi og fortæller os, om det er sikkert, og det gælder alt fra din bil til din flyvemaskine til dine banktransaktioner. Vi stoler på, at andre mennesker ser. Problemet er, at det ikke altid er let for andre mennesker at se på."

Green er i øjeblikket involveret i en domstolskamp om Digital Millennium Copyright Act. Det er mest berømt brugt til at retsforfølge fildelingspirater, men Green sagde, at virksomheder kunne bruge DMCA-afsnit 1201 til at retsforfølge forskere som ham for at forsøge at udføre sikkerhedsundersøgelser.

"Det bedste, vi virkelig ved, hvordan vi skal gøre, er at forsøge at sætte os ind i et par hæderlige løsninger, som eksperter har set på, og som har fået nogle roser fra eksperter, " sagde Green.

Kvantekryptografi

Med en egoløs interesse fra nogen, der virkelig brænder for hans håndværk, forklarede Martin Hellman mig begrænsningerne i det kryptografiske system, han hjalp med at skabe, og hvordan Diffie-Hellman-kryptering blev plukket fra hinanden af ​​moderne forskere. Så han er helt troværdig, når han siger, at kryptografi står over for nogle overraskende udfordringer.

Han fortalte mig, at der i 1970 var et stort gennembrud i factoring, kaldet fortsatte fraktioner. Problemer med at fremstille stort antal er, hvad der gør kryptografiske systemer så komplekse og derfor vanskelige at knække. Ethvert fremskridt med hensyn til factoring reducerer det kryptografiske systems kompleksitet og gør det mere sårbart. Så i 1980 skubbede et gennembrud factoring videre takket være Pomerances kvadratiske sigte og Richard Schroeppel's arbejde. ”Naturligvis eksisterede RSA ikke i 1970, men hvis det gjorde det, ville de have været nødt til at fordoble nøglestørrelser. 1980, de var nødt til at fordoble dem igen. 1990 groft, fordoblet talefeltesigten nogenlunde størrelsen på numrene, Vi kunne faktorere. Bemærk, næsten hvert 10. år - 1970, 1980, 1990 - har der været en fordobling af nøglestørrelse påkrævet. Bortset fra i 2000 var der ingen fremskridt, ingen større fremskridt siden da."

Nogle mennesker, sagde Hellman, kunne måske se på det mønster og antage, at matematikere havde ramt en mur. Hellman tænker anderledes. Han inviterede mig til at tænke på en række møntsvingninger. Ville jeg antage, spurgte han, at efter at have kommet op hovedet seks gange i træk, var det en sikkerhed, at den næste flip ville være hoveder?

Svaret er naturligvis absolut ikke. ”Rigtigt, ” sagde Hellman. "Vi er nødt til at bekymre dig for, at der kan være et andet fremskridt i factoring." Dette kan svække eksisterende kryptografiske systemer eller gøre dem unyttige helt.

Dette er muligvis ikke et problem lige nu, men Hellman mener, at vi burde være på udkig efter backup-systemer til moderne krypto i tilfælde af fremtidige gennembrud.

Men det er muligheden for kvanteberegning og dermed den kvante kryptanalyse, der faktisk kunne bryde ethvert system, der i øjeblikket er afhængig af kryptering. Dagens computere er afhængige af, at et binært 1 eller 0-system fungerer, med lys og elektricitet, som de skal. En kvantecomputer kunne på den anden side drage fordel af kvanteegenskaber til at fungere. Det kunne f.eks. Bruge en superposition af tilstande - ikke kun 1 eller 0 men 1 og 0 på samme tid - hvilket gør det muligt for den at udføre mange beregninger samtidig. Det kunne også gøre brug af kvanteforvikling, hvor en ændring til en partikel udtrykkes i dens sammenfiltrede tvilling hurtigere end lys.

Det er den slags ting, der får din hovedpine, især hvis du allerede er snublet til at prøve at forstå klassiske computere. Det faktum, at vi endda har udtrykket "klassiske computere" er måske et tegn på, hvor langt vi er kommet med praktisk kvanteberegning.

"Næsten alle de offentlige nøglekrypteringsalgoritmer, vi bruger i dag, er sårbare over for kvantekryptanalyse, " sagde Matt Green. Husk, nytten af ​​moderne kryptering er, at det tager sekunder at kryptere og dekryptere oplysninger med de rigtige taster. Uden nøglerne kan det tage utroligt lang tid, selv med en moderne computer. Det er den forskel i tid, mere end matematik og implementeringer, der gør kryptering værdifuld.

"Normalt ville det tage millioner og millioner af år for klassiske klassiske computere at gå i stykker, men hvis vi er i stand til at opbygge en kvantecomputer, ved vi, algoritmer, vi kan køre på det, der vil bryde disse kryptografiske algoritmer på få minutter eller få sekunder. Dette er de algoritmer, vi bruger til at kryptere stort set alt, hvad der går over Internettet, så hvis du går til en sikker webside, bruger vi disse algoritmer; hvis du foretager økonomiske transaktioner, bruger du sandsynligvis nogle af disse algoritmer. Ja, en person, der først bygger en kvantecomputer, vil være i stand til at bryde og lytte ind på en masse af dine samtaler og dine økonomiske transaktioner, ”sagde Green.

Hvis du har spekuleret på, hvorfor store verdensaktører som USA og Kina bruger enorme mængder af kontanter ved at investere i kvanteberegning, er det i det mindste en del af svaret. Den anden del udfører noget beregningsarbejde, der kan give gennembrud af enorm betydning: sige, afslutte sygdomme.

Men som Hellman antydede, arbejder forskere allerede på nye kryptografiske protokoller, der kan tåle at skure ved en kvantecomputer. Jakten på en fungerende kvantecomputer har givet lovende resultater, men alt, der endda ligner en effektiv kvantecomputer, er langt fra mainstream. Forskningen i, hvordan man beskytter mod kvantekryptanalyse, fortsætter med at fungere under de antagelser, vi kan gøre om, hvordan en sådan computer ville fungere. Resultatet er en vildt anderledes slags kryptering.

"Disse problemer er grundlæggende matematisk forskellige fra algoritmer, som du kan bruge kvantecomputeren til at bryde, " fortalte Maria Dubovitskaya. En ny type matematik, der bruger gitterbaserede antagelser, forklares Dubovitskaya, bruges til at sikre, at når den næste generation af computere kommer online, kryptografi ikke forsvinder.

Men kvantecomputere, der ville give Einstein et hjerteanfald, er kun en af ​​truslerne mod moderne kryptering. En mere reel bekymring er det igangværende forsøg på at gøre kryptering grundlæggende usikker i navnet på den nationale sikkerhed. Spændingerne mellem regeringens og retshåndhævelsesbestræbelserne på at gøre kryptering mere tilgængelig for overvågning har fortsat i årtier. De såkaldte Crypto Wars fra 1990'erne havde mange kampe: CLIPPR-chippen, et NSA-godkendt system designet til at introducere en kryptografisk bagdør i det amerikanske mobiltelefoni-system; forsøg på at anlægge kriminelle anklager mod PGPs skaber Phil Zimmerman for at have brugt mere sikre krypteringsnøgler end lovligt tilladt; og så videre. Og selvfølgelig er fokus i de senere år flyttet fra at begrænse krypteringssystemer til at introducere bagdøre eller "mastertaster" for at låse op beskeder, der er sikret med disse systemer.

Problemet er selvfølgelig langt mere kompliceret, end det ser ud til. Phil Dunkelberger sagde, at i tilfælde af bankregistre kan der være snesevis af poster med individuelle krypteringsnøgler og derefter taster for blot at se på datastrømmen. Dette, sagde han, bringer diskussionen om såkaldte mastertaster til rådighed, der ville skære gennem disse lag ved at svække matematikken i hjertet af systemerne. ”De begynder at tale om svagheder i selve algoritmen og ikke den implicitte brug af kryptering, ” sagde han. "Du taler om at være i stand til at løbe på grundlag af selve beskyttelsen."

Og måske er frustrationen endnu større end faren. ”Vi er nødt til at komme ud af at gennemgå de samme problemer, ” sagde Dunkelberger. "Vi er nødt til at begynde at se på innovative måder til at løse problemerne og bevæge industrierne fremad, så brugerne bare kan gå rundt i deres liv, som de ville gøre en anden dag."

Kryptokriger: hvorfor kampen for at kryptere raser videre