Дом Отзывы Крипто-войны: почему борьба за шифрование продолжается

Крипто-войны: почему борьба за шифрование продолжается

Оглавление:

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Сентябрь 2024)

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Сентябрь 2024)
Anonim

Когда вы думаете о шифровании, на ум приходят фильмы и телепередачи, наполненные хакерскими и загадочными сообщениями. Вы также можете подумать о битве между Apple и ФБР из-за последнего, требующего доступа к зашифрованной информации на iPhone стрелка из Сан-Бернардино. Но это проще: шифрование - это метод, с помощью которого понятное становится непонятным - для любого, кто не держит ключ, то есть. Шпионы используют шифрование для отправки секретов, генералы используют его для координации сражений, а преступники используют его для выполнения гнусных действий.

Системы шифрования также работают практически во всех аспектах современных технологий, не только для того, чтобы скрыть информацию от преступников, врагов и шпионов, но также для проверки и уточнения основной личной информации. История шифрования охватывает века, и она настолько же сложна, как и математика, которая заставляет ее работать. И новые достижения и изменяющиеся взгляды могут полностью изменить шифрование.

Мы поговорили с несколькими экспертами в этой области, чтобы помочь нам понять многие аспекты шифрования: его историю, текущее состояние и то, чем он может стать в будущем. Вот что они должны были сказать.

Рождение современного шифрования

Профессор Мартин Хеллман работал за своим столом поздно вечером в мае 1976 года. Сорок лет спустя он взял мой звонок за тем же столом, чтобы поговорить о том, что он написал той ночью. Хеллман более известен как часть пары Диффи-Хеллман; вместе с Уитфилдом Диффи он написал веху « Новые направления в криптографии» , которая полностью изменила порядок хранения секретов и более или менее позволила использовать Интернет, каким мы его знаем сегодня.

До публикации статьи криптография была довольно простой дисциплиной. У вас был ключ, который при применении к данным - например, сообщение о передвижении войск - делал его нечитаемым никому без этого ключа. Простых шифров предостаточно даже сейчас; Заменяющие шифры, где буква заменяется другой буквой, проще всего понять, и ее можно увидеть ежедневно в различных газетных загадках криптовалют. Как только вы обнаружите замену, прочитать остальную часть сообщения просто.

Чтобы шифр работал, ключ должен был быть секретным. Это верно даже тогда, когда методы шифрования становятся все более и более сложными. Технологическая изощренность и жестокость Второй мировой войны породили несколько криптографических систем, которые, хотя и были сложными, все еще основывались на этом принципе.

У союзников была SIGSALY, система, которая могла шифровать голосовые сообщения в режиме реального времени. Клавиши системы были идентичными фонографическими записями, которые воспроизводились одновременно во время разговора. Когда один человек заговорил по телефону, его слова были оцифрованы и смешаны со специально созданным шумом на записи. Затем зашифрованный сигнал был отправлен на другую станцию ​​SIGSALY, где он был дешифрован с использованием двойника записи кодирования, и был воспроизведен голос говорящего. После каждого разговора записи уничтожались; новые были использованы для каждого звонка. Таким образом, каждое сообщение было закодировано другим ключом, что значительно затрудняло дешифрование.

Немецкие военные использовали аналогичную, но более легендарную систему для обмена текстовыми сообщениями: машина Enigma состояла из клавиатуры, проводов, панели управления, похожей на телефонный коммутатор, вращающихся колес и платы вывода. Нажмите клавишу, и устройство выполнит механическое программирование и выдаст другую букву, которая загорелась на доске. Машина Enigma с одинаковой конфигурацией будет выполнять те же действия, но в обратном порядке. Затем сообщения можно было зашифровать или расшифровать так быстро, как они могли быть напечатаны, но ключ к его печально известному успеху заключался в том, что конкретный шифр менялся при каждом нажатии буквы. Нажмите A, и на аппарате отобразится E, но снова нажмите A, и на аппарате появится совершенно другая буква. Панель управления и дополнительные ручные конфигурации означали, что в систему могут быть внесены огромные изменения.

Системы Enigma и SIGSALY были ранними эквивалентами алгоритму (или многим алгоритмам), выполняя математическую функцию снова и снова. Нарушение кода Enigma, подвиг, совершенный Аланом Тьюрингом и его коллегами по взлому кодов на заводе Bletchley Park в Англии, зависел от способности понять методологию, используемую машиной Enigma.

Работа Хеллмана с криптографией была совершенно иной по ряду причин. С одной стороны, он и Диффи (оба математики из Стэнфордского университета) не работали по поручению правительственной организации. С другой стороны, все говорили ему, что он сошел с ума. По опыту Хеллмана, в этом не было ничего нового. «Когда мои коллеги сказали мне не работать в криптографии - вместо того, чтобы пугать меня, это, вероятно, привлекло меня», - сказал он.

Шифрование с открытым ключом

Хеллман и Диффи с помощью третьего сотрудника, Ральфа Меркла, предложили радикально другой вид шифрования. Вместо одного ключа, на котором будет висеть вся система, они предложили систему с двумя ключами. Один ключ, закрытый ключ, хранится в секрете, как и в традиционной системе шифрования. Другой ключ обнародован.

Чтобы отправить секретное сообщение Хеллману, вы должны использовать его открытый ключ, чтобы зашифровать сообщение, а затем отправить его. Любой, кто перехватит сообщение, увидит только большое количество ненужного текста. После получения Хеллман использовал свой секретный ключ для расшифровки сообщения.

Преимущество может быть не сразу очевидным, но вспомните о SIGSALY. Чтобы эта система работала, и отправителю, и получателю требовались одинаковые ключи. Если получатель потерял запись ключа, не было никакого способа расшифровать сообщение. Если запись ключа была украдена или дублирована, сообщение может быть незашифровано. Если проанализировать достаточное количество сообщений и записей, можно определить базовую систему для создания ключей, что позволит разбить каждое сообщение. И если вы хотите отправить сообщение, но у вас нет правильной ключевой записи, вы вообще не можете использовать SIGSALY.

Система открытых ключей Хеллмана означала, что ключ шифрования не должен быть секретным. Любой может использовать открытый ключ для отправки сообщения, но только владелец секретного ключа может расшифровать его.

Шифрование с открытым ключом также устраняет необходимость в надежных средствах передачи криптографических ключей. Машины Enigma и другие устройства кодирования были тщательно охраняемыми секретами, предназначенными для уничтожения в случае обнаружения противником. С системой открытых ключей открытые ключи могут быть обменены, ну, публично, без риска. Хеллман и я могли бы кричать наши открытые ключи друг на друга посреди Таймс-сквер. Затем мы можем взять открытые ключи друг друга и объединить их с нашими секретными ключами, чтобы создать то, что называется «общим секретом». Этот гибридный ключ затем можно использовать для шифрования сообщений, которые мы отправляем друг другу.

Хеллман сказал мне, что он знал о потенциале своей работы еще в 1976 году. Это ясно из первых строк « Новых направлений в криптографии» :

«Сегодня мы стоим на пороге революции в криптографии. Разработка дешевого цифрового оборудования освободила его от конструктивных ограничений механических вычислений и привела к тому, что стоимость высококачественных криптографических устройств снизилась до уровня, где они могут использоваться в таких коммерческих приложениях, как удаленные банкоматы и компьютерные терминалы. В свою очередь, такие приложения создают потребность в новых типах криптографических систем, которые сводят к минимуму необходимость надежных каналов распространения ключей и обеспечивают эквивалент письменной подписи. В то же время теоретические разработки в области теории информации и информатика обещает создать надежно защищенные криптосистемы, превратив это древнее искусство в науку ».

«Я помню, как разговаривал с Хорстом Фейстелем, блестящим криптографом, который начал работу IBM, которая привела к стандарту шифрования данных», - сказал Хеллман. «Я помню, как пытался объяснить ему, прежде чем у нас была работоспособная система. У нас была концепция. Он в основном отклонил ее и сказал:« Вы не можете ».»

Его иконоборческая черта не была единственной вещью, которая привлекла Хеллмана к продвинутой математике в основе криптографии; его любовь к математике тоже. «Когда я впервые начал смотреть на… Алису в стране чудес», - сказал он мне. В качестве примера он представил модульную арифметику. «Мы думаем, что два раза четыре - это всегда восемь, это один в арифметике 7-го мода».

Его пример модульной арифметики не случаен. «Причина, по которой мы должны использовать модульную арифметику, заключается в том, что она превращает то, что в остальном в приятные, непрерывные функции, которые легко преобразовать в очень прерывистые, которые трудно инвертировать, и это важно в криптографии. Вам нужны сложные проблемы».

По сути, это и есть шифрование: действительно сложная математика. И все криптографические системы, в конце концов, могут быть взломаны.

Самый простой способ попытаться сломать шифрование - это просто угадать. Это называется грубым принуждением, и это тупой подход ко всему. Представьте себе, что вы пытаетесь разблокировать чей-то телефон, набрав все возможные четырехзначные комбинации цифр от 0 до 9. В конечном итоге вы попадете туда, но это может занять очень и очень много времени. Если вы возьмете тот же принцип и масштабируете его до огромного уровня, вы начнете приближаться к сложности проектирования криптографических систем.

Но сделать так, чтобы злоумышленнику было трудно взломать систему, является лишь частью того, как должно работать шифрование: оно также должно быть осуществимо людьми, которые выполняют шифрование. Меркл уже разработал часть системы шифрования с открытым ключом до того, как Диффи и Хеллман опубликовали « Новые указания в криптографии» , но это было слишком трудоемко. «Это работало в том смысле, что криптоаналитики должны были выполнять гораздо больше работы, чем хорошие парни, - сказал Хеллман. - Но хорошие парни должны были сделать слишком много работы для того, что можно было сделать в те дни, а может, даже сегодня». «. Эту проблему в конечном итоге решили Диффи и Хеллман.

Стремление Хеллмана к решению, казалось бы, неразрешимых проблем приобретает более личный характер в его последней работе, в соавторстве с его женой, Дороти Хеллман: новая карта отношений: создание истинной любви дома и мира на планете .

Плохая репутация шифрования

Для Хеллмана криптография - страна чудес математики, но широкая публика, похоже, полагает, что шифрование подразумевает какую-то гнусную или непристойную деятельность.

Фил Дункельбергер построил многолетнюю карьеру в области шифрования. Он начал с компании PGP, основанной на протоколе Pretty Good Privacy, изобретенном Филом Циммерманом и широко используемом журналистами, работающими с Эдвардом Сноуденом. В настоящее время Dunkelberger работает с Nok Nok Labs, компанией, которая возглавляет внедрение системы FIDO для упрощения аутентификации и, как мы надеемся, для уничтожения паролей.

Дункельбергер сказал, что проблема с тем, как воспринимается шифрование, заключается в том, что оно в значительной степени невидимо, несмотря на то, что является повседневной частью нашей жизни. «Большинство людей не понимают, когда вы вводите этот ПИН-код в… ничего, кроме как задействовать схему шифрования, обмен ключами и защиту ваших данных, чтобы иметь возможность перевести деньги и открыть эту маленькую дверь и дать вам денежные средства."

Шифрование, сказал Дункельбергер, развивалось вместе с современными компьютерными технологиями. «Шифрование должно быть в состоянии защитить ваши данные, чтобы соответствовать как юридическим, так и юридическим требованиям, которые существуют на протяжении сотен лет», - сказал он.

Это важнее, чем когда-либо, потому что, по словам Дункельбергера, данные стали валютой, которую крадут, а затем торгуют в расчетных центрах Dark Web.

«Шифрование не является гнусным. Без шифрования мы не сможем сделать то, что оно позволяет», - сказал он. «Это была поддержка, так как Юлий Цезарь использовал головоломки для отправки информации на поле битвы, чтобы она не была перехвачена противником».

Тип прикладного шифрования, с которым работает Dunkelberger, доставляя его в банкоматы, электронную коммерцию и даже телефонные разговоры, делает вещи более безопасными. По словам Данкельбергера, SIM-карта в его телефоне использует шифрование для проверки подлинности. Если бы не было шифрования, защищающего устройство и разговор, люди просто клонировали бы SIM-карту и делали бесплатные звонки, и не было бы никакой пользы для беспроводных операторов, которые устанавливают и поддерживают сотовые сети.

«Шифрование защищает инвестиции, которые люди делали, предоставляя вам товары и услуги, которые предоставляет телефония. Когда вы беспокоитесь о преступлениях и людях, которые используют, чтобы скрывать, скрывать или делать что-то, это означает, что нужно что-то хорошее, а что - плохое», " он сказал.

Дункельбергер испытывает особенное недовольство законодателями, которые периодически предпринимают попытки взломать или подорвать шифрование во имя прекращения действий самых злостных преступников. «Я думаю, что мы все согласны с тем, что мы хотели бы поймать плохих парней, и мы хотели бы остановить терроризм… Я ощутил недовольство, когда намекали, что люди поддерживают педофилов и террористов».

Он дает контрпример в камерах. Фотография - это технология, которая существует уже пару сотен лет и позволяет создавать всевозможные позитивные вещи: искусство, развлечения, обмен личными воспоминаниями и поимка преступников (как в камерах безопасности). «Плохо, когда эти вещи переворачиваются, и кто-то подключается к ним или внезапно шпионит за нашей повседневной жизнью, потому что это посягает на наши свободы. По крайней мере, на свободы, которые большинство людей думают, что мы имеем».

Хорошая математика

У Брюса Шнайера есть математические навыки любого криптолога, но он в основном известен своей честной оценкой проблем в компьютерной безопасности. Для некоторых Шнайер - мифическая фигура. Мой коллега, например, владеет рубашкой, на которой изображен гладкошерстный бородатый облик Шнайера, искусно наложенный на тело Уокера, техасский рейнджер, наряду с заявлением, в котором отмечается доблесть Шнайера как эксперта по безопасности и то, как он, собственно, стоит прямо за тобой.

Одним словом, его личность может быть описана как прямая. Например, на конференции RSA 2013 года он сказал о шифровании, что «АНБ не может взломать его, и это его бесит». Он также спокойно, резко заметил, что вполне вероятно, что АНБ обнаружило слабость в определенном типе шифрования и пытается манипулировать системой, чтобы слабость выражалась чаще. Он описал отношение АНБ к нарушению шифрования как «инженерную проблему, а не математическую проблему». Последнее утверждение касается работы в масштабе: криптография может быть взломана, но сообщения все еще необходимо расшифровать.

Шнайер - это тот, кто понимает ценность хорошей математики. Он сказал мне (перефразируя криптоаналитика Bletchley Park Яна Кассела), что крипто - это смесь математики и путаницы, построения чего-то очень логичного, но также и очень сложного. «Это теория чисел, это теория сложности», - сказал Шнайр. «Много плохого крипто происходит от людей, которые не знают хорошей математики».

По словам Шнайера, фундаментальная проблема в криптографии заключается в том, что единственный способ продемонстрировать безопасность криптосистемы - попытаться атаковать и провалиться. Но «доказать отрицание невозможно. Поэтому вы можете иметь доверие только через время, анализ и репутацию».

«Криптографические системы подвергаются атакам всеми возможными способами. Они подвергаются атакам через математику много раз. Тем не менее, математику легко сделать правильно». И когда математика верна, такие атаки не приносят успеха.

Математика, конечно, гораздо надежнее людей. «У Матха нет агентства», - сказал Шнайер. «Чтобы криптография имела агентство, ее необходимо встроить в программное обеспечение, поместить в приложение, запустить на компьютере с операционной системой и пользователем. Все эти другие компоненты оказываются чрезвычайно уязвимыми для атаки».

Это огромная проблема для криптографии. Допустим, компания по обмену сообщениями рассказывает миру, что никому не нужно беспокоиться, потому что, если ее сервис будет использоваться, все сообщения будут зашифрованы. Но обычный человек, вы или я, могут не иметь ни малейшего представления о том, что криптосистема, используемая компанией, вообще что-то делает. Это особенно проблематично, когда компании создают собственные криптосистемы, которые закрыты для проверки и тестирования. Даже если компания действительно использует надежную и проверенную криптографическую систему, даже эксперт не может сказать, была ли она правильно настроена, не имея обширного внутреннего доступа.

И затем, конечно, есть проблема бэкдоров в системах шифрования. «Бэкдоры» - это различные средства, которые позволяют кому-то другому, возможно, правоохранительным органам, читать зашифрованные данные, не имея при этом необходимых ключей. Борьба между правом человека иметь секреты и необходимостью для властей расследовать и получать доступ к информации, возможно, так же стара, как правительство.

«Бэкдоры - это уязвимость, а бэкдор намеренно вводит уязвимость», - сказал Шнайер. «Я не могу спроектировать эти системы безопасными, потому что они уязвимы».

Цифровые подписи

Одним из наиболее распространенных применений шифрования, в частности шифрованием с открытым ключом, которое Хеллман помог создать и помочь Данкельбергеру в популяризации, является проверка законности данных. Цифровые подписи - это то, на что они похожи, сказал мне Хеллман. Как и собственноручная подпись, уполномоченному лицу легко сделать и трудно воспроизвести самозванца, и это может быть грубо проверено с первого взгляда. «Цифровая подпись очень похожа. Мне легко подписать сообщение. Вам легко проверить, что я подписал сообщение, но вы не можете затем изменить сообщение или подделать новые сообщения на мое имя».

Обычно при защите сообщения с помощью шифрования с открытым ключом вы используете открытый ключ получателя для шифрования сообщения, чтобы его нельзя было прочитать кому-либо без закрытого ключа получателя. Цифровые подписи работают в обратном направлении. Хеллман привел пример гипотетического контракта, в котором я заплачу ему в обмен на интервью. «Что, конечно, я не собираюсь требовать».

Но если он намеревается предъявить обвинение, он попросит меня написать соглашение, а затем зашифровать его своим личным ключом. Это создает обычный зашифрованный зашифрованный текст. Тогда любой мог использовать мой открытый ключ, который я могу отдать, не опасаясь взлома закрытого ключа, чтобы расшифровать сообщение и увидеть, что я действительно написал эти слова. Предполагая, что мой закрытый ключ не был украден, никакая третья сторона не могла изменить исходный текст. Цифровая подпись подтверждает автора сообщения, подобно подписи, но, как конверт, защищенный от несанкционированного доступа, предотвращает изменение содержимого.

Цифровые подписи часто используются с программным обеспечением для проверки того, что контент был доставлен из надежного источника, а не хакера, выдавая себя за, скажем, крупного производителя программного и аппаратного обеспечения с именем на тему фруктов. Именно это использование цифровых подписей, пояснил Хеллман, было причиной спора между Apple и ФБР после того, как ФБР вернул iPhone 5c, принадлежащий одному из стрелков из Сан-Бернардино. По умолчанию телефон стирал бы свое содержимое после 10 неудачных попыток входа в систему, не позволяя ФБР просто угадать PIN-код с помощью грубого подхода. Ввиду того, что другие возможности якобы исчерпаны, ФБР потребовало, чтобы Apple создала специальную версию iOS, которая позволяла неограниченное количество попыток ввода пароля.

Это представляет проблему. «Apple подписывает каждую часть программного обеспечения, которая входит в ее операционную систему», - сказал Хеллман. «Телефон проверяет, что Apple подписала операционную систему своим секретным ключом. В противном случае кто-то может загрузить другую операционную систему, которая не была одобрена Apple.

«Открытый ключ Apple встроен в каждый iPhone. У Apple есть секретный ключ, который он использует для подписи обновлений программного обеспечения. То, что ФБР хотело сделать от Apple, - это создать новую версию программного обеспечения с этой дырой, которая была бы подписана Яблоко." Это больше, чем расшифровка одного сообщения или жесткого диска. Это полный подрыв инфраструктуры безопасности Apple для iPhone. Возможно, его использование можно было контролировать, а может и нет. Учитывая, что ФБР было вынуждено искать внешнего подрядчика, чтобы проникнуть в iPhone, позиция Apple была ясна.

Хотя данные, подписанные криптографически, нечитаемы, криптографические ключи используются для открытия этой информации и проверки подписи. Поэтому криптография может использоваться для проверки данных, по сути, для уточнения критической информации, а не для ее скрытия. Это ключ к блокчейну, развивающейся технологии, в которой так же много споров, как и шифрование.

«Блокчейн - это распределенный неизменный регистр, который полностью защищен от несанкционированного доступа, независимо от того, для чего вы его используете - криптовалюта, контракты или транзакции на Уолл-стрит на миллионы долларов» Роб Марвин, помощник PCMag редактор (который сидит рядом со мной) объясняет. «Поскольку он децентрализован по нескольким пирам, нет единой точки атаки. Это сила в цифрах».

Не все блокчейны одинаковы. Наиболее известное применение этой технологии - использование криптовалют, таких как биткойны, которые, по иронии судьбы, часто используются, чтобы расплатиться с злоумышленниками-вымогателями, которые используют шифрование для хранения файлов жертв с целью получения выкупа. Но IBM и другие компании работают над тем, чтобы сделать его широко распространенным в мире бизнеса.

«Блокчейн - это, по сути, новая технология, которая позволяет компаниям работать вместе с большим доверием. Она устанавливает ответственность и прозрачность, оптимизируя методы ведения бизнеса», - говорит Мария Дубовицкая, исследователь из лаборатории IBM в Цюрихе. Она получила докторскую степень в криптографии и работает не только над исследованиями блокчейна, но и над созданием новых криптографических протоколов.

Очень немногие компании еще используют блокчейн, но он очень привлекателен. В отличие от других цифровых систем хранения информации, система блокчейнов обеспечивает доверие с помощью сочетания шифрования и проектирования распределенных баз данных. Когда я попросил коллегу описать блокчейн для меня, она сказала, что он настолько близок, насколько мы дошли до установления полной достоверности чего-либо в Интернете.

Блокчейн IBM позволяет членам блокчейна проверять транзакции друг друга, фактически не имея возможности видеть, кто совершил транзакцию на блокчейне, и реализовывать различные ограничения контроля доступа для того, кто может видеть и выполнять определенные транзакции. «Просто будет знать, что это участник сети, который сертифицирован для передачи этой сделки», - сказала Дубовицкая. «Идея состоит в том, что личность того, кто передает транзакцию, зашифрована, но зашифрована с помощью открытого ключа; ее секретный аналог принадлежит только определенной стороне, которая имеет право проверять и проверять происходящее. Только с этим ключом может увидеть личность того, кто представил определенную транзакцию ". Аудитор, который является нейтральной стороной в блокчейне, может войти только для решения некоторой проблемы между членами блокчейна. Ключ аудитора также может быть разделен между несколькими сторонами для распределения доверия.

С помощью этой системы конкуренты могут работать вместе на одной блокчейне. Это может показаться нелогичным, но чем больше в нем участвуют коллег, Чем больше пиров, тем сложнее становится атаковать весь блокчейн. Если, скажем, каждый американский банк вступит в блокчейн, в котором будут храниться банковские записи, он сможет использовать количество членов для более безопасных транзакций, но не рискует раскрыть конфиденциальную информацию друг другу. В этом контексте шифрование скрывает информацию, но также проверяет другую информацию и позволяет номинальным врагам работать вместе во взаимных интересах.

Когда Дубовицкая не занимается разработкой блокчейна IBM, она изобретает новые криптографические системы. «Я работаю в основном с двух сторон, что мне действительно нравится», - сказала она мне: она разрабатывает новые криптографические примитивы (фундаментальные строительные блоки систем шифрования), доказывает их безопасность и создает прототипы протоколов, разработанных ею и ее командой. Для того, чтобы воплотить их в жизнь.

«Существует два аспекта шифрования: как его использовать и реализовывать на практике. Когда мы разрабатываем криптографические примитивы, например, когда мы проводим мозговой штурм на белой доске, для нас это все математика», - сказала Дубовицкая. Но это не может оставаться просто математикой. У Math может не быть агентства, но люди имеют, и Дубовицкая работает над тем, чтобы включить контрмеры против известных атак, используемых для защиты от шифрования, в новый криптографический дизайн.

Следующим шагом является разработка этих протоколов, показывающих, насколько они безопасны, учитывая определенные предположения о злоумышленнике. Доказательство показывает, какую сложную задачу злоумышленник должен решить, чтобы сломать схему. После этого команда публикует в рецензируемом журнале или конференции, а затем часто публикует код для сообщества с открытым исходным кодом, чтобы помочь отследить пропущенные проблемы и ускорить принятие.

У нас уже есть много способов и средств сделать текст нечитаемым или подписать данные с помощью шифрования. Но Дубовицкая твердо верит, что исследование новых форм криптографии важно. «Некоторого стандартного базового криптографического примитива может быть достаточно для некоторых приложений, но сложность систем развивается. Blockchain является очень хорошим примером этого. Там нам нужна более продвинутая криптография, которая может эффективно реализовывать гораздо более сложные требования безопасности и функциональности». Дубовицкая сказала. Хорошими примерами являются специальные цифровые подписи и доказательства с нулевым разглашением, которые позволяют доказать, что они знают действительную подпись с определенными свойствами, не раскрывая саму подпись. Такие механизмы имеют решающее значение для протоколов, которые требуют конфиденциальности и свободных поставщиков услуг от хранения личной информации пользователей.

Этот процесс перебора доказательств - это то, что привело к концепции нулевого знания, модели для различных типов шифрования с открытым ключом, где посредник, обеспечивающий службу шифрования, скажем, Apple, может сделать это без поддержки какой-либо информации. необходимо прочитать данные, которые шифруются и передаются.

Другая причина для разработки нового шифрования заключается в эффективности. «Мы хотим сделать протоколы максимально эффективными и воплотить их в жизнь», - сказала Дубовицкая. Эффективность была дьяволом многих криптографических протоколов два десятилетия назад, когда это считалось слишком обременительной задачей для компьютеров того времени, с которыми они могли справиться, одновременно предоставляя быстрый опыт пользователям. «Именно поэтому мы продолжаем исследования. Мы стараемся создавать новые протоколы, основанные на различных сложных проблемах, чтобы сделать системы более эффективными и безопасными».

Прикладная криптология

«Если я хочу отправить вам секретное сообщение, я могу сделать это с помощью шифрования. Это одна из самых основных технологий, но теперь крипто используется для всех видов вещей». Мэтт Грин - доцент кафедры информатики и работает в Институте информационной безопасности Джонса Хопкинса. В основном он работает в области прикладной криптографии, то есть использует криптографию для всего прочего.

«Криптография - это математика на доске. Есть криптография, которая представляет собой очень продвинутый теоретический тип протоколов, над которыми работают другие. Я концентрируюсь на том, чтобы на самом деле использовать эти криптографические методы и применять их на практике». Практики, с которыми вы, возможно, знакомы, например, покупка вещей.

«Каждый аспект этой финансовой транзакции включает в себя какое-то шифрование или аутентификацию, которая в основном подтверждает, что сообщение пришло от вас», - сказал Грин. Еще один более неясный пример - частные вычисления, когда группа людей хочет что-то вычислить вместе, не делясь тем, какие входные данные используются в вычислениях.

Концепция шифрования конфиденциальной информации, чтобы гарантировать, что она не будет перехвачена злонамеренными третьими лицами, гораздо проще. Вот почему PC Magazine рекомендует людям использовать VPN (виртуальную частную сеть) для шифрования своего веб-трафика, особенно когда они подключены к общедоступной сети Wi-Fi. Незащищенная сеть Wi-Fi может эксплуатироваться или проникать из-за преступного намерения украсть любую информацию, проходящую через сеть.

«Многое из того, что мы делаем с криптографией, - это стараемся сохранить конфиденциальность вещей, которые должны быть конфиденциальными», - сказал Грин. Он использовал пример старых сотовых телефонов: звонки с этих устройств могли быть перехвачены радиостанциями CB, что приводило ко многим неловким ситуациям. Транзитное шифрование гарантирует, что любой, кто отслеживает вашу активность (проводную или беспроводную), не видит ничего, кроме неразборчивых данных мусора.

Но часть любого обмена информацией заключается не только в том, чтобы гарантировать, что никто не шпионит за вами, но и в том, что вы являетесь тем, кем вы себя называете. Прикладное шифрование также помогает в этом.

Грин объяснил, что, например, когда вы посещаете веб-сайт банка, у банка есть криптографический ключ, который известен только его компьютерам. Это закрытый ключ от обмена открытым ключом. «В моем веб-браузере есть способ связи с этими компьютерами, проверка того ключа, который у банка действительно есть, принадлежит, скажем, Bank of America, а не кому-то другому», - сказал Грин.

Для большинства из нас это просто означает, что страница загружается успешно, и рядом с URL появляется маленький значок блокировки. Но за кулисами происходит криптографический обмен с участием наших компьютеров, сервера, на котором размещается веб-сайт, и центра сертификации, который выдал подтверждающий ключ для веб-сайта. Это мешает кому-то сидеть в той же сети Wi-Fi, что и вы, и предоставлять вам поддельную страницу Банка Америки, чтобы смахнуть ваши учетные данные.

Неудивительно, что криптографические подписи используются в финансовых транзакциях. Грин привел пример транзакции, совершенной с помощью чиповой кредитной карты. Чипы EMV существуют уже несколько десятилетий, хотя они только недавно были представлены американским кошелькам. Чипы подписывают ваши транзакции в цифровой форме, объяснил Грин. «Это доказывает банку и суду, а также кому-либо еще, что я действительно сделал это обвинение. Вы можете легко подделать рукописную подпись, и люди делают это все время, но математика - это совсем другое».

Это, конечно, предполагает, что математика и реализация математики являются правильными. Некоторые из предыдущих работ Грина были посвящены Mobil SpeedPass, который позволял клиентам оплачивать газ на станциях Mobil с помощью специального брелока. Грин обнаружила, что мошенники использовали 40-битные ключи, когда они должны были использовать 128-битные ключи - чем меньше криптографический ключ, тем легче взломать и извлечь данные. Если Грин или какой-либо другой исследователь не исследовали систему, это, возможно, не было обнаружено и могло использоваться для мошенничества. v Использование шифрования также предполагает, что, хотя могут быть и плохие участники, криптографическая система является безопасной. Это обязательно означает, что информация, зашифрованная системой, не может быть зашифрована кем-то другим. Но правоохранительные органы, национальные государства и другие державы настаивали на специальных исключениях. Существует множество названий этих исключений: бэкдоры, мастер-ключи и т. Д. Но независимо от того, как они называются, все согласны с тем, что они могут иметь такой же или худший эффект, чем атаки плохих парней.

«Если мы создадим криптографические системы, которые имеют бэкдоры, они начнут развертываться в этих конкретных приложениях, но люди в конечном итоге будут использовать криптографию для множества различных целей. Те бэкдоры, которые могли иметь или не иметь смысла в первой приложение, получить повторно для другого приложения ", сказал Грин.

Например, Apple создала систему обмена сообщениями iMessage для сквозного шифрования. Это хорошо продуманная система, настолько, что ФБР и другие правоохранительные органы жаловались, что это может помешать их способности выполнять свою работу. Аргумент заключается в том, что в связи с популярностью айфонов сообщения, которые в противном случае были бы доступны для наблюдения или доказательства, стали бы нечитаемыми. Те, кто поддерживает усиленное наблюдение, называют этот кошмарный сценарий "темнеющим".

«Оказывается, Apple использует тот же алгоритм или набор алгоритмов для связи между устройствами, которую они начали создавать. Когда ваши Apple Watch общаются с вашим Mac или вашим iPhone, они используют вариант того же кода», сказал Грин. «Если кто-то встроил в эту систему бэкдор, ну, может быть, это не самая большая сделка в мире. Но теперь у вас есть возможность, что кто-то может подслушивать сообщения, передаваемые между вашим телефоном и часами, читать вашу электронную почту. Возможно, они могут отправить сообщения на телефон или отправлять сообщения на часы и взломать телефон или часы ".

Это технология, сказала Грин, на которую мы все полагаемся, не понимая ее по-настоящему. «Мы, граждане, полагаемся на то, что другие люди смотрят на технологии и говорят нам, безопасны ли они, и это касается всего, от вашего автомобиля до вашего самолета, до ваших банковских операций. Мы верим, что другие люди ищут. Проблема в том, что это не всегда другим людям легко смотреть ".

В настоящее время Грин участвует в судебном разбирательстве по поводу Закона об авторском праве в цифровом тысячелетии. Он наиболее широко используется для судебного преследования пиратов с общим доступом к файлам, но Грин сказал, что компании могут использовать Раздел 1201 DMCA для преследования таких исследователей, как он, за попытки проведения исследований в области безопасности.

«Лучшее, что мы действительно знаем, как это сделать, - это попытаться выбрать несколько авторитетных решений, которые были рассмотрены экспертами и получили определенную оценку экспертов», - сказал Грин.

Квантовая криптография

С бесконечным интересом кого-то, кто действительно увлечен своим ремеслом, Мартин Хеллман объяснил мне ограничения криптографической системы, которую он помог создать, и как современные исследователи разделяют шифрование Диффи-Хеллмана. Поэтому он полностью заслуживает доверия, когда говорит, что криптография сталкивается с некоторыми удивительными проблемами.

Он сказал мне, что в 1970 году произошел крупный прорыв в факторинге, который назывался непрерывными дробями. Трудность, связанная с факторингом больших количеств, заключается в том, что делает криптографические системы настолько сложными и, следовательно, трудными для взлома. Любое продвижение в факторинге уменьшает сложность криптографической системы, делая ее более уязвимой. Затем, в 1980 году, прорыв продвинул факторинг дальше, благодаря квадратному сите Pomerance и работе Richard Schroeppel. «Конечно, RSA не существовало в 1970 году, но если бы оно существовало, им пришлось бы удваивать размеры ключей. В 1980 году им пришлось бы удваивать их снова. Примерно в 1990 году сито числового поля снова удвоило размер чисел, что мы могли бы учесть. Обратите внимание, что почти каждые 10 лет - 1970, 1980, 1990 - требуется удвоение размера ключа. За исключением 2000 года, с тех пор не было никакого прогресса, никакого существенного прогресса ».

Некоторые люди, сказал Хеллман, могут взглянуть на эту модель и предположить, что математики врезались в стену. Хеллман думает по-другому. Он пригласил меня подумать о серии монетных бросков. Могу ли я предположить, спросил он, что после того, как шесть раз подряд поднялись по головам, была уверенность, что следующим броском будут головы?

Ответ, конечно же, абсолютно нет. "Верно", сказал Хеллман. «Нам нужно беспокоиться о том, что может быть еще один прогресс в факторинге» Это может ослабить существующие криптографические системы или сделать их совершенно бесполезными.

Возможно, сейчас это не проблема, но Хеллман считает, что нам следует искать системы резервного копирования для современной криптографии на случай будущих прорывов.

Но это возможность квантовых вычислений, а вместе с ними и квантового криптоанализа, которая может фактически сломать любую систему, которая в настоящее время использует шифрование. Современные компьютеры используют двоичную систему 1-или-0 для работы, при этом свет и электричество ведут себя так, как должны. Квантовый компьютер, с другой стороны, может использовать квантовые свойства для работы. Например, он может использовать суперпозицию состояний - не только 1 или 0, но 1 и 0 одновременно - что позволяет ему выполнять много вычислений одновременно. Он также может использовать квантовую запутанность, в которой изменение одной частицы выражается в ее запутанном двойнике быстрее, чем свет.

Это то, от чего у вас болит голова, особенно если вы уже запутались, пытаясь понять классические компьютеры. Тот факт, что у нас даже есть фраза «классические компьютеры», возможно, свидетельствует о том, как далеко мы продвинулись в практических квантовых вычислениях.

«Практически все алгоритмы шифрования с открытым ключом, которые мы используем сегодня, уязвимы для квантового криптоанализа», - сказал Мэтт Грин. Помните, что утилита современного шифрования заключается в том, что для шифрования и дешифрования информации с помощью правильных ключей требуются секунды. Без ключей это может занять невероятно много времени даже с современным компьютером. Именно разница во времени, больше, чем математика и реализации, делает шифрование ценным.

«Обычно для взлома стандартных классических компьютеров требуются миллионы и миллионы лет, но если мы сможем построить квантовый компьютер, мы знаем, что на нем можно будет запустить алгоритмы, которые сломают эти криптографические алгоритмы за несколько минут или несколько секунд». Это алгоритмы, которые мы используем для шифрования практически всего, что происходит через Интернет, поэтому, если вы переходите на защищенную веб-страницу, мы используем эти алгоритмы, если вы совершаете финансовые транзакции, вы, вероятно, используете некоторые из этих алгоритмов. «Человек, который первым создаст квантовый компьютер, сможет прослушать и прослушать множество ваших разговоров и ваших финансовых транзакций», - сказал Грин.

Если вы задались вопросом, почему крупные мировые игроки, такие как США и Китай, тратят огромные объемы денежных средств на квантовые вычисления, это по крайней мере часть ответа. Другая часть выполняет некоторую вычислительную работу, которая может привести к прорывам огромной важности: скажем, к прекращению болезней.

Но, как предположил Хеллман, исследователи уже работают над новыми криптографическими протоколами, которые могли бы противодействовать квантовому компьютеру. Поиски работающего квантового компьютера дали многообещающие результаты, но все, что даже напоминает эффективный квантовый компьютер, далеко от мейнстрима. Исследование о том, как защититься от квантового криптоанализа, продвигается вперед, исходя из предположений о том, как будет работать такой компьютер. Результатом является совершенно другой вид шифрования.

«Эти проблемы принципиально математически отличаются от алгоритмов, которые вы можете использовать для взлома квантового компьютера», - сказала мне Мария Дубовицкая. По словам Дубовицкой, новый вид математики, основанный на предположениях, основанных на решетке, используется для того, чтобы гарантировать, что при подключении компьютеров следующего поколения к криптографии не исчезнет.

Но квантовые компьютеры, которые могут вызвать у Эйнштейна сердечный приступ, являются лишь одной из угроз для современного шифрования. Более реальной проблемой является продолжающаяся попытка сделать шифрование принципиально небезопасным во имя национальной безопасности. Напряженность между усилиями правительства и правоохранительных органов, направленными на то, чтобы сделать шифрование более доступным для наблюдения, продолжается десятилетиями. У так называемых Crypto Wars 1990-х годов было много сражений: чип CLIPPR, одобренный АНБ, разработанный для введения криптографического бэкдора в систему мобильной телефонной связи США; попытка привлечь к уголовной ответственности создателя PGP Фила Циммермана за использование более безопасных ключей шифрования, чем это было разрешено законом; и так далее. И, конечно же, в последние годы акцент сместился с ограничения систем шифрования на введение бэкдоров или «мастер-ключей» для разблокировки сообщений, защищенных этими системами.

Проблема, конечно, гораздо сложнее, чем кажется. Фил Дункельбергер сказал, что в случае с банковскими записями могут быть десятки записей с отдельными ключами шифрования, а затем ключи для простого просмотра потока данных. Это, по его словам, вызывает обсуждение так называемых мастер-ключей, которые пробьют эти слои, ослабив математику в сердце систем. «Они начинают говорить о слабых сторонах алгоритма, а не о предполагаемом использовании шифрования», - сказал он. «Вы говорите о том, чтобы иметь возможность бежать в основании самой защиты».

И, возможно, разочарование вырисовывается даже больше, чем опасность. «Мы должны уйти от повторения тех же проблем», - сказал Дункельбергер. «Мы должны начать искать инновационные способы решения проблем и продвижения отраслей вперед, чтобы пользователи могли просто жить своей жизнью, как в любой другой день».

Крипто-войны: почему борьба за шифрование продолжается