Будинки Відгуки Крипто-війни: чому триває боротьба за шифрування

Крипто-війни: чому триває боротьба за шифрування

Зміст:

Відео: Nnnnnnn (Вересень 2024)

Відео: Nnnnnnn (Вересень 2024)
Anonim

Якщо ви думаєте про шифрування, то, ймовірно, вам спадають на думку фільми та телепередачі, наповнені хакерськими та таємничими повідомленнями. Ви також можете подумати про бій між Apple і ФБР за останнє, вимагаючи доступу до зашифрованої інформації на iPhone стрілець Сан-Бернардіно. Але простіше: шифрування - це техніка, завдяки якій зрозуміле стає не зрозумілим - тому, хто не тримає ключа, тобто. Шпигуни використовують шифрування для надсилання секретів, генерали використовують його для координації битв, а злочинці використовують його для здійснення нечесних дій.

Системи шифрування також працюють майже в усіх аспектах сучасної технології, не тільки для приховування інформації від злочинців, ворогів та шпигунів, а й для перевірки та уточнення основної особистої інформації. Історія шифрування триває століття, і це так само складно, як математика, яка змушує її працювати. А нові досягнення та зміни відносин можуть повністю змінити шифрування.

Ми поговорили з декількома експертами в цій галузі, щоб допомогти нам зрозуміти багато аспектів шифрування: його історію, сучасний стан та те, що воно може стати в дорозі. Ось що вони мали сказати.

Народження сучасного шифрування

Професор Мартін Гелман працював за своїм робочим столом пізно однієї ночі у травні 1976 року. Сорок років по тому він прийняв мій дзвінок за тим же столом, щоб поговорити про те, що він написав тієї ночі. Хеллман більш відомий як частина пари Діффі-Хеллман; разом із Whitfield Diffie він написав важливий документ " New Directions in Cryptography", який повністю змінив те, як зберігаються секрети та більш-менш підтримує Інтернет, як ми його знаємо сьогодні.

До виходу статті криптографія була досить простою дисципліною. У вас був ключ, який, застосувавши до даних, наприклад, повідомлення про рух військ, зробив його нечитабельним для будь-кого без цього ключа. Прості цифири рясніють навіть зараз; заміщення кіфари, де лист замінено на іншу літеру, є найпростішим для розуміння і його щодня бачать у різних газетних криптовалютах. Як тільки ви виявите заміну, прочитати решту повідомлення просто.

Щоб цифер працював, ключ повинен був бути секретним. Це справедливо навіть тоді, коли методи шифрування ставали все більш складними. Технологічна витонченість та жорстока суворість Другої світової війни призвели до появи декількох криптографічних систем, які, хоч і кидали виклик, все ще базувалися на цьому принципі.

У союзників була система SIGSALY - система, яка могла б реагувати на голосовий зв’язок у режимі реального часу. Клавіші системи були однаковими записами звукозаписів, які відтворювалися одночасно під час розмови. Коли одна людина розмовляла в телефон, їхні слова були оцифровані та переплетені із спеціально створеним шумом на записі. Потім зашифрований сигнал був відправлений на іншу станцію SIGSALY, де він був розшифрований за допомогою близнюка запису кодування, і голос динаміка був відтворений. Після кожної розмови записи знищувались; для кожного дзвінка були використані нові. Таким чином, кожне повідомлення було закодовано іншим ключем, що робить розшифровку набагато важче.

Німецькі військові покладалися на аналогічну, але більш забудовувану систему для текстового спілкування: машина Enigma складалася з клавіатури, проводів, щитів, подібних до телефонного розподільного щита, обертових коліс та вивідної плати. Натисніть клавішу, і пристрій пробіг би механічне програмування і виплюнув іншу букву, яка загорілася на дошці. Ідентично налаштована машина Enigma буде виконувати ті ж дії, але зворотно. Потім повідомлення можна було зашифрувати або розшифрувати так швидко, наскільки вони могли бути введені, але ключовим для його сумнозвісного успіху було те, що конкретний цифер змінювався щоразу, коли натискали букву. Натисніть A, і машина відобразить E, але натисніть A ще раз, і машина відобразить зовсім іншу літеру. Плата та додаткові конфігурації вручну означали, що в систему можуть бути внесені величезні варіанти.

Системи Enigma і SIGSALY були ранніми еквівалентами алгоритму (або багатьох алгоритмів), виконуючи математичну функцію знову і знову. Порушуючи код Enigma, подвиг, здійснений Аланом Тьюрінгом та колегами-корупціонерами в англійському закладі Bletchley Park, залежав від того, щоб зрозуміти методологію, яку застосовує машина Enigma.

Робота Геллмана з криптографією в багатьох напрямках була зовсім різною. По-перше, він і Діффі (обидва математики в Стенфордському університеті) не працювали за бажанням урядової організації. Для іншого всі сказали йому, що він божевільний. З досвіду Гелмана, це не було нічого нового. "Коли мої колеги сказали мені не працювати над криптографією - замість того, щоб мене налякати, це, мабуть, мене привабило", - сказав він.

Шифрування відкритого ключа

Хелман і Діффі за допомогою третього співпрацівця Ральфа Меркле запропонували докорінно різного роду шифрування. Замість єдиного ключа, на якому буде висіти вся система, вони запропонували систему з двома ключами. Один ключ, приватний ключ, зберігається в таємниці, як і у традиційній системі шифрування. Інший ключ оприлюднений.

Щоб надіслати секретне повідомлення Hellman, ви використовуєте його відкритий ключ, щоб розшифрувати повідомлення, а потім надіслати його. Кожен, хто перехопив повідомлення, побачив би просто велику кількість непотрібного тексту. Після отримання, Гелман використав би свій секретний ключ, щоб розшифрувати повідомлення.

Перевага може бути не відразу очевидною, але подумайте про SIGSALY. Щоб ця система працювала, і відправник, і одержувач потребували однакових ключів. Якщо одержувач втратив запис ключа, не було можливості розшифрувати повідомлення. Якщо ключовий запис було вкрадено або дублюється, повідомлення може бути незашифровано. Якщо було проаналізовано достатньо повідомлень та записів, то основна система створення ключів могла б бути розрізнена, що дозволило зламати кожне повідомлення. І якщо ви хотіли надіслати повідомлення, але не мали правильного запису ключа, ви не можете використовувати SIGSALY взагалі.

Система відкритих ключів Гелмана означала, що ключ шифрування не повинен бути секретним. Усі люди могли використовувати відкритий ключ для надсилання повідомлення, але розшифрувати його міг лише власник секретного ключа.

Шифрування відкритих ключів також усувало необхідність безпечного засобу для ретрансляції криптографічних ключів. Машини Enigma та інші пристрої кодування суворо охороняли секрети, призначені для знищення, якщо їх виявить ворог. За допомогою системи відкритих ключів відкриті ключі можуть обмінюватися, ну, публічно, без ризику. Ми з Хеллманом могли закричати один одному свої відкриті ключі посеред Таймс-сквер. Потім ми могли взяти відкриті ключі один одного і поєднати їх з нашими секретними ключами, щоб створити те, що називається "загальною таємницею". Цей гібридний ключ може бути використаний для шифрування повідомлень, які ми надсилаємо один одному.

Хеллман сказав мені, що він знає про потенціал своєї роботи ще в 1976 році. Це багато зрозуміло з початкових ліній « Нових напрямків криптографії» :

"Ми сьогодні стоїмо на межі революції в криптографії. Розробка дешевого цифрового обладнання звільнила його від обмежень в дизайні механічних обчислень і привела вартість криптографічних пристроїв високого класу до тих місць, де їх можна використовувати в таких комерційних програмах, як віддалені банкомати і комп'ютерні термінали. У свою чергу такі програми створюють потребу в нових типах криптографічних систем, що мінімізують необхідність захищених ключових каналів розповсюдження і постачають еквівалент письмового підпису. У той же час теоретичні розробки в теорії інформації та інформатики показують обіцянку забезпечити надійно захищені криптосистеми, перетворивши це давнє мистецтво на науку ".

"Я пам'ятаю, як говорив з Хорстом Фейстелем, геніальним криптографом, який розпочав зусилля IBM, що призвели до стандарту шифрування даних", - сказав Хеллман. "Я пам'ятаю, як намагався пояснити йому, перш ніж у нас працювала система. У нас була концепція. Він в основному відхилив її і сказав:" Ти не можеш ".

Його іконоборча смуга була не єдиним, що привернуло Хеллмана до прогресивної математики в основі криптографії; його любов до математики теж. "Коли я вперше почав виглядати як … Аліса в країні чудес", - сказав він мені. Як приклад він подав модульну арифметику. "Ми думаємо, що два рази чотири - це завжди вісім, це один, в моді сім арифметичних".

Його приклад модульної арифметики не випадковий. "Причина, по якій ми маємо використовувати модульну арифметику, полягає в тому, що це інакше приємні, безперервні функції, які легко перетворити на дуже переривчасті, які важко інвертувати, і це важливо в криптографії. Вам потрібні важкі проблеми".

Це, по суті, в чому полягає шифрування: дійсно складна математика. І всі криптографічні системи з часом можуть бути зламані.

Найпростіший спосіб спробувати зламати шифрування - це лише здогадатися. Це називається жорстоким форсуванням, і це підхід до нічого, що завгодно. Уявіть, що намагаєтесь розблокувати чийсь телефон, набравши всі можливі чотиризначні комбінації цифр від 0 до 9. Ви зрештою потрапите туди, але це може зайняти дуже-дуже довго. Якщо взяти цей самий принцип і розширити його до масового рівня, ви почнете підходити до складності проектування криптографічних систем.

Але ускладнення противнику зламати систему - це лише частина того, як потрібно працювати шифруванню: це також потрібно робити людям, які займаються шифруванням. Меркле вже розробила частину системи шифрування відкритих ключів до того, як Діффі і Гелман опублікували « Нові вказівки в криптографії», але це було занадто трудомістко. "Це спрацювало в тому сенсі, що криптоаналітики повинні були зробити набагато більше роботи, ніж хороші хлопці", - сказав Гелман, - але хорошим хлопцям довелося зробити занадто багато роботи, щоб зробити те, що можна зробити в ті дні, а може навіть і сьогодні . " Це була проблема, яку Діффі і Гелман врешті-решт вирішили.

Прагнення Хеллмана вирішити, здавалося б, нерозв'язні проблеми, сприймає більш особистий характер у його останній роботі, спільно з дружиною Дороті Гелман: Нова карта стосунків: створення справжньої любові вдома та спокій на планеті .

Погана репутація шифрування

Криптографія - це країна чудес математики для Геллмана, але широка громадськість, здається, припускає, що шифрування передбачає якусь нечесну або нечесну діяльність.

Філ Данкельбергер побудував багаторічну кар'єру в шифруванні. Він розпочав роботу з компанією PGP, грунтуючись на протоколі Pretty Good Privacy, який був винайдений Філом Цимерменом і відомий для використання журналістами, що працюють з Едвардом Сноуденом. В даний час Dunkelberger працює з Nok Nok Labs, компанією, яка працює над прийняттям системи FIDO для впорядкування автентичності - і, сподіваємось, для вбивства паролів.

Данкельбергер сказав, що проблема сприйняття шифрування полягає в тому, що вона була майже невидимою, незважаючи на щоденну частину нашого життя. "Більшість людей не розуміють, коли ви вводите цей PIN-код … не більше, ніж розпочати схему шифрування, обмін ключами та захист своїх даних, щоб передати гроші та зробити цю маленьку двері відкритою та дати вам свою готівкою ».

Шифрування, зазначає Данкельбергер, розвивалося разом із сучасними обчислювальними технологіями. "Шифрування повинно бути в змозі захистити ваші дані, щоб відповідати як відповідальності, так і юридичним вимогам речей, які існують вже сотні років", - сказав він.

Це важливіше, ніж будь-коли, тому що, за словами Данкельбергера, дані стали валютою, яку викрадають і потім торгують у клірингових будинках Dark Web.

"Шифрування не є небезпечним. Без шифрування ми не можемо робити те, що дозволяє", - сказав він. "Це стало можливим, оскільки Юлій Цезар використовував пазли для передачі інформації на поле битви, щоб його не перехопило ворог".

Вид застосованого шифрування, з яким працює Dunkelberger, приведення його до банкоматів, електронної комерції та навіть телефонних розмов, робить речі більш безпечними. За його словами, SIM-карта у своєму телефоні використовує шифрування для перевірки її справжності. Якби не було шифрування, що захищало пристрій і розмову, люди просто клонували б SIM та здійснювали дзвінки безкоштовно, і не було б користі для бездротових операторів, які встановлюють та підтримують стільникові мережі.

"Шифрування захищає інвестиції, які люди вкладають у надання вам товарів і послуг, які надає телефонія. Коли ви переживаєте за злочин і люди, які використовують для того, щоб ховати чи приховувати чи робити речі, це сприймає добро та використовує їх погано" " він сказав.

У Dunkelberger виникають особливі розчарування із законодавцями, які періодично рухаються до порушення або підриву шифрування в ім'я зупинки найгірших злочинців. "Я думаю, що ми всі згодні, що ми хотіли б зловити поганих хлопців, і ми хотіли б припинити тероризм … Я набриднув, коли з'явилося залякування, що люди підтримують педофілів та терористів".

Він забезпечує контрприклад у камерах. Фотографія - це технологія, яка існує вже декілька сотень років і дає можливість приймати всілякі позитивні речі: мистецтво, розваги, обмін особистими спогадами та спіймання злочинців (як у камерах безпеки). "Це погано, коли ці речі перевертаються, і хтось натикається на них або раптом шпигує за нашим повсякденним життям, бо це зазіхає на наші свободи. Принаймні, свободи, які більшість людей думають, що ми маємо".

Хороша математика

У Брюса Шнейє є математичний відбиток будь-якого криптолога, але він здебільшого відомий своєю чесною оцінкою проблем комп'ютерної безпеки. Шнейє для когось щось міфічне. Наприклад, мій колега володіє сорочкою, на якій зображений гладкий, бородатий візаж Шнайєра, майстерно накладений на тіло Уокера, штат Техас Рейнджер, разом із заявою про славу Шнайєра як експерта з безпеки, і як він насправді, стоячи прямо за тобою.

Його особистість, одним словом, можна охарактеризувати як пряму. Наприклад, на конференції RSA в 2013 році він заявив про шифрування, що "АНБ не може її зламати, і це їх знущає". Він також спокійно, рішуче зауважив, що, здається, ймовірно, що АНБ виявив слабкість у певному типі шифрування і намагався маніпулювати системою, щоб слабкість виражалася частіше. Він охарактеризував відношення NSA до порушення шифрування як "інженерну проблему, а не математичну проблему". Останнє твердження стосується роботи в масштабі: криптовалюта може бути зламана, але повідомлення все одно потрібно розшифрувати.

Шнайер - це той, хто розуміє цінність хорошої математики. Він сказав мені (перефразовуючи криптоаналітик Bletchley Park Ian Cassels), що криптовалюта - це суміш математики та каламутності, побудови чогось дуже логічного, але й дуже складного. "Це теорія чисел, це теорія складності", - сказав Шнейр. "Багато поганих криптовалют походить від людей, які не знають хорошої математики".

Основний виклик криптографії, за словами Шнайєра, полягає в тому, що єдиний спосіб показати криптосистему безпечно - це спробувати атакувати і зазнати невдачі. Але "довести негатив неможливо. Тому довіряти можна лише через час, аналіз та репутацію".

"Криптографічні системи атакуються всіляко. На них атакують математику багато разів. Однак математику легко зробити правильно". І коли математика правильна, такі напади не мають успіху.

Математика, звичайно, набагато довіряє людям. "Math не має агентства", - сказав Шнайер. "Для того, щоб криптовалюта мала агентство, її потрібно вбудувати в програмне забезпечення, поставити в додаток, запустити на комп'ютері з операційною системою та користувачем. Усі ці інші фрагменти виявляються надзвичайно вразливими для атаки."

Це величезна проблема криптографії. Скажімо, компанія, що обмінюється повідомленнями, повідомляє світові, що нікому не потрібно хвилюватися, адже якщо з її послугою всі повідомлення будуть зашифровані. Але пересічна людина, ви чи я, може не мати уявлення, чи криптосистема, якою користується компанія, взагалі щось робить. Це особливо проблематично, коли компанії створюють власні криптовалюти, закриті для перевірки та тестування. Навіть якщо компанія справді використовує потужну і перевірену криптографічну систему, навіть експерт не зможе сказати, чи правильно вона налаштована, не маючи широкого внутрішнього доступу.

І тоді, звичайно, виникає проблема заднього куточка в системах шифрування. "На задньому плані" - це різні засоби, які дозволяють комусь іншому, можливо, правоохоронцям, читати зашифровані дані, не маючи для цього необхідних ключів. Боротьба між правом людини на секрет та потребою влади розслідувати та отримувати доступ до інформації, можливо, така ж стара, як уряд.

"На задньому плані є вразливість, і бекдор" навмисно "вводить вразливість", - сказав Шнайер. "Я не можу спроектувати ці системи в безпеці, оскільки вони мають вразливість."

Цифрові підписи

Одне з найпоширеніших застосувань шифрування, зокрема шифрування відкритим ключем, яке Хелман допоміг створити та допомогло Данкелбергеру популяризувати, - це перевірка законності даних. Цифрові підписи - це саме те, що вони звучать, сказав мені Гелман. Як і власноручний підпис, уповноваженій особі зробити це легко, а імпостеру важко відтворити, і це може бути засвідчено автентичним поглядом. "Цифровий підпис дуже схожий. Підписати повідомлення мені легко. Вам легко перевірити, чи я підписав це повідомлення, але потім ви не можете змінити повідомлення або підробити нові повідомлення на моє ім'я."

Зазвичай, захищаючи повідомлення за допомогою шифрування відкритого ключа, ви використовуєте відкритий ключ одержувача для шифрування повідомлення, щоб воно було нечитабельним для будь-кого без приватного ключа одержувача. Цифрові підписи працюють у зворотному напрямку. Гелман наводив приклад гіпотетичного контракту, коли я заплатив би йому в обмін на інтерв'ю. "Що, звичайно, я не збираюсь вимагати".

Але якби він мав намір стягнути з мене плату, він би змусив мене виписати угоду, а потім зашифрувати її своїм приватним ключем. Це створює звичайний шифротекст. Тоді кожен міг скористатися моїм відкритим ключем, який я можу роздати, не боячись порушити приватний ключ, щоб розшифрувати повідомлення та побачити, що я справді написав ці слова. Якщо припустити, що мій приватний ключ не вкрадено, жодна третя сторона не може змінити оригінальний текст. Цифровий підпис підтверджує автора повідомлення, як і підпис, але, як конверт, захищений від несанкціонованого захисту, він запобігає зміні вмісту.

Цифрові підписи часто використовуються разом із програмним забезпеченням для перевірки того, що вміст було доставлено з надійного джерела, а не з хакера, який, скажімо, є головним виробником програмного та апаратного забезпечення з назвою фруктової тематики. Саме використання цифрових підписів, пояснив Хеллман, лежало в основі суперечки між Apple і ФБР, після того, як ФБР відновило iPhone 5c, що належить одному з стрільців Сан-Бернардіно. За замовчуванням телефон видалив би вміст після 10 невдалих спроб входу, заважаючи ФБР просто вгадувати PIN-код за допомогою підходу. З іншого боку, нібито вичерпані проспекти, ФБР попросило Apple створити спеціальну версію iOS, яка дозволила б проводити необмежену кількість спроб пароля.

Це представило проблему. "Apple підписує кожне програмне забезпечення, яке входить у його операційну систему", - сказав Хеллман. "Телефон перевіряє, що Apple підписала операційну систему своїм секретним ключем. Інакше хтось може завантажити іншу операційну систему, яку не схвалив Apple.

"Відкритий ключ Apple вбудований у кожен iPhone. У Apple є секретний ключ, який він використовує для підпису оновлень програмного забезпечення. Те, що ФБР хотів, щоб Apple зробило, це створити нову версію програмного забезпечення, в якій є цей отвір, який буде підписаний Яблуко ». Це більше, ніж розшифровка одного повідомлення або жорсткого диска. Це цілий підрив інфраструктури безпеки Apple для iPhone. Можливо, його використання можна було контролювати, а можливо ні. Зважаючи на те, що ФБР змушений був шукати зовнішнього підрядника, щоб прорватися в iPhone, позиція Apple була чітка.

Хоча криптографічно підписані дані нечитабельні, криптографічні ключі використовуються для відкриття цієї інформації та перевірки підпису. Тому криптографію можна використовувати для перевірки даних, фактично уточнюючи критичну інформацію, не затушовуючи її. Це ключове значення для blockchain, зростаюча технологія загрожує такою ж суперечливістю, як і шифрування.

"Блокчейн - це розповсюджена, незмінна книга, створена так, щоб бути абсолютно несприйнятливою до цифрових підробок, незалежно від того, для чого ви її використовуєте - криптовалюта або контракти або мільйони доларів на операціях на Уолл-стріт" Роб Марвін, помічник PCMag редактор (який сидить рядом подалі від мене) пояснює. "Оскільки це децентралізовано для декількох однолітків, немає єдиної точки атаки. Це сила в чисельності".

Не всі блокчейни однакові. Найвідомішим застосуванням цієї технології є живлення криптовалют, таких як Біткойн, який, як не дивно, часто використовується для виплати зловмисників, які вимагають викуп, які використовують шифрування для зберігання файлів жертв за викуп. Але IBM та інші компанії працюють над тим, щоб довести його до широкого поширення у світі бізнесу.

"В основному Blockchain - це нова технологія, яка дозволяє бізнесу працювати разом з великою довірою. Вона встановлює підзвітність та прозорість, одночасно впорядкуючи ділові практики", - сказала Марія Дубовицька, науковий співробітник лабораторії Цюріха IBM. Вона заробила кандидат наук. в криптографії та працює не тільки над блокчейн-дослідженнями, але й над підготовкою нових криптографічних протоколів.

Дуже мало компаній ще використовують блокчейн, але це дуже привабливо. На відміну від інших цифрових систем для зберігання інформації, система blockchain застосовує довіру за допомогою поєднання шифрування та дизайну розподілених баз даних. Коли я попросив колегу описати мені блокчейн, вона сказала, що це було так близько, як ми ще прийшли до встановлення повної впевненості в чому-небудь в Інтернеті.

IBM blockchain дозволяє членам blockchain перевіряти транзакції один одного, фактично не бачивши, хто здійснив транзакцію в blockchain, та застосовувати різні обмеження контролю доступу щодо того, хто може бачити та виконувати певні транзакції. "Просто дізнається, що це член мережі, яка сертифікована для подання цієї транзакції", - сказала Дубовицька. "Ідея полягає в тому, що особа, хто подає транзакцію, зашифрована, але зашифрована на відкритому ключі; її таємний аналог належить лише певній стороні, яка має право перевіряти та перевіряти, що відбувається. Тільки за допомогою цього ключа можна побачити особу того, хто подав певну транзакцію ". Аудитор, який є нейтральною стороною в blockchain, повинен вступити лише для вирішення певної проблеми між учасниками blockchain. Ключ аудитора також може бути розділений між кількома сторонами для розподілу довіри.

З цією системою конкуренти могли б працювати разом на одному блокчейні. Це може здатися протиінтуїтивним, але блокчейн сильніший, чим більше залучається однолітків. Чим більше однолітків, тим важче атакувати весь блокчейн. Якщо, скажімо, кожен банк в Америці вступив у блокчейн, який зберігав банківські записи, він міг би використовувати кількість членів для більш безпечних транзакцій, але не ризикувати розкривати конфіденційну інформацію один одному. У цьому контексті шифрування затьмарює інформацію, але також перевіряє іншу інформацію та дозволяє номінальним ворогам працювати разом у взаємних інтересах.

Коли Дубовицька не працює над дизайном блокчейну IBM, вона вигадує нові криптографічні системи. "Я працюю в основному з двох сторін, що мені дуже подобається", - сказала вона: Вона розробляє нові криптографічні примітиви (основні складові системи шифрування), доказуючи їх безпеку та прототипуючи протоколи, які вона та її команда розробили щоб привести їх у практику.

"Існує два аспекти шифрування: як його застосовують і реалізують на практиці. Коли ми розробляємо криптографічні примітиви, як, наприклад, коли ми штурмуємо на білій дошці, для нас це все математично", - сказала Дубовицька. Але це не може залишатися просто математикою. Математика може не мати агентства, але це роблять люди, і Дубовицька працює над тим, щоб включити контрзаходи проти відомих атак, що використовуються для перемоги над шифруванням, у новий криптографічний дизайн.

Наступним кроком є ​​розробка доказів цих протоколів, що показують, наскільки вони захищені, враховуючи певні припущення щодо зловмисника. Доказ показує, яку важку проблему нападник повинен вирішити, щоб зламати схему. З цього моменту команда публікує журнал або конференцію, яку рецензують, а потім часто випускає код у спільноту з відкритим кодом, щоб допомогти відстежити пропущені проблеми та сприйняти прийняття.

У нас уже є багато способів і засобів зробити текст нечитабельним або цифровим підписом даних із шифруванням. Але Дубовицька твердо вважає, що дослідження нових форм криптографії є ​​важливими. "Якогось стандартного, базового криптографічного примітиву може бути достатньо для деяких застосувань, але складність систем розвивається. Blockchain - це дуже хороший приклад. Там нам потрібна більш досконала криптографія, яка дозволяє ефективно реалізувати набагато складніші вимоги до безпеки та функціональності". - сказала Дубовицька. Хорошими прикладами є спеціальні цифрові підписи та докази нульових знань, які дозволяють довести, що вони знають дійсний підпис з певними властивостями, без необхідності розкривати сам підпис. Такі механізми мають вирішальне значення для протоколів, які вимагають конфіденційності та безкоштовних постачальників послуг від зберігання особистої інформації користувачів.

Цей процес ітерації за допомогою доказів - це те, що породило концепцію нульових знань, модель для різних типів шифрування відкритих ключів, де посередник, що надає послугу шифрування - скажімо, Apple - може це зробити, не зберігаючи жодної інформації необхідні для читання даних, що шифруються та передаються.

Інша причина розробки нового шифрування - це ефективність. "Ми хочемо в основному зробити протоколи максимально ефективними та довести їх до реального життя", - сказала Дубовицька. Ефективність була дияволом для багатьох криптографічних протоколів два десятиліття тому, коли комп'ютери того часу вважали занадто обтяжливим завданням, щоб забезпечити швидкий досвід для користувачів. "Тому ми також продовжуємо дослідження. Ми намагаємося створити нові протоколи, які базуються на різних важких проблемах, щоб зробити системи більш ефективними та безпечними".

Прикладна криптологія

"Якщо я хочу надіслати вам секретне повідомлення, я можу це зробити за допомогою шифрування. Це одна з найпростіших технологій, але зараз криптовалюта використовується для всіх речей". Метт Грін - доцент кафедри інформатики та працює в Інституті інформаційної безпеки Джона Хопкінса. Він здебільшого працює в галузі прикладної криптографії: тобто використовує криптографію для всіх інших речей.

"На дошці є криптовалюта, яка є математикою. Є криптографія, яка є дуже прогресивним теоретичним типом протоколів, над якими працюють інші. Те, на чому я зосереджуюсь, - це фактично використання цих криптографічних методів та втілення їх у життя". Практики, з якими ви, можливо, знайомі, наприклад, купуйте речі.

"Кожен аспект цієї фінансової транзакції передбачає якесь шифрування або автентифікацію, яка в основному підтверджує, що повідомлення надійшло від вас", - сказав Грін. Ще один незрозумілий приклад - приватні обчислення, де група людей хоче щось обчислити разом, не поділяючись, які входи використовуються для обчислення.

Концепція шифрування конфіденційної інформації для того, щоб її не перехопили шкідливі треті сторони, набагато простіша. Ось чому PC Magazine рекомендує людям використовувати VPN (віртуальну приватну мережу) для шифрування веб-трафіку, особливо коли вони підключені до загальнодоступного Wi-Fi. Незахищеною мережею Wi-Fi може бути керовано злочинним умислом або проникненням будь-якої інформації, яка проходить через цю мережу.

"Багато з того, що ми робимо з криптографією, - це намагатися зберігати в таємниці речі, які повинні бути конфіденційними", - сказав Грін. Він використав приклад старих стільникових телефонів: дзвінки з цих пристроїв можуть перехоплюватися радіостанціями CB, що призводить до багатьох неприємних ситуацій. Шифрування транзиту гарантує, що кожен, хто контролює вашу активність (провідний чи бездротовий), не бачить нічого, крім нерозбірливих даних про сміття.

Але частина будь-якого обміну інформацією полягає не лише в тому, щоб ніхто не шпигував за вами, а й у тому, що ви є тим, ким ви кажете, що є. Прикладне шифрування допомагає і в цьому.

Грін пояснив, що, наприклад, коли ви відвідуєте веб-сайт банку, у нього є криптографічний ключ, відомий лише комп'ютерам банку. Це приватний ключ від обміну відкритими ключами. "У моєму веб-переглядачі є спосіб спілкування з цими комп'ютерами, підтверджуючи, що ключ, який насправді має банк, належить, скажімо, Банку Америки, а не комусь іншому", - сказав Грін.

Для більшості з нас це просто означає, що сторінка успішно завантажується і поруч із URL-адресою з’являється невеликий значок блокування. Але за кадром - криптовалюта, в якій беруть участь наші комп’ютери, сервер, на якому розміщено веб-сайт, та орган сертифікації, який видав ключ підтвердження веб-сайту. Що заважає - хтось сидіти в тій же мережі Wi-Fi, що і ви, і подавати вам підроблену сторінку Банку Америки, щоб перенести свої облікові дані.

Криптографічні підписи, не дивно, використовуються у фінансових операціях. Грін наводив приклад транзакції, здійсненої за допомогою чіп-кредитної картки. Чіпи EMV існують десятиліттями, хоча вони лише нещодавно були представлені в гаманцях американців. Фішки цифровим чином підписують ваші транзакції, пояснив Зелений. "Це доводить банку і суду, і комусь іншому, що я справді пред'явив це обвинувачення. Ви можете підробити рукописний підпис дуже легко, і люди це робили весь час, але математика - це зовсім інша справа".

Це, звичайно, передбачає, що математика та реалізація математики є здоровими. Деякі з попередніх робіт Green були зосереджені на Mobil SpeedPass, який дозволяв клієнтам платити за газ на станціях Mobil за допомогою спеціального брелока. Грін виявив, що фоби використовували 40-розрядні клавіші, коли вони мали використовувати 128-бітні клавіші - чим менше криптографічний ключ, тим легше зламати та витягувати дані. Якщо Грін чи інший дослідник не досліджували систему, це, можливо, не було б виявлено і могло бути використане для вчинення шахрайства. v Використання шифрування також передбачає, що, хоча можуть бути погані учасники, криптографічна система захищена. Це обов'язково означає, що інформація, зашифрована в системі, не могла бути розшифрована кимось іншим. Але правоохоронні органи, національні держави та інші повноваження вимагають зробити особливі винятки. Існує багато імен для цих винятків: заднім кутом, майстер-клавіші тощо. Але незалежно від того, як їх називають, консенсус полягає в тому, що вони можуть мати аналогічний або гірший ефект, ніж напади зловмисників.

"Якщо ми створимо криптографічні системи, які мають задній план, вони почнуть розгортатися в цих конкретних програмах, але люди в кінцевому підсумку повторно використовуватимуть криптовалюту для безлічі різних цілей. Ті, що на задньому плані, які можуть чи не можуть мати сенс у першому програми, повторно використовуйте для іншого додатка ", - сказав Грін.

Наприклад, Apple побудувала систему обміну повідомленнями iMessage для шифрування від кінця до кінця. Це добре побудована система, настільки, що ФБР та інші правоохоронні органи поскаржилися, що це може завадити їхній здатності виконувати свою роботу. Аргумент полягає в тому, що при популярності iPhone, повідомлення, які в іншому випадку були б доступні для спостереження або доказів, стануть нечитатими. Ті, хто підтримує посилене спостереження, називають цей сценарій кошмару "темним".

"Виявляється, Apple використовує той самий алгоритм або набір алгоритмів, щоб здійснювати взаємодію між пристроями, яку вони почали будувати. Коли Apple Watch розмовляє з вашим Mac чи вашим iPhone, він використовує варіант того самого коду". - сказав Грін. "Якщо хтось вбудував задню панель у цю систему, ну, можливо, це не найбільша у світі справа. Але тепер у вас є можливість, що хтось може підслухати повідомлення, що переходять між вашим телефоном і вашим годинником, прочитати вашу електронну пошту. Вони можуть, можливо, надіслати повідомлення на телефон або надсилати повідомлення на годинник і зламати телефон або годинник. "

Грін сказав, що це технологія, на яку ми покладаємось, не розуміючи її. "Ми, як громадяни, покладаємось на інших людей, щоб подивитися на технології та сказати нам, чи це безпечно, і це стосується всього, від вашого автомобіля до літака до ваших банківських операцій. Ми віримо, що інші люди дивляться. Проблема полягає в тому, що це не завжди іншим людям легко дивитися ".

В даний час Грін веде судову битву за Закон про авторське право на цифрове тисячоліття. Його найвідоміше застосовують для притягнення до відповідальності піратів, але Грін сказав, що компанії можуть використовувати розділ 1201 DMCA для притягнення до відповідальності таких дослідників, як він намагався зробити дослідження безпеки.

"Найкраще, що ми насправді знаємо, як зробити, - це спробувати зупинитися на кількох авторитетних рішеннях, які були розглянуті експертами і отримали певну похвалу експертів", - сказав Грін.

Квантова криптографія

Маючи нескінченний інтерес когось із насправді захопленим своїм ремеслом, Мартін Гелман пояснив мені обмеження криптографічної системи, яку він допоміг створити, і як сучасні дослідники розбирали шифрування Діффі-Геллмана. Тож він цілком достовірний, коли каже, що криптовалюта стикається з деякими дивовижними проблемами.

Він сказав мені, що в 1970 р. Відбувся великий прорив у факторингу, який назвав тривалими дробами. Труднощі, пов'язані з факторизуванням великої кількості, - це те, що робить криптографічні системи настільки складними, а отже, важкими для розлому. Будь-який прогрес у факторингу зменшує складність криптографічної системи, роблячи її більш вразливою. Потім у 1980 році прорив підштовхнув факторинг далі завдяки квадратичному решету Померансу та роботі Річарда Шрьоппеля. "Звичайно, RSA не існувало в 1970 році, але якби це було, вони повинні були б подвоїти розміри ключів. 1980 рік, вони повинні були їх подвоїти знову. 1990 рік приблизно, сито з числовим полем приблизно вдвічі збільшило розмір чисел, ми можемо визначити. Зауважимо, майже кожні 10 років - 1970, 1980, 1990 рр. - потрібне подвоєння ключового розміру. За винятком 2000 року, з того часу не було ніякого авансу, жодного великого прогресу ".

Деякі люди, за словами Гелмана, можуть подивитися на цю схему і припустити, що математики вдарили об стіну. Гелман думає інакше. Він запропонував мені придумати серію монетних перегородок. Я б припустив, запитав він, що після підняття голови шість разів поспіль, це впевненість, що наступним переворотом будуть голови?

Відповідь, звичайно, абсолютно ні. - Правильно, - сказав Гелман. "Ми повинні хвилюватися, що може бути ще один прогрес у факторингу". Це може послабити існуючі криптографічні системи або взагалі зробити їх марними.

Зараз це може не бути проблемою, але Гелман вважає, що ми повинні шукати резервні системи для сучасної криптовалюти у разі майбутніх проривів.

Але саме можливість квантових обчислень, а разом з цим і квантового криптоаналізу, насправді може зламати кожну систему, яка наразі покладається на шифрування. Сьогоднішні комп’ютери покладаються на роботу двійкової системи 1 або 0, при цьому світло та електрика поводяться як слід. З іншого боку, квантовий комп'ютер може скористатися функціями квантових властивостей. Наприклад, він може використовувати суперпозицію станів - не тільки 1 або 0, але й 1 і 0 одночасно - що дозволяє їй робити багато обчислень одночасно. Він також міг би використати квантове заплутування, в якому зміна однієї частинки виражається в її заплутаному близнюку швидше, ніж світло.

Це така річ, яка болить голова, особливо якщо ви вже стикаєтесь, намагаючись зрозуміти класичні комп'ютери. Те, що у нас навіть є фраза «класичні комп’ютери», можливо, свідчить про те, наскільки далеко ми дійшли з практичними квантовими обчисленнями.

"Майже всі алгоритми шифрування відкритого ключа, якими ми користуємось сьогодні, вразливі до квантового криптоаналізу", - сказав Метт Грін. Пам'ятайте, корисність сучасного шифрування полягає в тому, що потрібні секунди для шифрування та розшифрування інформації за допомогою правильних клавіш. Без клавіш це може зайняти неймовірно довгий час навіть із сучасним комп’ютером. Саме різниця в часі, більше ніж математика та реалізація, робить шифрування цінним.

"Зазвичай для стандартних класичних комп'ютерів потрібно зламати мільйони і мільйони років, але якщо ми зможемо побудувати квантовий комп'ютер, ми знаємо алгоритми, на яких ми можемо запустити, які порушили б ці криптографічні алгоритми за кілька хвилин або кілька секунд. Це алгоритми, які ми використовуємо для шифрування майже всього, що відбувається через Інтернет, тому, якщо ви переходите на захищену веб-сторінку, ми використовуємо ці алгоритми; якщо ви робите фінансові операції, ви, ймовірно, використовуєте деякі з цих алгоритмів. Так, людина, яка спочатку побудує квантовий комп'ютер, зможе зламати та слухати багато ваших розмов та ваших фінансових операцій ", - сказав Грін.

Якщо ви замислювалися над тим, чому великі світові гравці, такі як США та Китай, витрачають величезні обсяги грошових коштів, вкладаючи гроші в квантові обчислення, це принаймні частина відповіді. Інша частина виконує деякі обчислювальні роботи, які можуть дати величезний прорив: скажімо, припинення захворювань.

Але, як підказав Геллман, дослідники вже працюють над новими криптографічними протоколами, які б протистояли вичищенню квантовим комп'ютером. Пошуки працюючого квантового комп'ютера дали перспективні результати, але все, що навіть нагадувало ефективний квантовий комп'ютер, далеко не основне. Дослідження про те, як захистити від квантового криптоаналізу, продовжують діяти відповідно до припущень, які ми можемо зробити про те, як працює такий комп'ютер. Результат - диво інший вид шифрування.

"Ці проблеми принципово математично відрізняються від алгоритмів, за допомогою яких квантовий комп'ютер можна використовувати для злому", - сказала мені Марія Дубовицька. Дубовицька, як пояснює Дубовицька, використовує новий вид математики, який використовує ґратчасті припущення, щоб гарантувати, що коли наступне покоління комп'ютерів з’явиться в Інтернеті, криптографія не зникне.

Але квантові комп’ютери, які б дали Ейнштейну серцевий напад, є лише однією із загроз для сучасного шифрування. Більш справжнє занепокоєння викликає тривала спроба зробити шифрування принципово незахищеним в ім'я національної безпеки. Напруга між зусиллями уряду та правоохоронних органів, щоб зробити шифрування більш доступним для нагляду, триває десятиліттями. У так званих крипто-війнах 1990-х відбулося багато битв: чіп CLIPPR, система, схвалена NSA, призначена для впровадження криптографічного бекдора в систему мобільної телефонії США; намагання порушити кримінальну справу проти творця PGP Філа Цимермана за використання захищених ключів шифрування, ніж це було дозволено законодавчо; і так далі. І звичайно, останніми роками фокус перемістився від обмеження систем шифрування до впровадження на задньому плані чи "головних ключів", щоб розблокувати повідомлення, захищені цими системами.

Питання, звичайно, набагато складніше, ніж здається. Філ Данкельбергер сказав, що у випадку з банківськими записами може бути десятки записів з індивідуальними ключами шифрування, а потім ключі, щоб просто подивитися на потік даних. Це, за його словами, викликає обговорення так званих головних ключів, які прорізали б ці шари, послабивши математику в основі систем. "Вони починають говорити про слабкі місця в алгоритмі, а не про те, що мається на увазі використання шифрування", - сказав він. "Ви говорите про те, щоб мати можливість працювати в основі самого захисту".

І, можливо, розчарування маячить навіть більше, ніж небезпека. "Ми повинні вийти з перегляду тих же проблем", - сказав Данкельбергер. "Ми повинні почати дивитися на інноваційні способи вирішення проблем і рухати галузі вперед, тому користувачі можуть просто продовжувати своє життя, як і будь-який інший день".

Крипто-війни: чому триває боротьба за шифрування