Tartalomjegyzék:
- A modern titkosítás születése
- A titkosítás rossz hírneve
- Jó matematika
- Digitális aláírások
- Alkalmazott kriptológia
- Quantum Cryptography
Videó: CRYPTOWARS goes Play-to-Earn (November 2024)
A titkosításra gondolva a valószínűleg a hackerekkel és a titokzatos üzenetekkel telepedett filmek és TV-műsorok jutnak eszébe. Gondolhat az Apple és az FBI között az utóbbi felett folytatott csatára is, amely titkosított információkhoz való hozzáférést követel meg egy San Bernardino lövöldözős készülék iPhone-ján. De egyszerűbb: A titkosítás az a technika, amellyel az érthető érthetetlenné válik - bárki számára, aki nem tartja a kulcsot, azaz. A kémek titkosítást használnak titkok küldésére, a tábornokok a csaták koordinálására, a bűnözők pedig baljós tevékenységek végrehajtására használják.
A titkosító rendszerek a modern technológia szinte minden aspektusában működnek, nemcsak azért, hogy elrejtsék az információkat a bűnözőktől, ellenségektől és kémektől, hanem az alapvető, személyes információk ellenőrzéséhez és tisztázásához is. A titkosítás története évszázadokon át tart, és annyira bonyolult, mint a matematika, ami miatt működik. Az új előrehaladás és a változó hozzáállás változtathatja meg a titkosítást teljesen.
Számos szakértővel beszéltünk a területen, hogy segítsenek megérteni a titkosítás sok aspektusát: történelmét, jelenlegi helyzetét és azt, hogy mi lesz az úton. Itt volt, mit kellett mondaniuk.
A modern titkosítás születése
Martin Hellman professzor az íróasztalánál dolgozott 1976. május egyik késő este. Negyven évvel később ugyanabban az íróasztalnál hívta fel a hívást, hogy elbeszélje, amit aznap este írt. Hellman jobban ismert a Diffie-Hellman pár részeként; Whitfield Diffie-szel együtt írta az Új irányok a kriptográfia szakaszában című cikket, amely teljesen megváltoztatta a titkok megőrzésének módját, és többé-kevésbé lehetővé tette az internetet, ahogyan ma ismertük.
A cikk publikálása előtt a kriptográfia meglehetősen egyértelmű tudományág volt. Volt egy kulcs, amely az adatokra történő alkalmazáskor - például a csapatok mozgásáról szóló üzenet - olvashatatlanná tette mindenki számára, aki nem rendelkezik ezzel a kulccsal. Az egyszerű ciprusok még ma is rengeteg; A helyettesítő cifterek, ahol egy levelet egy másik betűvel helyettesítenek, a legegyszerűbben megérthető, és naponta láthatók különböző újságírók kriptográfiai rejtvényeiben. Miután felfedezte a helyettesítést, az üzenet többi részének olvasása egyszerű.
Ahhoz, hogy egy cypher működjön, a kulcsnak titokban kellett lennie. Ez akkor is igaz volt, amikor a titkosítási módszerek egyre összetettebbé váltak. A második világháború technológiai kifinomultsága és gyilkos súlyossága számos kriptográfiai rendszert hozott létre, amelyek - bár kihívást jelentenek - ezen az elven alapultak.
A német katonák hasonló, de emeletesebb rendszerre támaszkodtak a szöveges kommunikációban: Az Enigma gép billentyűzetből, vezetékekből, telefon kapcsolótáblához hasonló csatlakozótáblából, forgó kerekekből és egy kimeneti táblából állt. Nyomjon meg egy gombot, és a készülék futni fog a mechanikus programozásán, és kijön egy másik betűt, amely felvillan a táblán. Az azonos módon konfigurált Enigma gép ugyanazokat a műveleteket hajtja végre, de fordítva. Az üzeneteket ezután titkosítva vagy visszafejthetjük, amilyen gyorsan csak lehetett gépelni, de hírhedt sikerének kulcsa az volt, hogy az adott cypher minden egyes betű megnyomásakor megváltozott. Nyomja meg az A gombot, és a készülék megjeleníti az E betűt, de nyomja meg ismét az A gombot, és a gép egy teljesen más betűt jelenít meg. A csatlakozótábla és a további kézi konfigurációk azt jelentették, hogy hatalmas variációk vezethetők be a rendszerbe.
Az Enigma és a SIGSALY rendszerek korai egyenértékűek voltak egy algoritmussal (vagy sok algoritmussal), és újra és újra elvégezték a matematikai függvényt. Az Enigma-kód megsértése, amelyet Alan Turing és más társ-megszakítók végeztek az angliai Bletchley Park létesítményben, az volt, hogy megértsék az Enigma gép által alkalmazott módszertant.
Hellman kriptográfiai munkája számos szempontból meglehetősen eltérő volt. Egyrészről ő és Diffie (mindkettő matematikus a Stanfordi Egyetemen) nem egy kormányzati szervezet kérésére dolgoztak. Másrészt mindenki azt mondta neki, hogy őrült. Hellman tapasztalatai szerint ez nem volt semmi új. "Amikor a kollégáim azt mondták nekem, hogy ne dolgozzak a kriptográfiában - ahelyett, hogy elriasztanám, valószínűleg vonzott - mondta.
Nyilvános kulcs titkosítása
Hellman és Diffie egy harmadik munkatárs, Ralph Merkle segítségével egy radikálisan eltérő titkosítást javasolt. Egyetlen kulcs helyett, amelyen az egész rendszer lefagy, két kulcsos rendszert javasoltak. Az egyik kulcsot, a privát kulcsot titokban tartják, mint a hagyományos titkosító rendszereknél. A másik kulcsot nyilvánosságra hozzák.
Titkos üzenet küldéséhez a Hellman-hoz a nyilvános kulcs segítségével titkosíthatja az üzenetet, majd elküldheti. Bárki, aki elhallgatta az üzenetet, csak nagyon sok szemét szöveget fog látni. A kézhezvétel után Hellman titkos kulcsával fogja megfejteni az üzenetet.
Lehet, hogy az előny nem azonnal nyilvánvaló, de gondoljon vissza SIGSALY-ra. A rendszer működéséhez mind a küldőnek, mind a fogadónak azonos kulcsokra van szüksége. Ha a vevő elvesztette a kulcsrekordot, az üzenet visszafejtése nem volt lehetséges. Ha a kulcsrekordot ellopták vagy lemásolták, akkor az üzenet titkosíthatatlan lehet. Ha elegendő üzenetet és rekordot elemeztek, meg lehet különböztetni a kulcsok létrehozásának alapjául szolgáló rendszert, lehetővé téve az összes üzenet törését. És ha üzenetet akart küldeni, de nem volt a megfelelő kulcsrekord, akkor egyáltalán nem tudta használni a SIGSALY alkalmazást.
A Hellman nyilvános kulcsrendszere azt jelentette, hogy a titkosítási kulcsnak nem kellett lennie titokban. Bárki felhasználhatja a nyilvános kulcsot az üzenet küldéséhez, de csak a titkos kulcs tulajdonosa tudta megfejteni.
A nyilvános kulcsú titkosítás kiküszöböli a biztonságos eszközök szükségességét a kriptográfiai kulcsok továbbításához. A titokzatos gépek és más kódoló eszközök szorosan őrzött titkok voltak, amelyeket elpusztítani szándékoztak, ha az ellenség felfedezte őket. Nyilvános kulcsrendszerrel a nyilvános kulcsok cserélhetők, nyilvánosan, kockázat nélkül. Hellman és én a Times Square közepén kiabálhattunk egymásnak nyilvános kulcsokat. Ezután elkaphatjuk egymás nyilvános kulcsait, és kombinálhatjuk azokat a titkos kulcsainkkal, hogy létrehozzuk az úgynevezett „megosztott titkot”. Ez a hibrid kulcs ezután felhasználható az egymásnak küldött üzenetek titkosításához.
Hellman azt mondta nekem, hogy 1976-ban tisztában volt munkája lehetőségeivel. Ez egyértelmű a kriptográfia új irányainak nyitó sorából:
"Ma a kriptográfia forradalmának szélén állunk. Az olcsó digitális hardver fejlesztése megszabadította azt a mechanikai számítástechnikai tervezési korlátozásoktól, és a magas színvonalú kriptográfiai eszközök költségeire odament, ahol felhasználhatók olyan kereskedelmi alkalmazásokban, mint például távoli pénzautomaták és számítógépes terminálok. Az ilyen alkalmazások új típusú kriptográfiai rendszerek iránti igényt teremtenek, amelyek minimálisra csökkentik a biztonságos kulcs-elosztási csatornák szükségességét és az írásbeli aláírás egyenértékű ellátását biztosítják. Ugyanakkor az információelmélet és a számítástechnika azt ígéri, hogy bizonyíthatóan biztonságos kriptoszisztémákat biztosít, ezzel az ősi művészettel tudományt váltva. "
"Emlékszem, hogy Horst Feistel-rel beszélgettünk egy ragyogó kriptográfussal, aki megkezdte az IBM erőfeszítéseit, hogy az adat titkosítási szabványhoz vezetjen" - mondta Hellman. "Emlékszem, hogy még mielőtt működőképes rendszerünk volt, megpróbáltam magyarázni neki. Mi volt a koncepciónk. Alapvetően elutasította és azt mondta:" Nem tudod."
Ikonoklast csíkja nem volt az egyetlen, ami Hellman-t a kriptográfia középpontjában álló fejlett matematikához vonzta; a matematikai szeretete is. "Amikor először olyanra néztem, mint… Alice Csodaországban, " mondta nekem. Példaként moduláris aritmetikát mutatott be. "Úgy gondoljuk, hogy négyszer kétszer mindig nyolc, ez egy, mod hét hetes számtani."
A moduláris számtani példája nem véletlenszerű. "A moduláris aritmetika használatának az az oka, hogy egyébként szép, folytonos funkciókat készít, amelyeket könnyen meg lehet fordítani nagyon szakaszos funkciókká, amelyeket nehéz megfordítani, és ez a kriptográfia szempontjából is fontos. Komoly problémákat akar."
Ez a magjában a titkosítás: nagyon kemény matematika. És minden kriptográfiai rendszer végül megsérülhet.
A titkosítás megszakításának legegyszerűbb módja a kitalálás. Ezt brutális kényszerítésnek hívják, és csontfejű megközelítés bármihez. Képzelje el, hogy megpróbálja kinyitni valaki telefonját azáltal, hogy beírja a 0 és 9 közötti összes lehetséges négyjegyű kombinációt. Végül odaér, de ez nagyon-nagyon hosszú időt vehet igénybe. Ha ezt ugyanazt az alapelvet veszi fel és hatalmas szintre növeli, elkezdi megközelíteni a kriptográfiai rendszerek tervezésének összetettségét.
A rendszer megtámadása az ellenfelek számára azonban csak egy része annak, hogy a titkosításnak működnie kell: Ennek is elvégezhetőnek kell lennie az emberek számára, akik a titkosítást végzik. Merkle már kifejlesztette a nyilvános kulcsú titkosítási rendszer egy részét, mielőtt Diffie és Hellman új iránymutatásokat tett közzé a kriptográfia területén , de ez túl fárasztó volt. "Abban az értelemben működött, hogy a kriptoanalistáknak sokkal több munkát kellett elvégezniük, mint a jó srácoknak" - mondta Hellman. - De a jó fiúknak túl sok munkát kellett elvégezniük annak érdekében, amit meg lehet tenni azokban a napokban, és talán még ma is..” Ezt a problémát oldotta meg Diffie és Hellman.
Hellmannak a látszólag megoldatlan problémák megoldására való törekvése személyesebb megfontolásokba ütközik legújabb munkájában, feleségével, Dorothie Hellmannal együtt: Egy új térkép a kapcsolatokhoz: Igazi szerelem otthon és béke teremtése a bolygón .
A titkosítás rossz hírneve
A kriptográfia Hellman számára a matematika csodaországja, de úgy tűnik, hogy a nagyközönség feltételezi, hogy a titkosítás valamiféle rosszindulatú vagy nem megfelelő tevékenységet von maga után.
Phil Dunkelberger évtizedes hosszú karrierjét építte a titkosítás területén. A PGP társasággal kezdte, amelynek alapja a Pretty Good Privacy protokoll, amelyet Phil Zimmerman talált ki, és amelyet Edward Snowdennel dolgozó újságírók ismertek. Jelenleg a Dunkelberger együttműködik a Nok Nok Labs-szal, a FIDO-rendszer átvezetésével foglalkozó vállalattal, a hitelesítés korszerűsítése és remélhetőleg a jelszavak megsemmisítése érdekében.
A titkosítás érzékelésének problémája - mondta Dunkelberger - az, hogy nagyrészt láthatatlan volt, annak ellenére, hogy az életünk mindennapi része. "A legtöbb ember nem veszi észre, hogy mikor helyezte be ezt a PIN-kódot… csupán egy titkosítási rendszert és a kulcscserét, valamint az Ön adatainak védelmét indítja el, hogy átutalhassa a pénzt, és nyithassa meg azt a kis ajtót, és megadja neked készpénz."
A titkosítás, a Dunkelberger szerint, a modern számítási technológiával együtt fejlődött ki. "A titkosításnak képesnek kell lennie arra, hogy megvédje adatait, hogy megfeleljen mind a felelősségi, mind a jogi követelményeknek a dolgokról, amelyek évszázadok óta fennállnak" - mondta.
Ez sokkal fontosabb, mint valaha, mert - mondta Dunkelberger - az adatok pénznemré váltak - ellopják, majd a Dark Web elszámolóházakban kereskednek.
"A titkosítás nem felesleges. Titkosítás nélkül nem csinálhatjuk azokat a dolgokat, amelyek lehetővé teszik" - mondta. "Ez lehetővé tette, mivel Julius Caesar rejtvényeket használt információk küldésére a csatatéren, így az ellenség nem fogta el."
A Dunkelberger által alkalmazott olyan titkosítás, amely ATM-ekbe, e-kereskedelembe, sőt telefonbeszélgetésekhez is működik, biztonságosabbá teszi a dolgokat. A telefonjában szereplő SIM-kártya - mondta Dunkelberger - titkosítást használ annak hitelességének ellenőrzésére. Ha nem lenne titkosítás, amely védi az eszközt és a beszélgetést, akkor az emberek egyszerűen klónoznának egy SIM-kártyát, és ingyenesen kezdeményeznék a hívásokat, és nem lenne előnyük a vezeték nélküli szolgáltatók számára, amelyek a mobilhálózatokat felállítják és fenntartják.
"A titkosítás megvédi az emberek által a telefonálás által nyújtott áruk és szolgáltatások biztosításába tett befektetéseket. Ha aggódik a bűnözés miatt, és az emberek elrejtik, elrejtik, vagy csinálnak, ez jó dolog, és rossz felhasználás, " ő mondta.
A Dunkelberger különösebben csalódott a jogalkotóktól, akik időszakonként mozognak, hogy megszakítsák vagy aláássák a titkosítást annak érdekében, hogy megállítsák a legrosszabb bűnözőket. "Azt hiszem, mindannyian egyetértünk abban, hogy rossz embereket akarunk elkapni, és szeretnénk megállítani a terrorizmust… Simogattam, amikor megfélemlítették, hogy az emberek támogatják a pedofileket és a terroristákat."
Példát mutat be a kamerákban. A fényképezés egy olyan technológia, amely pár száz év óta működik, és mindenféle pozitív dolgot lehetővé tesz: művészet, szórakozás, személyes emlékek megosztása és bűnözők elfogása (mint a biztonsági kamerákban). "Rossz, amikor ezeket a dolgokat megfordítják, és valaki becsapja őket, vagy hirtelen kémkedésre hívja a mindennapi életünket, mert ez sérti a szabadságunkat. Legalábbis azok a szabadságjogok, amelyeket a legtöbb ember szerint megvan."
Jó matematika
Bruce Schneier rendelkezik bármely kriptozsológus matematikai karcolásával, de leginkább a számítógépes biztonság kérdéseinek őszinte értékeléséről ismert. Schneier mások számára mitikus alak. Például egy kollégám olyan inget visel, amely Schneier sima fejű, szakállas látványát művészileg fekszik a texasi Ranger Walker testén, valamint egy nyilatkozatot, amelyben Schneier biztonsági szakértőképességét és annak valódi állapotát ünnepli. állt mögötte.
Személyiségét egyszóval közvetlennek lehet leírni. Például a 2013. évi RSA konferencián a titkosításról azt mondta, hogy "az NSA nem tudja megtörni, és ez kibírja őket". Nyugodtan, őszintén megjegyezte, hogy valószínűnek tűnik, hogy az NSA talált gyengeséget egy bizonyos típusú titkosításban, és megpróbálta manipulálni a rendszerrel, hogy a gyengeség gyakrabban kerüljön kifejezésre. A titkosítás megszakításával kapcsolatos NSA kapcsolatát "mérnöki, nem pedig matematikai problémaként" írta le. Ez utóbbi állítás a méretarányos működésről szól: A kriptográfia megsemmisülhet, de az üzeneteket továbbra is vissza kell dekódolni.
Schneier valaki megérti a jó matematika értékét. Azt mondta nekem (a Bletchley Park kriptoanalitikus Ian Cassels átfogalmazásával), hogy a kriptográfia a matematika és az iszap keveréke, valami nagyon logikus, de nagyon összetett építését is jelenti. "Ez számelmélet, bonyolultságelmélet" - mondta Schneir. "Sok rossz kriptográfia olyan emberekből származik, akik nem tudják a jó matematikát."
A kriptográfia egyik alapvető kihívása - mondta Schneier - az, hogy a kriptoszisztéma biztonságos megmutatásának egyetlen módja a támadás és a kudarc próbálása. De "a negatív bizonyítása lehetetlen. Ezért bizalommal bírhat csak időben, elemzésen és hírneven keresztül."
"A kriptográfiai rendszereket minden lehetséges módon megtámadják. Sokszor támadják meg őket a matematikán keresztül. A matematikát könnyű helyesen elvégezni." És ha a matematika helyes, akkor az ilyen típusú támadások nem sikeresek.
A matematika természetesen sokkal megbízhatóbb, mint az emberek. "A Mathnak nincs ügynöksége" - mondta Schneier. "Annak érdekében, hogy a kriptográfia rendelkezzen ügynökséggel, azt be kell ágyazni a szoftverbe, be kell illeszteni egy alkalmazásba, futtatni egy számítógépen egy operációs rendszerrel és egy felhasználóval. Ezek a többi darab rendkívül érzékenyek a támadásokra."
Ez a kriptográfia szempontjából óriási probléma. Tegyük fel, hogy egy üzenetküldő cég azt mondja a világnak, hogy senkinek nem kell aggódnia, mert ha szolgáltatással jár, akkor az összes üzenet titkosítva lesz. De az átlagos embernek, neked vagy nekem, nem lehet fogalma, vajon a vállalat által használt kriptográfiai rendszer valamit csinál-e. Ez különösen problematikus, amikor a vállalatok saját titkosítási rendszereket hoznak létre, amelyek bezárásra kerülnek a vizsgálathoz és a teszteléshez. Még akkor is, ha a vállalat egy erős és bevált kriptográfiai rendszert használ, még a szakértők sem tudhatják meg, hogy megfelelő konfigurációban van-e anélkül, hogy széles körű belső hozzáféréssel rendelkezne.
És akkor természetesen felmerül a hátsó ajtók kérdése a titkosító rendszerekben. A „hátsó ajtó” különféle eszközök, amelyek lehetővé teszik, hogy valaki más, esetleg a rendészeti szervek olvassa el a titkosított adatokat anélkül, hogy megkapná a szükséges kulcsokat. A titok birtoklásának joga és a hatóságoknak az információk kivizsgálására és elérésére irányuló igénye valószínűleg olyan régi, mint a kormány.
"A hátsó ajtók sebezhetőséget jelentenek, a hátsó ajtó pedig szándékosan bevezeti a biztonsági rést" - mondta Schneier. "Nem tudom megtervezni ezeket a rendszereket biztonságossá, mert ezek sebezhetőek."
Digitális aláírások
A titkosítás egyik leggyakoribb felhasználása, nevezetesen a nyilvános kulcsú titkosítás, amelyet a Hellman elősegített a Dunkelberger létrehozásában és népszerűsítésében, az adatok legitimitásának ellenőrzése. A digitális aláírások éppen azok, amilyennek hangzik - mondta nekem Hellman. A kézírásos aláíráshoz hasonlóan a felhatalmazott személy számára is könnyű elkészíteni és a csalónak nehezen reprodukálható, és nagyjából egy pillanat alatt hitelesíthető. "A digitális aláírás nagyon hasonló. Számomra könnyű aláírni egy üzenetet. Könnyű ellenőrizni, hogy aláírtam-e az üzenetet, de nem módosíthatja az üzenetet, és nem tud új üzeneteket létrehozni a nevemben."
Általában, amikor egy üzenetet nyilvános kulcsú titkosítással biztosítunk, akkor a címzett nyilvános kulcsával titkosítja az üzenetet, hogy senki számára olvashatatlan legyen a címzett privát kulcs nélkül. A digitális aláírások ellentétes irányban működnek. Hellman példát adott egy hipotetikus szerződésre, amelyben fizetnék neki az interjúért cserébe. "Amit természetesen nem fogok megkövetelni."
De ha szándékában áll felszámítani, kéri, hogy írjam ki a megállapodást, majd titkosítsam a privát kulccsal. Ez előállítja a szokásos zavart titkosítást. Akkor bárki felhasználhatja a nyilvános kulcsomat, amelyet el tudok adni, anélkül, hogy attól tartanom, hogy veszélyeztetném a magánkulcsot, hogy visszafejtje az üzenetet, és láthassa, hogy valóban ezeket a szavakat írtam. Feltéve, hogy a privát kulcsomat nem lopták el, senki sem változtathatja meg az eredeti szöveget. A digitális aláírás megerősíti az üzenet szerzőjét, akárcsak az aláírás, de mint a hamisítás nélküli boríték, megakadályozza a tartalom megváltoztatását.
A digitális aláírásokat gyakran használják a szoftverekkel annak ellenőrzésére, hogy a tartalmat megbízható forrásból szállították-e, és nem egy hackert jelentenek, mint például egy nagy szoftver- és hardvergyártó, gyümölcs-témájú névvel. Az Apple és az FBI közötti vita középpontjában a digitális aláírások ilyen használata volt - magyarázta Hellman -, miután az FBI megszerezte a San Bernardino egyik lövöldözőjének tulajdonában lévő iPhone 5c-et. Alapértelmezés szerint a telefon tíz sikertelen bejelentkezési kísérlet után törölte volna a tartalmát, megakadályozva, hogy az FBI bruttó erő megközelítéssel egyszerűen kitalálja a PIN-kódot. Az állítólag kimerült egyéb lehetőségekkel az FBI felkérte az Apple-t, hogy készítsen egy speciális verziót az iOS-ból, amely korlátlan számú jelszó-kísérletet tesz lehetővé.
Ez problémát jelentett. "Az Apple aláír minden olyan szoftvert, amely bekerül az operációs rendszerbe" - mondta Hellman. "A telefon ellenőrzi, hogy az Apple aláírta-e az operációs rendszert a titkos kulcsával. Ellenkező esetben valaki betölthet egy másik operációs rendszert, amelyet az Apple nem hagyott jóvá.
"Az Apple nyilvános kulcsa be van építve minden iPhone-ba. Az Apple rendelkezik egy titkos kulccsal, amelyet szoftverfrissítések aláírására használ. Az FBI azt akarta, hogy az Apple megtegye az új szoftververzió létrehozását, amelyben ez a lyuk található és amelyet aláír. Alma." Ez több, mint egy üzenet vagy merevlemez visszafejtése. Ez az Apple biztonsági infrastruktúrájának teljes felforgatása az iPhone számára. Lehet, hogy felhasználását ellenőrizni lehetett, és talán nem. Mivel az FBI-t arra kényszerítették, hogy külső vállalkozást keressen, hogy behatoljon az iPhone-ba, az Apple álláspontja egyértelmű volt.
Míg a kriptográfiailag aláírt adatok olvashatatlanok, a kriptográfiai kulcsok segítségével megnyitják ezeket az információkat és ellenőrzik az aláírást. Ezért a kriptográfia felhasználható az adatok ellenőrzésére, valójában a kritikus információk tisztázására, nem pedig az elhomályosításra. Ez kulcsfontosságú a blockchain számára, egy növekvő technológiával, amely ugyanolyan vitákba merül fel, mint a titkosítás.
"A blokklánc egy elosztott, változatlan főkönyv, amelyet úgy terveztek, hogy teljes mértékben védett legyen a digitális manipulációtól, függetlenül attól, hogy mire használ - kriptovaluta, szerződések vagy millió dolláros értékű Wall Street-i tranzakciók" - Rob Marvin, PCMag asszisztens a szerkesztő (aki egy sort távol tart tőlem) magyarázza. "Mivel ez decentralizált több társon keresztül, nincs egyetlen támadási pont. A számok erőssége."
Nem minden blokklánc azonos. A technológia leghíresebb alkalmazása az olyan kriptovaluták táplálása, mint például a Bitcoin, amelyet ironikus módon gyakran használnak olyan ransomware támadók megtérítésére, akik titkosítással tartják az áldozatok fájljait váltságdíjért. De az IBM és más vállalatok azon dolgoznak, hogy az üzleti világban széles körben elterjedjen.
"A Blockchain alapvetően egy új technológia, amely lehetővé teszi a vállalkozások számára, hogy nagyon sok bizalommal működjenek együtt. Megalapozza az elszámoltathatóságot és az átláthatóságot, miközben ésszerűsíti az üzleti gyakorlatokat" - mondta Maria Dubovitskaya, az IBM zürichi laboratóriumának kutatója. PhD fokozatot szerzett. a kriptográfia területén, és nemcsak a lánclánc kutatásán dolgozik, hanem új kriptográfiai protokollok készítésén is.
Nagyon kevés vállalat használja még a blockchain-ot, de ez nagyon vonzó. Más információtároló digitális rendszerekkel ellentétben a blokklánc-rendszer titkosítás és elosztott adatbázis-tervezés keverékével érvényesíti a bizalmat. Amikor arra kértem egy kollégát, hogy írja le nekem a blokkláncot, azt mondta, hogy már olyan közel álltunk, hogy teljes bizonyosságot nyújtsunk az interneten.
Az IBM blokklánc lehetővé teszi a blokklánc tagjai számára, hogy érvényesítsék egymás tranzakcióit anélkül, hogy valóban láthatnák, hogy ki hajtotta végre a tranzakciót a blokkláncon, és különféle hozzáférési-ellenőrzési korlátozásokat vezethetnek be azok számára, akik láthatnak és végrehajthatnak bizonyos tranzakciókat. "csak tudni fogja, hogy a lánc egyik tagja, akinek igazolása van a tranzakció benyújtására" - mondta Dubovitskaya. "Az ötlet az, hogy a tranzakciót benyújtó személyek titkosítva vannak, de a nyilvános kulcson vannak titkosítva; titkos partnerük csak egy olyan félhez tartozik, amelynek hatásköre ellenőrizni és ellenőrizni, hogy mi folyik. Csak ezzel a kulccsal lehet a megnézheti annak személyét, aki benyújtotta az adott tranzakciót. " Az auditor, aki a blokkláncban semleges párt, csak a blokklánc tagjai közötti probléma megoldására lép be. A könyvvizsgáló kulcsát több fél között fel lehet osztani a bizalom megosztása érdekében.
Ezzel a rendszerrel a versenytársak együtt dolgozhatnak ugyanazon a blokkláncon. Ez ellentmondásosnak tűnhet, de a blokkláncok annál erősebbek, minél több társa van bevonva. Minél több társa van, annál nehezebb támadni az egész blokkláncot. Ha mondjuk, minden amerikai bank belép egy blokkoló láncba, amely banki nyilvántartást vezet, akkor kihasználhatják a tagok számát a biztonságosabb tranzakciókhoz, de nem kockáztathatják, hogy egymással érzékeny információkat fednek fel. Ebben az összefüggésben a titkosítás eltakarja az információkat, de ellenőrzi más információkat is, és lehetővé teszi a névleges ellenségek számára, hogy kölcsönös érdekükben működjenek együtt.
Amikor Dubovitskaya nem dolgozik az IBM blokklánc-tervezésén, új kriptográfiai rendszereket talál fel. "Alapvetően két oldalon dolgozom, ami nagyon szeretem" - mondta nekem: Új kriptográfiai primitivákat (a titkosítási rendszerek alapvető építőelemeit) tervez, bizonyítja biztonságosságukat, és prototípizálja azokat a protokollokat, amelyekben ő és csapata megtervezte a gyakorlatba történő bevezetésük érdekében.
"A titkosításnak két szempontja van: hogyan használják és hajtják végre a gyakorlatban. Amikor kriptográfiai primitíveket tervezünk, például amikor egy táblára gondolkodunk, az számunkra minden matematikai" - mondta Dubovitskaya. De nem maradhat csak matematika. Lehet, hogy a matematikának nincs ügynöksége, de az emberek ezt teszik, és Dubovitskaya arra törekszik, hogy az új kriptográfiai tervekbe beépítse az ismert támadások elleni védekező intézkedéseket, amelyek célja a titkosítás legyőzése.
A következő lépés ezen protokollok igazolásának kidolgozása, megmutatva, mennyire biztonságosak a támadóval kapcsolatos bizonyos feltételezések. Egy bizonyíték megmutatja, hogy egy támadónak milyen nehéz problémát kell megoldania a rendszer megszakítása érdekében. Innentől a csapat publikál egy recenzált folyóiratban vagy konferencián, majd gyakran kiadja a kódot a nyílt forráskódú közösségnek, hogy segítsen megtalálni az elmulasztott problémákat és ösztönözze az elfogadást.
Számos módszerünk és módszerünk van a szöveg olvashatatlanná tételére, vagy az adatok titkosítással történő digitális aláírására. Dubovitskaya azonban szilárdan hiszi, hogy a kriptográfia új formáinak kutatása fontos. "Bizonyos szokásos alapvető kriptográfiai primitívumok bizonyos alkalmazásokhoz elegendőek lehetnek, de a rendszerek összetettsége fejlődik. A Blockchain egy nagyon jó példa erre. Szüksége van fejlettebb kriptográfiára, amely sokkal összetettebb biztonsági és funkcionális követelményeket képes hatékonyan megvalósítani." - mondta Dubovitskaya. Jó példák a speciális digitális aláírások és a nulla ismeretlen bizonyítékok, amelyek lehetővé teszik annak igazolását, hogy ismernek bizonyos tulajdonságokkal rendelkező érvényes aláírást anélkül, hogy magát az aláírást kellene felfedniük. Az ilyen mechanizmusok kulcsfontosságúak azoknál a protokolloknál, amelyek adatvédelmet és ingyenes szolgáltatókat igényelnek a felhasználók személyes adatainak tárolására.
A bizonyításokon keresztül történő iterálási folyamat hozta létre a nulla ismeret fogalmát, amely különféle típusú nyilvános kulcsú titkosításokat eredményez, ahol a titkosítási szolgáltatást nyújtó közvetítő - mondjuk az Apple - képes megtenni anélkül, hogy bármely információt megőrzne. szükséges a titkosított és továbbított adatok elolvasásához.
Az új titkosítás tervezésének másik oka a hatékonyság. "Alapvetően azt akarjuk, hogy a protokollok a lehető leghatékonyabbak legyenek, és valós életre kerüljünk" - mondta Dubovitskaya. A hatékonyság sok kriptográfiai protokoll ördögét jelentette két évtizeddel ezelőtt, amikor a korabeli számítógépek számára túl nehéz feladatnak tekintették a kezelést, miközben gyors élményt nyújtottak az emberi felhasználók számára. "Ezért folytatjuk a kutatást. Megpróbálunk új protokollokat készíteni, amelyek különböző nehéz problémákon alapulnak, hogy a rendszereket hatékonyabbá és biztonságosabbá tegyük."
Alkalmazott kriptológia
"Ha titkos üzenetet akarok küldeni neked, titkosítással meg tudom csinálni. Ez az egyik legalapvetőbb technológia, de a kriptográfiát mindenféle célra használják." Matt Green egyetemi tanár, számítástechnika és a Johns Hopkins Információbiztonsági Intézetnél dolgozik. Leginkább alkalmazott kriptográfiában dolgozik: vagyis kriptográfiát használ minden más dologhoz.
"Van egy kriptográfia, amely matematikai egy táblára. Van olyan kriptográfia, amely nagyon fejlett protokollok elméleti típusa, amelyeken mások dolgoznak. Amire összpontosítom, valójában ezeket a kriptográfiai technikákat alkalmazom és gyakorlatba ültettem." Azok a gyakorlatok, amelyekkel Ön ismerős lehet, például dolgok vásárlása."A pénzügyi tranzakció minden aspektusa valamilyen titkosítást vagy hitelesítést igényel, amely alapvetően annak igazolása, hogy egy üzenet tőled jött" - mondta Green. Egy másik homályosabb példa a magánszámítás, ahol egy embercsoport együtt akar kiszámítani valamit anélkül, hogy megosztaná azokat a bemeneteket, amelyeket a számításban használnak.
Az érzékeny információk titkosításának fogalma sokkal egyszerűbb annak biztosítása érdekében, hogy rosszindulatú harmadik felek ne fogják be azokat. Ezért javasolja a PC Magazine, hogy az emberek VPN-t (virtuális magánhálózatot) használnak a webes forgalom titkosításához, különösen, ha nyilvános Wi-Fi-hez kapcsolódnak. A nem biztonságos Wi-Fi hálózat működését vagy behatolását bűncselekmény követheti el, ha ellopja a hálózaton áthaladó információkat.
"Sok a kriptográfia során az, hogy megpróbáljuk titokban tartani a dolgokat, amelyek bizalmasak is legyenek" - mondta Green. Régebbi mobiltelefonok példáját használta: Az ezekről az eszközökről érkező hívásokat a CB rádiók elfoghatták, ami sok kínos helyzetet okozhat. A tranzit titkosítás biztosítja, hogy bárki, aki figyeli az Ön tevékenységét (vezetékes vagy vezeték nélküli), csak az érthetetlen szemetadatokat látja.
Az információcsere része azonban nemcsak annak biztosítása, hogy senki nem kémkedjen rád, hanem az is, hogy Ön az, aki azt állítja, hogy te vagy. Az alkalmazott titkosítás szintén segít.
Green kifejtette, hogy amikor például meglátogat egy bank weboldalát, a banknak van egy rejtjelezési kulcs, amelyet csak a bank számítógépei tudnak megismerni. Ez egy nyilvános kulcscsere privát kulcsa. "A webböngészőm segítségével kommunikálhatunk ezekkel a számítógépekkel, ellenőrizve azt a kulcsot, amely valójában a banknak tartozik, mondjuk a Bank of America, és nem valaki másnak" - mondta Green.
Legtöbbünk számára ez csak azt jelenti, hogy az oldal sikeresen betöltődik, és egy kis zár ikon jelenik meg az URL mellett. A színfalak mögött egy kriptográfiai információcsere zajlik számítógépeinkkel, a webhelyet kiszolgáló szerverrel és egy igazolási hatósággal, amely kiadta a webhely megerősítő kulcsát. Azt akadályozza meg, hogy valaki ugyanabban a Wi-Fi hálózatban üljön, mint te, és hamis Bank of America oldalt szolgáltasson az Ön hitelesítő adatainak ellopása céljából.
A kriptográfiai aláírásokat nem meglepő módon használják a pénzügyi tranzakciók során. Green példát adott egy chipkártyával végzett tranzakcióra. Az EMV chipek évtizedek óta működnek, bár csak nemrégiben mutatták be őket az amerikai pénztárcákban. A chipek digitálisan aláírják a tranzakciókat - magyarázta Green. "Ez bizonyítja a banknak, a bíróságnak és bárki másnak, hogy tényleg megtettem ezt a vádat. A kézírásos aláírást hamisíthatják nagyon egyszerűen, és az emberek ezt mindig is tették, de a matematika egészen más."
Ez természetesen azt feltételezi, hogy a matematika és a matematika végrehajtása helyes. Green korábbi munkáinak egy része a Mobil SpeedPass-ra összpontosított, amely lehetővé tette az ügyfelek számára, hogy a Mobil állomásokon fizetjenek a földgázért egy speciális kulcsos fob segítségével. Green felfedezte, hogy a fókák 40 bites billentyűket használtak, amikor 128 bites billentyűket kellett volna használniuk - minél kisebb a kriptográfiai kulcs, annál könnyebb megbontani és kinyerni az adatokat. Ha Green vagy más kutató nem vizsgálta meg a rendszert, akkor ezt valószínűleg nem fedezték fel, és csalás elkövetésére felhasználhatták volna. v A titkosítás használata azt feltételezi, hogy bár rossz szereplők is lehetnek, a kriptográfiai rendszer biztonságos. Ez feltétlenül azt jelenti, hogy a rendszerrel titkosított információkat valaki más nem tudta titkosítani. A bűnüldözés, a nemzetállamok és más hatalmak azonban különleges kivételek szükségességét sürgetik. Sok kivételt jelent ezeknek a kivételeknek: hátsó ajtó, fő kulcsok és így tovább. De függetlenül attól, hogy hívják, az egyetértés abban áll, hogy hasonló vagy rosszabb hatással lehetnek, mint a rossz fiúk támadásai.
"Ha olyan kriptográfiai rendszereket építünk, amelyek hátsó ajtóval rendelkeznek, akkor ezeket a konkrét alkalmazásokat elkezdik bevezetni, de az emberek sokféle célra újrafelhasználják a kriptográfiát. Azok a hátsó ajtók, amelyeknek először lehetnek értelme vagy sem, alkalmazás, akkor újra felhasználható egy másik alkalmazásra "- mondta Green.
Az Apple például felépítette az iMessage üzenetküldő rendszert, hogy oldaltól végig legyen titkosítva. Ez egy jól felépített rendszer, olyannyira, hogy az FBI és más rendészeti szervek panaszkodtak, hogy ez akadályozhatja a munkájuk elvégzését. Az érv az, hogy az iPhone telefonok népszerűsége miatt az üzenetek, amelyeket egyébként megfigyelésre vagy bizonyítékokra lehetett volna használni, olvashatatlanná válnának. A megerősített megfigyelést támogatók ezt a rémálom forgatókönyvet "sötétségnek" hívják.
"Kiderült, hogy az Apple ugyanazt az algoritmust vagy algoritmuskészletet használja az eszközök közötti kommunikációhoz, amelyet elkezdtek építeni. Amikor az Apple Watch beszél a Mac-del vagy az iPhoneoddal, ugyanazon kód egy változatát használja" - mondta Green. "Ha valaki beépített egy hátsó ajtót ebbe a rendszerbe, akkor talán nem ez a legnagyobb ügy a világon. De most lehetősége van arra, hogy valaki hallgathatja a telefonja és az órája közötti üzeneteket, elolvassa az e-maileket. üzeneteket küldhet a telefonjára, vagy üzeneteket küldhet az órájára, és feltörheti a telefont vagy az órát."
Ez a technológia - mondta Green -, hogy mindannyian támaszkodunk anélkül, hogy valóban megértettük. "Mi, mint polgárok, más emberekre támaszkodunk, hogy megvizsgáljuk a technológiát, és megmondjuk, biztonságos-e, és ez vonatkozik mindenre, az autójától a repülőgéptől a banki tranzakciókig. Bízunk benne, hogy más emberek keresnek. A probléma az, hogy nem mindig könnyű másoknak kinézni."
Green jelenleg bírósági csatában vesz részt a Digital Millennium Copyright Act ellen. Leginkább a fájlmegosztó kalózok büntetőeljárására használják, de Green szerint a vállalatok a DMCA 1201 szekcióját felhasználhatják az őhöz hasonló kutatók vádjával szemben, amikor biztonsági kutatásokat próbáltak elvégezni.
"A legjobb dolog, amit igazán tudunk, az, hogy megpróbálunk olyan jó hírű megoldásokkal megbirkózni, amelyeket a szakértők megvizsgáltak és a szakértők némi dicséretet kaptanak" - mondta Green.
Quantum Cryptography
Martin Hellman azzal a gondolattal, hogy valaki iránti szenvedélye van a kézműve iránt, elmagyarázta nekem a kriptográfiai rendszer korlátozásait, amelyet segített létrehozni, és azt, hogy a Diffie-Hellman titkosítást miként választották szét a modern kutatók. Tehát teljesen hiteles, amikor azt mondja, hogy a kriptográfia néhány meglepő kihívással néz szembe.
Azt mondta, hogy 1970-ben jelentős áttörés történt a faktoringban, úgynevezett folyamatos frakcióknak. A nagyszámú tényező nehézsége miatt a kriptográfiai rendszerek annyira összetettek, és ezért nehezen feltörhetők. A faktoring bármilyen előrelépése csökkenti a kriptográfiai rendszer bonyolultságát, és ezáltal érzékenyebbé teszi azt. Aztán 1980-ban egy áttörés tovább tolta a faktoringot, köszönhetően Pomerance másodlagos szitájának és Richard Schroeppel munkájának. "Természetesen, az RSA 1970-ben nem létezett, de ha igen, akkor duplán kellett volna duplázniuk a kulcsot. 1980-ban újra meg kellett duplázniuk. 1990-ben durván a számmező-szita nagyjából megduplázta a számok méretét, Figyelem! Szinte minden tízévente - 1970, 1980, 1990 - a kulcsméret megkétszereződött. A 2000-es kivételével 2000 óta nem volt előrelépés, semmilyen jelentős előrelépés sem volt."
Hellman szerint néhány ember megnézheti ezt a mintát, és feltételezheti, hogy a matematikusok falba ütköztek. Hellman másképp gondolkodik. Meghívott, hogy gondolkodjunk egy érmelapok sorozatáról. Feltételezem, kérdezte, hogy miután hatszor egymás után felállt, bizonyosság volt abban, hogy a következő flip fej lesz?
A válasz természetesen egyáltalán nem. - Rendben - mondta Hellman. "Aggódnunk kell, hogy újabb előrelépés történhet a faktoring területén." Ez gyengítheti a meglévő kriptográfiai rendszereket, vagy pedig teljesen használhatatlanná teheti őket.
Lehet, hogy ez jelenleg nem jelent problémát, ám Hellman szerint a jövőbeni áttörések esetén a modern kriptográfia biztonsági rendszereit kell keresnünk.
De a kvantumszámítás, és ezzel a kvantum-kriptoanalízis lehetősége valójában megbonthatja minden olyan rendszert, amely jelenleg a titkosításra támaszkodik. A mai számítógépek a működésükhöz egy bináris 1 vagy 0 rendszerre támaszkodnak, a fény és az áram viselkedésével, ahogy kellene. A kvantumszámítógép viszont kihasználhatja a kvantumtulajdonságok működését. Használhat például állapotok szuperpozícióját - nem csupán 1 vagy 0, hanem 1 és 0 ugyanabban az időben -, hogy sok számítást egyszerre végezzen. Használhatná a kvantum-összefonódást is, amelyben az egyik részecske megváltozása az összegabalyodott ikerben fejeződik ki, mint a fény.
Ez a fajta dolog, ami fáj a fejedről, különösen, ha már kibújik, amikor megpróbálja megérteni a klasszikus számítógépeket. Az a tény, hogy még a „klasszikus számítógépek” kifejezést is használja, talán jelzi azt, hogy milyen messzire jutottunk el a gyakorlati kvantumszámításhoz.
"A manapság használt nyilvános kulcsú titkosítási algoritmusok nagyrészt érzékenyek a kvantum-kriptoanalízisre" - mondta Matt Green. Ne feledje, a modern titkosítás előnye, hogy másodpercekbe telik az információk titkosítása és visszafejtése a megfelelő kulcsokkal. Kulcsok nélkül hihetetlenül hosszú időt vehet igénybe egy modern számítógéppel is. Ez az időbeli különbség, több, mint a matematika és a megvalósítások, értékesé teszi a titkosítást.
"Általában millió és millió évre lenne szükség ahhoz, hogy a szokásos klasszikus számítógépek megsérüljenek, de ha képesek vagyunk kvantumszámítógépet felépíteni, tudunk olyan algoritmusokat, amelyekre tudunk futtatni, amelyek néhány perc alatt vagy néhány másodperc alatt megszakíthatják ezeket a kriptográfiai algoritmeket. Ezek az algoritmusok, amelyek segítségével mintegy titkosítunk mindent, ami az interneten keresztül megy, tehát ha biztonságos weboldalra megyünk, akkor ezeket az algoritmusokat használjuk; ha pénzügyi tranzakciókat hajt végre, akkor valószínűleg ezek közül néhányat használ. Igen, a Az a személy, aki először kvantumszámítógépet épít, képes lesz megtörni és meghallgatni sok beszélgetését és pénzügyi tranzakcióit "- mondta Green.
Ha azon gondolkodott, miért költenek olyan nagy világszerte működő szereplők, mint az Egyesült Államok és Kína, óriási mennyiségű készpénzt, hogy befektetjenek a kvantumszámításba, az legalább a válasz része. A másik rész számítási munkát végez, amely rendkívül fontos áttöréseket eredményezhet: mondjuk a betegségek megszüntetését.
De amint azt Hellman javasolta, a kutatók már dolgoznak olyan új kriptográfiai protokollokon, amelyek megfelelnének a kvantumszámítógép által végzett súrolásnak. A működő kvantumszámítógép iránti törekvés ígéretes eredményeket hozott, ám bármi is, amely hasonló a hatékony kvantumszámítógéphez, messze van a mainstreamtől. A kvantum-kriptoanalízis elleni védelemmel kapcsolatos kutatások tovább haladnak azon feltételezések alapján, amelyeket feltehetünk egy ilyen számítógép működésére. Az eredmény egy vadul különféle típusú titkosítás.
"Ezek a problémák alapvetően matematikailag különböznek az algoritmusoktól, amelyek segítségével a kvantumszámítógépet megszakíthatjuk" - mondta nekem Maria Dubovitskaya. Dubovitskaya magyarázta, hogy egy új típusú matematikai rácsos alapú feltételezéseket használnak annak biztosítására, hogy amikor a számítógépek következő generációja online lesz, a kriptográfia nem tűnik el.
De a kvantumszámítógépek, amelyek Einsteinnek szívrohamot adnának, csak a modern titkosítás fenyegetéseinek egyike. Valójában aggodalomra ad okot a folyamatos kísérlet a titkosítást alapvetően bizonytalanná tenni a nemzetbiztonság érdekében. A titkosítás a megfigyelés számára hozzáférhetőbbé tétele érdekében a kormány és a rendészeti erőfeszítések között évtizedek óta fennáll a feszültség. Az 1990-es évek úgynevezett kriptoháborúinak sok csatája volt: A CLIPPR chip, az NSA által jóváhagyott rendszer, melynek célja a kriptográfiai hátsó ajtó bevezetése az amerikai mobiltelefon-rendszerbe; büntetőjogi vádakat próbált felhozni a PGP alkotója, Phil Zimmerman ellen a törvényben megengedett biztonságosabb titkosítási kulcsok használatáért; stb. És természetesen, az utóbbi években a hangsúly a titkosítási rendszerek korlátozásáról a hátsó ajtók vagy „mesterkulcsok” bevezetésére mozog az e rendszerekkel biztosított üzenetek feloldásához.
A kérdés természetesen sokkal összetettebb, mint amilyennek látszik. Phil Dunkelberger elmondta, hogy banki nyilvántartások esetén tucatnyi rekord lehet egyedi titkosítási kulcsokkal, majd kulcsokkal, hogy egyszerűen megnézhesse az adatfolyamot. Ez, elmondása szerint, az úgynevezett mester kulcsokról szól, amelyek áthatolnák ezeket a rétegeket, ha gyengítik a rendszerek matematikáját. "Maguk az algoritmus gyengeségeiről beszélnek, nem pedig a titkosítás hallgatólagos felhasználásáról" - mondta. "Arról beszél, hogy maga a védelem alapján tud futni."
És lehet, hogy a frusztráció még a veszélynél is nagyobb. "Meg kell szüntetnünk ugyanazon problémák újbóli felülvizsgálatát" - mondta Dunkelberger. "El kell kezdenünk kutatni az innovatív módszereket a problémák megoldására és az ipar előmozdítására, hogy a felhasználók csak úgy élhessék életüket, mint bármely más nap."