Съдържание:
- Раждането на съвременното криптиране
- Лоша репутация на криптирането
- Добра математика
- Цифрови подписи
- Приложна криптология
- Квантова криптография
Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноември 2024)
Когато мислите за криптиране, това, което вероятно ни хрумва, са филми и телевизионни предавания, изпълнени с хакерски и мистериозни послания. Може да помислите и за битката между Apple и ФБР за последното, изискваща достъп до криптирана информация на iPhone на стрелецът от Сан Бернардино. Но е по-просто: Шифроването е техниката, чрез която разбираемото се прави неразбираемо - за всеки, който не държи ключа, т.е. Шпионите използват криптиране, за да изпращат тайни, генералите го използват за координиране на битки, а престъпниците го използват за извършване на злобни дейности.
Системите за шифроване също работят в почти всички аспекти на съвременните технологии, не само за да скрият информация от престъпници, врагове и шпиони, но и за проверка и изясняване на основна, лична информация. Историята на криптирането обхваща векове и е толкова сложна, колкото математиката, която го кара да работи. А новият напредък и изместващото отношение могат да променят криптирането напълно.
Разговаряхме с няколко експерти в тази област, които да ни помогнат да разберем множеството аспекти на криптирането: неговата история, текущо състояние и какво може да се превърне в този път. Ето какво трябваше да кажат.
Раждането на съвременното криптиране
Професор Мартин Хелман работеше на бюрото си късно една вечер през май 1976 г. Четиридесет години по-късно той се обади на същото бюро, за да говори за това, което беше написал същата вечер. Хелман е по-известен като част от двойката Дифи-Хелман; с Whitfield Diffie той написа основната книга New Directions in Cryptography , която напълно промени начина, по който се пазят тайните и повече или по-малко активира интернет, какъвто го познаваме днес.
Преди публикуването на статията криптографията беше доста проста дисциплина. Имахте ключ, който, когато се приложи към данни - например съобщение за движение на войските, го направи неразчитаем за никого без този ключ. Простите кифри изобилстват дори сега; заместващите кифри, където буквата се заменя с друга буква, е най-простата за разбиране и се вижда ежедневно в различни пъзели за криптовалути във вестници. След като откриете замяната, четенето на останалото съобщение е просто.
За да работи кифърът, ключът трябваше да бъде таен. Това важи дори когато методите за криптиране стават все по-сложни. Технологичната изтънченост и убийствената тежест на Втората световна война създадоха няколко криптографски системи, които, макар и предизвикателни, все още се основаваха на този принцип.
Германските военни разчитат на подобна, но по-етажна система за комуникация с текст: машината Enigma се състоеше от клавиатура, проводници, табло, подобно на телефонно табло, въртящи се колела и изходна платка. Натиснете клавиш и устройството ще премине през неговото механично програмиране и ще изплюе различна буква, която свети на дъската. Идентично конфигурираната машина Enigma би извършила същите действия, но в обратен ред. След това съобщенията могат да бъдат кодирани или дешифрирани толкова бързо, колкото могат да бъдат въведени, но ключът към неговия скандален успех беше, че конкретният кифър се променя всеки път, когато буквата е натисната. Натиснете A и машината ще покаже E, но натиснете A отново и машината ще покаже съвсем различна буква. Таблото и допълнителните ръчни конфигурации означаваха, че в системата могат да бъдат въведени огромни вариации.
Системите Enigma и SIGSALY бяха ранни еквиваленти на алгоритъм (или много алгоритми), изпълнявайки математическа функция отново и отново. Разбиване на кода на Enigma, подвиг, извършен от Алън Тюринг и негови колеги от кодери в английското съоръжение Bletchley Park, зависещ от възможността да разбере методологията, използвана от машината Enigma.
Работата на Хелман с криптографията беше доста различна по много начини. От една страна, той и Дифи (и двамата математици от Станфордския университет) не работеха по искане на правителствена организация. За друго, всички му казаха, че е луд. По опит на Хелман това не беше нищо ново. "Когато моите колеги ми казаха да не работя в криптография - вместо да ме плашат, това вероятно ме привлече", каза той.
Шифроване на публичен ключ
Хелман и Дифи с помощта на трети сътрудник Ралф Меркле предложиха коренно различен вид криптиране. Вместо единен ключ, на който да виси цялата система, те предложиха система с два ключа. Един ключ, частният ключ, се пази в тайна, както при традиционната система за криптиране. Другият ключ се оповестява публично.
За да изпратите секретно съобщение до Hellman, ще използвате неговия публичен ключ, за да шифровате съобщението и след това да го изпратите. Всеки, който прихване съобщението, ще види просто голямо количество боклучен текст. След получаването му, Hellman ще използва секретния си ключ, за да дешифрира съобщението.
Предимството може да не е веднага очевидно, но помислете за SIGSALY. За да работи тази система, както изпращачът, така и получателят се нуждаят от идентични ключове. Ако приемникът изгуби записа на ключа, няма начин да дешифрира съобщението. Ако ключовият запис е бил откраднат или дублиран, съобщението може да бъде некодирано. Ако бяха анализирани достатъчно съобщения и записи, основната система за създаване на ключовете би могла да се разбере, което прави възможно разбиването на всяко съобщение. И ако искате да изпратите съобщение, но не разполагате с правилния запис на ключ, изобщо не можете да използвате SIGSALY.
Системата на публичните ключове на Hellman означаваше, че ключът за криптиране не е необходимо да бъде таен. Всеки може да използва публичния ключ, за да изпрати съобщение, но само собственикът на секретния ключ може да го дешифрира.
Шифроването на публичните ключове също елиминира необходимостта от сигурно средство за препредаване на криптографски ключове. Енигма машини и други кодиращи устройства са строго пазени тайни, предназначени да бъдат унищожени, ако бъдат открити от враг. Със система с публични ключове публичните ключове могат да се обменят, добре, публично, без риск. Двамата с Хелман можехме да извикаме един на друг публичните си ключове посред Таймс Скуеър. След това можем да вземем взаимните публични ключове и да ги комбинираме с нашите тайни ключове, за да създадем така наречената „споделена тайна“. Този хибриден ключ след това може да се използва за криптиране на съобщения, които изпращаме един на друг.
Хелман ми каза, че е запознат с потенциала на своята работа през 1976 г. Това е много ясно от началните линии на New Directions in Cryptography :
„Ние стоим днес на ръба на революцията в криптографията. Разработката на евтин цифров хардуер го освободи от ограниченията в дизайна на механичните изчисления и доведе до разходите за висококачествени криптографски устройства до мястото, където те могат да бъдат използвани в такива търговски приложения като отдалечени разпределители на пари и компютърни терминали. От своя страна такива приложения създават необходимост от нови видове криптографски системи, които свеждат до минимум необходимостта от сигурни ключови канали за разпространение и предоставят еквивалент на писмен подпис. В същото време теоретичните разработки в информационната теория и компютърните науки показват обещание за осигуряване на доказано сигурни криптосистеми, превръщащи това древно изкуство в наука. "
„Спомням си, че разговарях с Хорст Фейстел, брилянтен криптограф, който започна усилията на IBM, които доведоха до стандарта за криптиране на данните“, каза Хелман. "Спомням си, че се опитах да му обясня, преди да имаме работеща система. Имахме концепцията. По принцип той я отхвърли и каза:" Не можете."
Неговата иконоборческа жилка не беше единственото нещо, което привлече Хелман към напредналата математика в основата на криптографията; любовта му към математиката също. "Когато за пръв път започнах да гледам като… Алиса в страната на чудесата", каза ми той. Като пример той представи модулна аритметика. "Смятаме, че два пъти по четири винаги е осем, това е едно, в аритметиката на седмата мода."
Неговият пример за модулна аритметика не е случаен. "Причината да използваме модулна аритметика е, че прави това, което иначе е хубаво, непрекъснати функции, които е лесно да се преобразуват в много прекъснати, които трудно се инвертират, и това е важно в криптографията. Искате трудни проблеми."
Това е, в основата му, какво криптиране е: наистина твърда математика. И всички криптографски системи в крайна сметка могат да бъдат счупени.
Най-простият начин да се опитате да разбиете криптирането е просто да гадаете. Това се нарича грубо принуждаване и това е непоколебим подход към всичко. Представете си, че се опитвате да отключите нечий телефон, като напишете всички възможни четирицифрени комбинации от числа от 0 до 9. В крайна сметка ще стигнете до там, но това може да отнеме много, много дълго време. Ако вземете същия принцип и го мащабите до мащабно ниво, започвате да се приближавате към сложността на проектирането на криптографски системи.
Но затрудняването на противника да взломи системата е само част от начина, по който трябва да работи шифроването: То също трябва да бъде изпълнимо от хората, които правят шифроването. Меркле вече беше разработила част от системата за криптиране с публичен ключ, преди Дифи и Хелман да публикуват „ Нови направления в криптографията“ , но това беше твърде трудоемко. „Това работеше в смисъл, че криптоаналитиците трябваше да свършат много повече работа от добрите момчета“, каза Хелман, „Но добрите момчета трябваше да свършат твърде много работа за онова, което можеше да се направи в онези дни, а може би и днес. " Това беше проблемът, който Дифи и Хелман в крайна сметка решиха.
Стремежът на Хелман да се справи с на пръв поглед неразрешими проблеми отнема по-личен опит в последната му работа, съавторство със съпругата му Дороти Хелман: Нова карта за отношенията: Създаване на истинска любов у дома и мир на планетата .
Лоша репутация на криптирането
Криптографията е страна на Математиката на Хелман, но широката публика изглежда предполага, че криптирането предполага някаква злобна или нечестна дейност.
Фил Дънкелбергер е изградил десетилетия на кариера в криптирането. Той започна с компанията PGP, базирана на протокола Pretty Good Privacy, измислен от Фил Цимерман и известен за използване от журналисти, работещи с Едуард Сноудън. Понастоящем Dunkelberger работи с Nok Nok Labs, компания, която работи начело на приемането на системата FIDO за оптимизиране на удостоверяването - и да се надяваме, да убие паролите.
Проблемът с това как се възприема криптирането, каза Дънкелбергер, е, че той е до голяма степен невидим, въпреки че е ежедневна част от живота ни. „Повечето хора не осъзнават, когато поставите този ПИН код… не прави нищо повече от стартиране на схема за криптиране, обмен на ключове и защита на вашите данни, за да можете да прехвърлите парите и да направите тази малка врата да се отвори и да ви даде пари в брой."
Шифроването, каза Dunkelberger, се е развило заедно със съвременните изчислителни технологии. „Шифроването трябва да е в състояние да защити вашите данни, за да отговарят както на отговорността, така и на законовите изисквания на нещата, които съществуват от стотици години“, каза той.
Това е по-важно от всякога, защото, каза Дънкелбергер, данните са се превърнали във валута - такава, която е открадната и след това се търгува в клиринговите къщи на Dark Web.
"Шифроването не е опасно. Без криптиране не можем да правим нещата, които позволява", каза той. "Това е било възможно, тъй като Юлий Цезар използва пъзели, за да изпрати информация на бойното поле, така че да не бъде прихванат от врага."
Видът на приложеното криптиране, с което работи Dunkelberger, привеждането му в банкомати, електронна търговия и дори телефонни разговори, прави нещата по-безопасни. Според Dunkelberger, SIM картата в неговия телефон използва криптиране, за да провери неговата автентичност. Ако нямаше криптиране, защитаващо устройството и разговора, хората просто биха клонирали SIM карта и извършват разговори безплатно и няма да има полза за безжичните оператори, които създават и поддържат клетъчните мрежи.
„Шифроването защитава инвестицията, която хората са направили, за да ви предоставят стоките и услугите, които телефонията предоставя. Когато се притеснявате от престъпността и хората, които използват, за да скрият или скрият или правят неща, това е да вземеш нещо добро и да го използваш по лош начин, " той каза.
Дънкелбергер изпитва специална неудовлетвореност от законодателите, които периодично се придвижват да нарушават или подкопават криптирането в името на спирането на най-лошите престъпници. "Мисля, че всички сме съгласни, че бихме искали да хванем лоши момчета и бихме искали да спрем тероризма… Настръхнах, когато имаше предубеждение, че хората подкрепят педофили и терористи."
Той предоставя контрапример в камери. Фотографията е технология, която съществува от няколко стотин години и дава възможност за всякакви положителни неща: изкуство, забавление, споделяне на лични спомени и залавяне на престъпници (както в охранителните камери). „Лошо е, когато тези неща са обърнати и някой се вмъкне в тях или внезапно шпионира в ежедневието ни, защото това навлиза в нашите свободи. Поне на свободите, които повечето хора смятат, че имаме“.
Добра математика
Брус Шнайер има математически отрязъци на всеки криптолог, но най-вече е известен с честната си оценка на проблемите в компютърната сигурност. Шнайер е нещо митично за някои. Например, мой колега притежава риза, която се отличава с гладкоглавия, брадатен визаж на Шнайер, изкусно насложен върху тялото на Уокър, Тексас Рейнджър, заедно с изявление, с което се слави майсторството на Шнайер като експерт по сигурността и как всъщност е той, стои точно зад теб.
Личността му може с една дума да бъде описана като пряка. На конференцията на RSA 2013 г. например той каза за криптиране, че „НСА не може да го счупи и това ги разяжда“. Той също спокойно, рязко отбеляза, че изглежда вероятно NSA е открил слабост в определен тип криптиране и се опитва да манипулира системата, така че слабостта да се изразява по-често. Той определи връзката на NSA с разбиването на криптирането като "инженерен проблем, а не математически проблем". Последното твърдение е за работа в мащаб: Криптовалутата може да бъде разбита, но съобщенията все още трябва да бъдат декриптирани.
Шнайер е човек, който разбира стойността на добрата математика. Той ми каза (перифразирайки криптоанализатора на Bletchley Park Ian Cassels), че криптовалутата е смесица от математика и бъркотия, за изграждането на нещо много логично, но и много сложно. "Това е теория на числата, това е теория на сложността", каза Шнайр. "Много лоша криптовалута идва от хора, които не знаят добра математика."
Основно предизвикателство в криптографията, каза Шнайер, е, че единственият начин да се покаже криптосистема е сигурен е да се опита да атакува и да се провали. Но "доказването на отрицателен е невъзможно. Следователно, можете да имате доверие само чрез време, анализ и репутация."
"Криптографските системи се атакуват по всякакъв възможен начин. Те биват атакувани чрез математиката много пъти. Въпреки това, математиката е лесна за правилно изпълнение." И когато математиката е правилна, тези видове атаки не са успешни.
Математиката, разбира се, е много по-надеждна от хората. "Math няма агенция", каза Шнайер. "За да може криптографията да има агенция, тя трябва да бъде вградена в софтуер, поставена в приложение, да работи на компютър с операционна система и потребител. Всички тези други парчета се оказват изключително уязвими за атака."
Това е огромен проблем за криптографията. Да речем, че компания за съобщения казва на света, че никой не трябва да се тревожи, защото ако с услугата си, всички съобщения ще бъдат криптирани. Но обикновеният човек, вие или аз, може да нямате представа дали криптосистемата, използвана от компанията, изобщо прави нещо. Това е особено проблематично, когато компаниите създават собствени крипто системи, които са затворени за проверка и тестване. Дори ако компанията използва силна и доказана криптографска система, дори експерт не би могъл да каже дали тя е правилно конфигурирана, без да има широк вътрешен достъп.
И тогава, разбира се, съществува проблемът с бекграунда в системите за криптиране. „Заден план“ са различни средства, които позволяват на някой друг, може би органите на реда да чете криптирани данни, без да разполага с необходимите ключове за това. Борбата между правото на индивида да има тайни и необходимостта властите да проучват и да получават достъп до информация е може би стара, колкото правителството.
„Задните стени са уязвимост, а бекдордът умишлено въвежда уязвимост“, каза Шнайер. "Не мога да проектирам тези системи за сигурни, тъй като те имат уязвимост."
Цифрови подписи
Едно от най-разпространените приложения на криптирането, по-специално криптирането с публичен ключ, което Hellman помогна за създаването и помогна на Dunkelberger да популяризира, е проверката на легитимността на данните. Дигиталните подписи са точно това, което звучат, каза ми Хелман. Подобно на ръкописен подпис, упълномощеното лице може да направи лесно и възпроизвеждането на самодива и трудно може да бъде удостоверено грубо с един поглед. "Цифровият подпис е много подобен. Лесно ми е да подпиша съобщение. Лесно е да проверите дали съм подписал съобщението, но не можете след това да промените съобщението или да подправите нови съобщения в мое име."
Обикновено, когато осигурявате съобщение с криптиране с публичен ключ, бихте използвали публичния ключ на получателя, за да криптирате съобщение, така че да бъде нечетим за никого без личния ключ на получателя. Цифровите подписи работят в обратна посока. Хелман даде примера на хипотетичен договор, при който аз ще му платя в замяна на интервюто. "Което, разбира се, няма да изисквам."
Но ако той възнамеряваше да ми таксува, щеше да ме накара да изпиша споразумението и след това да го шифрова с моя личен ключ. Това създава обичайния шифротекст. Тогава всеки би могъл да използва моя публичен ключ, който мога да раздам, без да се страхувам да компрометирам частния ключ, за да декриптирам съобщението и да видя, че наистина съм написал тези думи. Ако приемем, че личният ми ключ не е откраднат, никоя трета страна не може да промени оригиналния текст. Цифров подпис потвърждава автора на съобщението, като подпис, но като плик, защитен от подправяне, предотвратява промяната на съдържанието.
Цифровите подписи често се използват със софтуер, за да се провери дали съдържанието е доставено от надежден източник, а не от хакер, представящ се, да речем, основен производител на софтуер и хардуер с име на тематични плодове. Именно това използване на цифрови подписи, обясни Hellman, беше в основата на спора между Apple и FBI, след като ФБР възстанови iPhone 5c, собственост на един от стрелците от Сан Бернардино. По подразбиране телефонът щеше да изтрие съдържанието си след 10 неуспешни опита за влизане, като попречи на ФБР просто да гадае ПИН чрез брутален подход. С други улици, за които се твърди, че са изчерпани, ФБР поиска от Apple да създаде специална версия на iOS, която позволява неограничен брой опити за парола.
Това представи проблем. "Apple подписва всяко парче софтуер, което влиза в операционната му система", каза Хелман. "Телефонът проверява дали Apple е подписала операционната система със своя секретен ключ. В противен случай някой може да зареди друга операционна система, която не е одобрена от Apple.
"Публичният ключ на Apple е вграден във всеки iPhone. Apple има секретен ключ, който използва за подписване на актуализации на софтуера. Това, което ФБР искаше от Apple, е да създаде нова версия на софтуера, в който имаше тази дупка, която да бъде подписана от Apple. " Това е повече от дешифриране на едно съобщение или твърд диск. Това е цял подрив на защитната инфраструктура на Apple за iPhone. Може би използването му можеше да бъде контролирано, а може би не. Като се има предвид, че ФБР беше принудена да търси външен изпълнител, за да пробие в iPhone, позицията на Apple беше ясна.
Докато данните, които са подписани криптографски, са нечетливи, криптографските ключове се използват за отваряне на тази информация и проверка на подписа. Следователно криптографията може да се използва за проверка на данните, в действителност, изясняване на критичната информация, а не затъмняването й. Това е от ключово значение за blockchain, нарастваща технология, вкопана в толкова много спорове, колкото и криптиране.
„Блокчейнът е разпределена, неизменна книга, която е проектирана да бъде напълно имунизирана срещу дигитално подправяне, независимо за това, за което го използвате - криптовалута или договори или транзакции на Уолстрийт на стойност милиони долари“ Роб Марвин, помощник на PCMag редактор (който седи на разстояние от мен) обяснява. "Тъй като е децентрализиран при множество връстници, няма нито една точка на атака. Това е сила в числата."
Не всички блокчейни са еднакви. Най-известното приложение на технологията е захранването на криптовалути като биткойн, които по ирония на съдбата често се използват за изплащане на нападатели на откуп, които използват криптиране, за да съхраняват файловете на жертвите за откуп. Но IBM и други компании работят, за да го доведат до широко разпространение в света на бизнеса.
„Blockchain по същество е нова технология, която позволява на бизнеса да работи заедно с много доверие. Тя установява отчетност и прозрачност, като същевременно оптимизира бизнес практиките“, казва Мария Дубовицкая, изследовател в лабораторията на Цюрих на IBM. Тя е спечелила докторска степен. в криптографията и работи не само върху blockchain изследвания, но и върху готвене на нови криптографски протоколи.
Много малко компании все още използват blockchain, но той има много привлекателност. За разлика от други цифрови системи за съхранение на информация, блокчейн системата налага доверие с микс от криптиране и дизайн на разпределена база данни. Когато помолих колега да ми опише блокчейна, тя каза, че тя е толкова близка, колкото все още не сме стигнали до установяването на пълна сигурност за нещо в Интернет.
IBM blockchain позволява на членовете на blockchain да валидират транзакциите си един друг, без всъщност да могат да видят кой е извършил транзакцията в blockchain и да прилагат различни ограничения за контрол на достъпа за това кой може да вижда и изпълнява определени транзакции. „просто ще знаем, че е член на веригата, който е сертифициран да представи тази транзакция“, каза Дубовицкая. "Идеята е, че самоличността на този, който изпраща транзакцията, е криптирана, но кодирана на публичния ключ; нейният секретен колега принадлежи само на определена страна, която има силата да проверява и проверява какво става. Само с този ключ, кутията вижте самоличността на всеки, който е представил определена транзакция. " Одиторът, който е неутрална страна в blockchain, ще влезе само за да разреши някакъв проблем между членовете на blockchain. Ключът на одитора също може да бъде разделен между няколко страни, за да се разпредели доверието.
С тази система конкурентите могат да работят заедно върху една и съща блокчейн. Това може да звучи контраинтуитивно, но blockchains са по-силни, колкото повече връстници участват. Колкото повече връстници, толкова по-трудно става да атакува целия блокчейн. Ако, да речем, всяка банка в Америка влезе в блокчейн, който съхраняваше банкови записи, те биха могли да използват броя на членовете за по-сигурни транзакции, но не рискуват да разкрият чувствителна информация една на друга. В този контекст криптирането затъмнява информация, но също така проверява друга информация и позволява на номиналните врагове да работят заедно във взаимен интерес.
Когато Dubovitskaya не работи върху дизайна на IBM blockchain, тя измисля нови криптографски системи. „Работя основно от две страни, което много ми харесва“, тя ми каза: Тя проектира нови криптографски примитиви (основните градивни елементи на криптиращите системи), доказва ги сигурни и създава протоколи, които тя и нейният екип проектираха за да ги приложат на практика.
"Има два аспекта на криптирането: как се използва и прилага на практика. Когато проектираме криптографски примитиви, като например, когато измисляме мозъчна атака на бяла дъска, всичко е математика за нас", каза Дубовицкая. Но не може да остане само математика. Math може да няма агенция, но хората го правят, а Dubovitskaya работи, за да включи мерки за противодействие срещу известни атаки, използвани за побеждаване на криптирането, в нов криптографски дизайн.
Следващата стъпка е разработването на доказателство за тези протоколи, което показва как са защитени, като се имат предвид някои предположения за нападателя. Доказателство показва какъв тежък проблем трябва да реши един нападател, за да наруши схемата. Оттам екипът публикува в рецензиран журнал или конференция и след това често пуска кода на общността с отворен код, за да помогне за проследяване на пропуснати проблеми и стимулиране на приемането.
Вече имаме много начини и средства да направим текст нечетлив или цифрово подписване на данни с криптиране. Но Дубовицкая твърдо вярва, че изследването на новите форми на криптография е важно. "Някои стандартни, основни криптографски примитиви може да са достатъчни за някои приложения, но сложността на системите се развива. Blockchain е много добър пример за това. Имаме нужда от по-модерна криптография, която може ефективно да реализира много по-сложни изисквания за сигурност и функционалност." - каза Дубовицкая. Добри примери са специални цифрови подписи и доказателства с нулево знание, които позволяват на човек да докаже, че знае валиден подпис с определени свойства, без да се налага да разкрива самия подпис. Такива механизми са от решаващо значение за протоколите, които изискват поверителност и безплатни доставчици на услуги да съхраняват личната информация на потребителите.
Този процес на итерация чрез доказателства е това, което породи концепцията за нулево знание, модел за различни видове криптиране с публичен ключ, при който посредник, предоставящ услугата за криптиране - да речем, Apple - е в състояние да направи това, без да поддържа никаква информация необходими за четене на данните, които се криптират и предават.
Другата причина за създаването на ново криптиране е за ефективността. „Искаме основно да направим протоколите възможно най-ефективни и да ги внесем в реалния живот“, каза Дубовицкая. Ефективността е била дяволът на много криптографски протоколи преди две десетилетия, когато се смяташе за твърде обременителна задача за компютрите от времето, за да се справят, докато доставят бързо изживяване на човешките потребители. "Ето защо продължаваме да изследваме. Опитваме се да създадем нови протоколи, които са базирани на различни трудни проблеми, за да направим системите по-ефективни и сигурни."
Приложна криптология
"Ако искам да ви изпратя секретно съобщение, мога да го направя с криптиране. Това е една от най-основните технологии, но сега криптовалутата се използва за всякакви неща." Мат Грийн е доцент по компютърни науки и работи в Института за информационна сигурност на Джон Хопкинс. Той най-вече работи в приложната криптография: т.е. използва криптография за всички онези други неща.
"Има криптография, която е математика на бяла дъска. Има криптография, която е много напреднал теоретичен тип протоколи, над които работят другите. Това, върху което се фокусирам, е всъщност да използвам тези криптографски техники и да ги прилагам на практика." Практики, с които може да сте запознати, като купуване на неща.„Всеки аспект на тази финансова транзакция включва някакъв вид криптиране или удостоверяване, което по същество потвърждава, че съобщението е дошло от вас“, каза Грийн. Друг по-неясен пример са частните изчисления, при които група хора искат да изчислят нещо заедно, без да споделят какви входове се използват в изчислението.
Концепцията за криптиране на чувствителна информация, за да се гарантира, че тя не бъде прихваната от злонамерени трети страни, е много по-проста. Ето защо PC Magazine препоръчва хората да използват VPN (виртуална частна мрежа), за да криптират уеб трафика си, особено когато са свързани с обществен Wi-Fi. Неосигурената Wi-Fi мрежа може да бъде експлоатирана или инфилтрирана от престъпно намерение за кражба на всяка информация, която преминава през мрежата.
„Много от това, което правим с криптографията, е да се опитаме да запазим поверителни неща, които трябва да бъдат поверителни“, заяви Грийн. Той използва примера с по-стари мобилни телефони: Обажданията от тези устройства могат да бъдат прихващани от CB радиостанции, което води до много смущаващи ситуации. Шифроването на транзита гарантира, че всеки, който наблюдава вашата активност (жична или безжична), не вижда нищо, освен неразбираеми данни за боклука.
Но част от всеки обмен на информация е не само да се гарантира, че никой не ви шпионира, но и че сте такива, за които казвате, че сте. Приложеното криптиране помага и по този начин.
Грийн обясни, че когато посещавате уебсайт на банка например, банката има криптографски ключ, който е известен само на компютрите на банката. Това е частен ключ от обмен на публичен ключ. „Моят уеб браузър има начин да комуникира с тези компютри, като потвърждава, че ключът, който банката наистина има, принадлежи на, да речем, Bank of America, а не на някой друг“, заяви Грийн.
За повечето от нас това просто означава, че страницата се зарежда успешно и до URL адреса се появява малка икона за заключване. Но зад кулисите е криптографски обмен, включващ нашите компютри, сървърът, хостващ уебсайта, и сертификатен орган, издал потвърждаващия ключ на уебсайта. Това, което пречи, е някой да седи в същата Wi-Fi мрежа като вас и да ви обслужва фалшива страница на Bank of America, за да прекарате пръста си.
Криптографските подписи не са изненадващи, използвани при финансови транзакции. Грийн даде примера на транзакция, извършена с чип кредитна карта. EMV чиповете съществуват от десетилетия, макар че те наскоро бяха представени в американските портфейли. Чиповете цифрово подписват транзакциите ви, обясни Грийн. "Това доказва на банката и на съда и на всеки друг, че наистина съм повдигнал това обвинение. Можете да подправите ръкописен подпис наистина лесно и хората са правили това непрекъснато, но математиката е съвсем различно нещо."
Това, разбира се, предполага, че математиката и прилагането на математиката са здрави. Част от предишната работа на Green се фокусира върху Mobil SpeedPass, който позволява на клиентите да плащат за газ в станциите на Mobil, използвайки специална ключова решетка. Грийн откри, че fobs използват 40-битови клавиши, когато е трябвало да използват 128-битови клавиши - колкото по-малък е криптографският ключ, толкова по-лесно е да се прекъсне и извлече данни. Ако Грийн или някой друг изследовател не бяха разгледали системата, това може да не е открито и би могло да се използва за извършване на измама. v Използването на криптиране също предполага, че макар да има лоши участници, криптографската система е защитена. Това непременно означава, че информацията, шифрована със системата, не може да бъде нешифрована от някой друг. Но правоприлагащите органи, националните държави и други правомощия настояват да се правят специални изключения. Има много имена за тези изключения: заден план, главни ключове и т.н. Но независимо от това как се наричат, консенсусът е, че те биха могли да имат подобен или по-лош ефект от атаките на лошите.
"Ако изградим криптографски системи, които имат заден план, те ще започнат да се внедряват в тези специфични приложения, но хората в крайна сметка ще използват повторно криптовалутата за много различни цели. Онези отвън, които могат или не могат да имат смисъл в първия приложение, използвайте отново за друго приложение “, заяви Грийн.
Например, Apple изгради системата за съобщения iMessage, за да бъде криптирана от край до край. Това е добре изградена система, дотолкова, че ФБР и други правоприлагащи органи се оплакват, че това може да попречи на способността им да вършат работата си. Аргументът е, че с популярността на iPhone, съобщенията, които иначе биха били налични за наблюдение или доказателства, биха станали нечетливи. Тези, които подкрепят засиленото наблюдение, наричат този сценарий на кошмара „тъмен“.
"Оказва се, че Apple използва същия този алгоритъм или набор от алгоритми, за да осъществява комуникацията между устройствата, която са започнали да изграждат. Когато Apple Watch говори с вашия Mac или с вашия iPhone, той използва вариант на същия този код", - каза Грийн. "Ако някой вгради заден вход в тази система, е, може би това не е най-голямата сделка в света. Но сега имате възможност някой да подслушва съобщения, минаващи между телефона и часовника ви, да прочете имейла ви. Може би може да изпрати съобщения до вашия телефон или изпращайте съобщения до часовника си и хакнете телефона или часовника."
Това е технологията, каза Грийн, на която всички разчитаме, без да я разбираме наистина. "Ние като граждани разчитаме на други хора да погледнат технологиите и да ни кажат дали е безопасно и това важи за всичко - от колата ви до самолета ви до банковите ви транзакции. Ние вярваме, че другите хора търсят. Проблемът е, че не винаги лесно за другите хора да гледат."
В момента Грийн участва в съдебна битка за Закона за авторското право върху цифровото хилядолетие. Той е най-известен, използван за преследване на пирати за споделяне на файлове, но Грийн каза, че компаниите могат да използват DMCA раздел 1201, за да преследват изследователи като него за опит да направят изследвания за сигурност.
„Най-доброто нещо, което наистина знаем как да направим, е да се опитаме да се спрем на няколко реномирани решения, които бяха разгледани от експерти и получиха известна похвала от експерти“, заяви Грийн.
Квантова криптография
С егоистичния интерес на някой, който наистина е страстен за занаята си, Мартин Хелман ми обясни ограниченията на криптографската система, която той помогна да създаде и как криптирането на Diffie-Hellman се разделя от съвременните изследователи. Така че той е напълно надежден, когато казва, че криптографията е изправена пред някои изненадващи предизвикателства.
Той ми каза, че през 1970 г. има голям пробив във факторинга, наречен продължителни фракции. Трудността, свързана с факторирането на голям брой, е това, което прави криптографските системи толкова сложни и следователно трудни за разбиване. Всеки напредък в факторинга намалява сложността на криптографската система, което я прави по-уязвима. След това през 1980 г. пробивът тласна факторингът още повече, благодарение на квадратичното сито на Pomerance и работата на Ричард Шрьопел. "Разбира се, RSA не е съществувала през 1970 г., но ако това стане, те ще трябва да удвоят размерите на ключовете. 1980 г., те трябваше да ги удвоят отново. 1990 г. грубо, ситото на числата приблизително удвои размера на числата отново, бихме могли да направим фактор. Забележете, че почти на всеки 10 години - 1970, 1980, 1990 г. - е необходимо удвояване на размера на ключовете. Освен през 2000 г., от тогава не е имало аванс, нито голям напредък."
Някои хора, каза Хелман, може да разгледат този модел и да предположат, че математиците са се ударили в стена. Хелман мисли по различен начин. Покани ме да се сетя за поредица от монети. Бих ли предположил, попита той, че след като дойде глави шест пъти подред, беше сигурно, че следващият флип ще бъде глави?
Отговорът, разбира се, е абсолютно не. - Точно така - каза Хелман. "Трябва да се притесняваме, че може да има друг напредък в факторинга." Това би могло да отслаби съществуващите криптографски системи или да ги направи напълно безполезни.
Това може да не е проблем в момента, но Hellman смята, че трябва да търсим резервни системи за съвременна криптовалута в случай на бъдещи пробиви.
Но възможността за квантовите изчисления, а с нея и квантовата криптоанализа, всъщност биха могли да разрушат всяка система, която в момента разчита на криптиране. Днешните компютри разчитат на бинарна система 1 или 0 да работят, като светлината и електричеството се държат както трябва. От друга страна, квантовият компютър може да се възползва от функционирането на квантовите свойства. Например, той може да използва суперпозиция на състояния - не само 1 или 0, но 1 и 0 едновременно - да му позволи да извършва много изчисления едновременно. Той би могъл също така да използва квантово заплитане, при което промяна в една частица се изразява в заплетения й близнак по-бързо от светлината.
Това е нещо, което ви боли в главата, особено ако вече сте се опитвали да разберете класическите компютри. Фактът, че дори имаме фразата „класически компютри“, може би е показателен за това докъде стигнахме с практическите квантови изчисления.
„Почти всички алгоритми за криптиране с публичен ключ, които използваме днес, са уязвими за квантова криптоанализа“, казва Мат Грийн. Не забравяйте, че полезността на съвременното криптиране е, че са нужни секунди за криптиране и дешифриране на информация с правилните клавиши. Без клавишите би могло да мине невероятно дълго време дори и с модерен компютър. Именно тази разлика във времето, повече от математиката и реализациите, прави шифроването ценно.
"Обикновено биха били необходими милиони и милиони години, за да се счупят стандартните класически компютри, но ако успеем да изградим квантов компютър, знаем алгоритми, на които можем да работим, които биха разрушили тези криптографски алгоритми за няколко минути или няколко секунди. Това са алгоритмите, които използваме за криптиране на почти всичко, което минава през интернет, така че ако отидете на защитена уеб страница, ние използваме тези алгоритми; ако правите финансови транзакции, вероятно използвате някои от тези алгоритми. човек, който първо изгради квантов компютър, ще може да се прекъсне и да слуша в много от вашите разговори и вашите финансови транзакции ", заяви Грийн.
Ако сте се чудили защо големи световни играчи като САЩ и Китай харчат огромни обеми пари, инвестирайки в квантови изчисления, това е поне част от отговора. Другата част върши някаква изчислителна работа, която би могла да даде пробив от огромно значение: да речем, прекратяване на заболявания.
Но както предложи Хелман, изследователите вече работят върху нови криптографски протоколи, които биха се изправили пред чистене от квантов компютър. Търсенето на работещ квантов компютър даде обещаващи резултати, но всичко, което дори наподобява ефективен квантов компютър, е далеч от масовото. Thee изследването как да се предпазим от квантовата криптоанализа продължава да работи при предположенията, които можем да направим за това как би работил такъв компютър. Резултатът е диво различен вид криптиране.
„Тези проблеми са коренно математически различни от алгоритмите, които можете да използвате квантовия компютър за разбиване“, каза ми Мария Дубовицкая. Нов вид математика, използващ решетки на базата на решетки, обясни Дубовицкая, се използва, за да се гарантира, че когато следващото поколение компютри излезе онлайн, криптографията не изчезва.
Но квантовите компютри, които биха довели на Айнщайн сърдечен удар, са само една от заплахите за съвременното криптиране. По-истинско притеснение е продължаващият опит да се направи кодирането коренно несигурно в името на националната сигурност. Напрежението между усилията на правителството и органите на реда да направят криптирането по-достъпно за наблюдение продължава от десетилетия. Така наречените крипто войни от 90-те години на миналия век имаха много битки: чипът CLIPPR, система, одобрена от NSA, предназначена за въвеждане на криптографски бекдорд в системата за мобилна телефония в САЩ; опит за повдигане на наказателни обвинения срещу създателя на PGP Фил Цимерман за използване на по-сигурни ключове за криптиране, отколкото бяха позволени от закона; и така нататък. И разбира се, през последните години фокусът се премести от ограничаването на криптиращите системи до въвеждането на заден план или "главните ключове" за отключване на съобщения, защитени с тези системи.
Въпросът, разбира се, е много по-сложен, отколкото изглежда. Фил Дънкелбергер каза, че в случай на банкови записи може да има десетки записи с индивидуални кодове за криптиране и след това ключове, за да се погледне просто потока от данни. Това, каза той, води до обсъждането на така наречените главни ключове, които биха прорязали тези слоеве, като отслабят математиката в основата на системите. "Те сами започват да говорят за слабости в алгоритъма, а не за предполагаемото използване на криптиране", каза той. "Говорите за това, че можете да управлявате в основата на тази защита."
И може би разочарованието е дори по-голямо от опасността. "Трябва да се измъкнем от преразглеждането на същите проблеми", каза Дънкелбергер. "Трябва да започнем да търсим иновативни начини за решаване на проблемите и да движим индустриите напред, така че потребителите могат просто да продължат живота си, както биха направили всеки друг ден."