Hjem anmeldelser Kryptokriger: hvorfor kampen for å kryptere raser på

Kryptokriger: hvorfor kampen for å kryptere raser på

Innholdsfortegnelse:

Video: Kryptering av minnepinne eller USB disk i Windows med BitLocker (Oktober 2024)

Video: Kryptering av minnepinne eller USB disk i Windows med BitLocker (Oktober 2024)
Anonim

Når du tenker på kryptering, er det sannsynligvis filmer og TV-serier fylt med hacking og mystiske meldinger. Du kan også tenke på kampen mellom Apple og FBI om sistnevnte som krever tilgang til kryptert informasjon på en San Bernardino-skytterens iPhone. Men det er enklere: Kryptering er teknikken som det forståelige gjøres uforståelig - for alle som ikke har nøkkelen, det vil si. Spioner bruker kryptering for å sende hemmeligheter, generaler bruker den for å koordinere kamper, og kriminelle bruker den til å utføre ubehagelige aktiviteter.

Krypteringssystemer er også i arbeid i nesten alle fasetter av moderne teknologi, ikke bare for å skjule informasjon for kriminelle, fiender og spioner, men også for å bekrefte og tydeliggjøre grunnleggende, personlig informasjon. Historien om kryptering spenner over århundrer, og den er like komplisert som regnestykket som får den til å fungere. Og nye fremskritt og skiftende holdninger kan endre kryptering fullstendig.

Vi snakket med flere eksperter på området for å hjelpe oss med å forstå de mange fasitene av kryptering: dens historie, nåværende tilstand og hva det kan bli nede i veien. Her var hva de hadde å si.

Fødselen til moderne kryptering

Professor Martin Hellman jobbet ved skrivebordet sent en natt i mai 1976. Førti år senere tok han samtalen min ved det samme skrivebordet for å snakke om det han hadde skrevet den kvelden. Hellman er bedre kjent som en del av paret Diffie-Hellman; sammen med Whitfield Diffie skrev han milepælpapiret New Directions in Cryptography , som fullstendig forandret hvordan hemmeligheter oppbevares og mer eller mindre muliggjorde Internett slik vi kjenner det i dag.

Før publiseringen av papiret var kryptografi en ganske grei disiplin. Du hadde en nøkkel som, når den ble brukt til data - en melding om troppebevegelser, for eksempel - gjorde den uleselig for noen uten den nøkkelen. Enkle cyfer florerer selv nå; substitusjonssyfere, der et brev er erstattet med et annet brev, er det enkleste å forstå og sees daglig i forskjellige kryptoquip-aviser. Når du oppdager substitusjonen, er det enkelt å lese resten av meldingen.

For at en cyper skulle fungere, måtte nøkkelen være hemmelig. Dette gjaldt selv når krypteringsmetoder ble mer og mer komplekse. Den teknologiske sofistikasjonen og mordiske alvorlighetsgraden av andre verdenskrig produserte flere kryptografiske systemer som, selv om de var utfordrende, fortsatt var basert på dette prinsippet.

De allierte hadde SIGSALY, et system som kunne kryptere talekommunikasjon i sanntid. Systemets nøkler var identiske fonografposter som ble spilt samtidig mens samtalen pågikk. Når en person snakket på telefonen, ble ordene deres digitalisert og masket med spesielt skapt støy på plata. Det krypterte signalet ble deretter sendt til en annen SIGSALY-stasjon, hvor det ble dekryptert ved hjelp av kodingspostens tvilling og stemmen til høyttaleren ble gjengitt. Etter hver samtale ble postene ødelagt; nye ble brukt til hver samtale. Så hver melding ble kodet med en annen nøkkel, noe som gjorde dekryptering mye vanskeligere.

Det tyske militæret stolte på et lignende, men mer lagret system for tekstkommunikasjon: Enigma-maskinen besto av et tastatur, ledninger, en tavle som ligner et telefontavle, roterende hjul og et utgangskort. Trykk på en tast, så vil enheten løpe gjennom den mekaniske programmeringen og spytte ut en annen bokstav som lyste på tavlen. En identisk konfigurert Enigma-maskin vil utføre de samme handlingene, men omvendt. Meldinger kan deretter krypteres eller dekrypteres så raskt de kunne skrives, men nøkkelen til den beryktede suksessen var at den spesifikke syteren endret seg hver gang du trykket på brevet. Trykk på A og maskinen vil vise E, men trykk på A igjen og maskinen vil vise en helt annen bokstav. Tavla og ekstra manuelle konfigurasjoner betydde at enorme variasjoner kunne introduseres i systemet.

Enigma- og SIGSALY-systemene var tidlig ekvivalenter til en algoritme (eller mange algoritmer), og utførte en matematisk funksjon om og om igjen. Breaking Enigma-koden, en bragd utført av Alan Turing og andre codebreakers ved Englands Bletchley Park-anlegg, hengte seg sammen med å kunne forstå metodikken som ble brukt av Enigma-maskinen.

Hellmans arbeid med kryptografi var ganske annerledes på flere måter. For det første jobbet han og Diffie (begge matematikere ved Stanford University) ikke etter en regjeringsorganisasjon. For en annen fortalte alle ham at han var gal. Etter Hellmans erfaring var dette ikke noe nytt. "Da kollegene mine ba meg om ikke å jobbe med kryptografi - i stedet for å skremme meg bort, tiltrakk det meg sannsynligvis, " sa han.

Offentlig nøkkelkryptering

Hellman og Diffie, med hjelp av en tredje samarbeidspartner, Ralph Merkle, foreslo en radikalt annen type kryptering. I stedet for en enkelt nøkkel som hele systemet ville henge på, foreslo de et to-nøkkelsystem. Én nøkkel, den private nøkkelen, holdes hemmelig som med et tradisjonelt krypteringssystem. Den andre nøkkelen blir offentliggjort.

For å sende en hemmelig melding til Hellman, bruker du den offentlige nøkkelen til å kryptere meldingen og deretter sende den. Alle som snappet opp meldingen, ville se bare en stor mengde søppeltekst. Ved mottakelse ville Hellman bruke den hemmelige nøkkelen til å desyphere meldingen.

Fordelen er kanskje ikke umiddelbart åpenbar, men tenk tilbake på SIGSALY. For at systemet skulle fungere, trengte både avsender og mottaker identiske nøkler. Hvis mottakeren mistet nøkkeloppføringen, var det ingen måte å dekryptere meldingen. Hvis nøkkeloppføringen ble stjålet eller duplisert, kan meldingen ikke krypteres. Hvis nok meldinger og poster ble analysert, kunne det underliggende systemet for å lage nøklene bli sett, noe som gjør det mulig å bryte hver melding. Og hvis du ville sende en melding, men ikke hadde riktig nøkkeloppføring, kunne du ikke bruke SIGSALY i det hele tatt.

Hellmans offentlige nøkkelsystem betydde at krypteringsnøkkelen ikke trengte å være hemmelig. Hvem som helst kunne bruke den offentlige nøkkelen til å sende en melding, men bare eieren av den hemmelige nøkkelen kunne tyde den.

Offentlig nøkkelkryptering eliminerte også behovet for et sikkert middel for å videresende kryptografiske nøkler. Enigma-maskiner og andre kodingsenheter var nøye beskyttet hemmeligheter, ment å bli ødelagt hvis de ble oppdaget av en fiende. Med et offentlig nøkkelsystem kan de offentlige nøklene byttes, vel, offentlig, uten risiko. Hellman og jeg kunne rope de offentlige nøklene på hverandre midt på Times Square. Deretter kunne vi ta hverandres offentlige nøkler og kombinere dem med de hemmelige nøklene våre for å lage det som kalles en "delt hemmelighet." Denne hybridnøkkelen kan deretter brukes til å kryptere meldinger vi sender til hverandre.

Hellman fortalte at han var klar over potensialet i sitt arbeid tilbake i 1976. Det er tydelig av åpningslinjene til New Directions in Cryptography :

"Vi står i dag på randen av en revolusjon innen kryptografi. Utviklingen av billig digital maskinvare har frigjort den fra designbegrensningene for mekanisk databehandling og brakt kostnadene for kryptografiske enheter av høy kvalitet der de kan brukes i kommersielle applikasjoner som eksterne kontantdispensere og dataterminaler. I sin tur skaper slike applikasjoner et behov for nye typer kryptografiske systemer som minimerer nødvendigheten av sikre nøkkel distribusjonskanaler og leverer tilsvarer en skriftlig signatur. Samtidig, teoretisk utvikling innen informasjonsteori og datavitenskap viser løfte om å tilveiebringe sikre kryptosystemer, endre denne eldgamle kunsten til en vitenskap. "

"Jeg husker jeg snakket med Horst Feistel, en strålende kryptograf som startet IBMs innsats som førte til datakrypteringsstandarden, " sa Hellman. "Jeg husker at jeg prøvde å forklare ham før vi hadde et brukbart system. Vi hadde konseptet. Han avfeide det i utgangspunktet og sa: 'Du kan ikke.'"

Hans ikonoklastiske strek var ikke det eneste som trakk Hellman til den avanserte matematikken i hjertet av kryptografi; hans kjærlighet til matte gjorde det også. "Da jeg først begynte å se på som… Alice in Wonderland, " fortalte han meg. Som et eksempel presenterte han modulær aritmetikk. "Vi tror at to ganger fire alltid er åtte, det er en, i mod syv aritmetikk."

Eksemplet hans på modulær aritmetikk er ikke tilfeldig. "Grunnen til at vi må bruke modulær aritmetikk, er at det gjør det som ellers er fine, kontinuerlige funksjoner som er enkle å invertere til veldig diskontinuerlige som er vanskelige å invertere, og det er viktig i kryptografi. Du vil ha harde problemer."

Dette er kjernen i hva kryptering er: virkelig hard matematikk. Og alle kryptografiske systemer kan til slutt bli ødelagte.

Den enkleste måten å prøve å bryte kryptering er bare å gjette. Dette kalles brute-force, og det er en benhodet tilnærming til hva som helst. Se for deg å prøve å låse opp andres telefon ved å skrive inn alle mulige firesifrede kombinasjoner av tallene fra 0 til 9. Du kommer dit til slutt, men det kan ta veldig, veldig lang tid. Hvis du tar den samme rektoren og skalerer den opp til et enormt nivå, begynner du å nærme deg kompleksiteten i å designe kryptografiske systemer.

Men å gjøre det vanskelig for en motstander å knekke systemet er bare en del av hvordan kryptering må fungere: Det må også gjøres av folk som driver med krypteringen. Merkle hadde allerede utviklet en del av et offentlig nøkkelkrypteringssystem før Diffie og Hellman publiserte New Directions in Cryptography , men det var for arbeidskrevende. "Det fungerte i den forstand at kryptanalystikerne måtte gjøre mye mer arbeid enn de flinke karene, " sa Hellman, "men de flinke karene måtte gjøre altfor mye arbeid for det som kunne gjøres i disse dager, og kanskje til og med i dag." Dette var problemet som Diffie og Hellman til slutt løste.

Hellmans driv med å takle tilsynelatende uløselige problemer tar en mer personlig bøyning i sitt siste arbeid, medforfatter med sin kone, Dorothie Hellman: A New Map for Relationships: Creating True Love at Home & Peace on the Planet .

Krypteringens dårlige omdømme

Kryptografi er et eventyrland for matematikk for Hellman, men allmennheten ser ut til å anta at kryptering innebærer en form for skjemmende eller usett aktivitet.

Phil Dunkelberger har bygget en tiår lang karriere innen kryptering. Han startet med PGP-selskapet, basert på Pretty Good Privacy-protokollen oppfunnet av Phil Zimmerman og berømt tatt i bruk av journalister som jobber med Edward Snowden. For øyeblikket jobber Dunkelberger med Nok Nok Labs, et selskap som jobber for å ta spissen for adopsjon av FIDO-systemet for å effektivisere autentisering - og forhåpentligvis for å drepe passord.

Problemet med hvordan kryptering oppfattes, sa Dunkelberger, er at det stort sett har vært usynlig, til tross for at det er en daglig del av livene våre. "De fleste skjønner ikke når du legger den PIN-koden i… gjør ikke annet enn å sparke av en krypteringsordning og nøkkelutveksling og beskyttelse av dataene dine for å kunne overføre pengene og gjøre den lille døren åpen og gi deg penger."

Kryptering, sa Dunkelberger, har utviklet seg sammen med moderne datateknologi. "Kryptering må kunne beskytte dataene dine for å oppfylle både ansvar og juridiske krav til ting som har eksistert i hundrevis av år, " sa han.

Dette er viktigere enn noen gang, fordi, ifølge Dunkelberger, data har blitt en valuta - en som er stjålet og deretter handlet i Dark Web clearinghouse.

"Kryptering er ikke unødvendig. Uten kryptering kan vi ikke gjøre tingene det muliggjør, " sa han. "Det har vært en muliggjøring siden Julius Caesar brukte puslespill for å sende informasjon inn på slagmarken, slik at den ikke ble oppfanget av fienden."

Den typen anvendt kryptering som Dunkelberger jobber med og bringer den til minibanker, e-handel og til og med telefonsamtaler, gjør ting tryggere. SIM-kortet i telefonen hans, sa Dunkelberger, bruker kryptering for å bekrefte dens autentisitet. Hvis det ikke var noen kryptering som beskyttet enheten og samtalen, ville folk ganske enkelt klone et SIM-kort og ringe gratis, og det ville ikke være noen fordel for de trådløse transportørene som setter opp og vedlikeholder mobilnettverk.

"Kryptering beskytter investeringene som folk gjorde i å tilby deg varene og tjenestene som telefoni tilbyr. Når du er bekymret for kriminalitet og folk som bruker for å skjule eller skjule eller gjøre ting, er det å ta en god ting og bruke det på en dårlig måte, " han sa.

Dunkelberger har spesiell frustrasjon over lovgivere som med jevne mellomrom beveger seg for å bryte eller undergrave kryptering i navnet for å stoppe de verste kriminelle. "Jeg tror vi alle er enige om at vi kunne tenke oss å fange skurkene og at vi gjerne vil stoppe terrorisme… Jeg tøyset da det var en intensjon om at folk støtter pedofile og terrorister."

Han gir et moteksempel i kameraer. Fotografering er en teknologi som har eksistert i et par hundre år og muliggjør alle slags positive ting: kunst, underholdning, dele personlige minner og fange kriminelle (som i sikkerhetskameraer). "Det er ille når disse tingene blir snudd og noen tapper inn i dem eller plutselig spionerer over hverdagen vår, fordi det griper inn i frihetene våre. I det minste de frihetene som de fleste tror vi har."

God matematikk

Bruce Schneier har matematiske koteletter fra enhver kryptolog, men han er mest kjent for sin ærlige vurdering av problemer innen datasikkerhet. Schneier er noe av en mytisk figur for noen. En kollega av meg eier for eksempel en skjorte som inneholder Schneiers glatthodede, skjeggete visage kunstig lagt på kroppen til Walker, Texas Ranger, sammen med en uttalelse som feirer Schneiers dyktighet som sikkerhetsekspert og hvordan han faktisk er står rett bak deg.

Hans personlighet kan med et ord beskrives som direkte. På RSA-konferansen i 2013 for eksempel sa han om kryptering at "NSA ikke kan ødelegge det, og det forbanna dem." Han bemerket også rolig og snarlig at det virket som om NSA hadde funnet en svakhet i en viss type kryptering og prøvde å manipulere systemet slik at svakheten ble uttrykt oftere. Han beskrev NSAs forhold til å bryte kryptering som "et ingeniørproblem, ikke et matematikkproblem." Den siste uttalelsen handler om å jobbe i skala: Kryptoen kan brytes, men meldingene må fremdeles dekrypteres.

Schneier er noen som forstår verdien av god matte. Han fortalte meg (omskriver Bletchley Park kryptanalytiker Ian Cassels) at krypto er en blanding av matematikk og søle, for å bygge noe veldig logisk, men også veldig sammensatt. "Det er tallteori, det er kompleksitetsteori, " sa Schneir. "Mye dårlig krypto kommer fra folk som ikke kjenner god matematikk."

En grunnleggende utfordring innen kryptografi, sa Schneier, er at den eneste måten å vise et kryptosystem på er sikkert er å prøve å angripe og feile. Men "det er umulig å bevise negativt. Derfor kan du bare ha tillit gjennom tid, analyse og omdømme."

"Kryptografiske systemer blir angrepet på alle måter som mulig. De blir angrepet gjennom matematikken mange ganger. Imidlertid er matematikken lett å gjøre riktig." Og når matte er riktig, lykkes ikke disse typer angrep.

Matematikk er selvfølgelig langt mer pålitelig enn mennesker. "Math har ingen byrå, " sa Schneier. "For at kryptografi skal ha byrå, må den være innebygd i programvare, legge inn en applikasjon, kjøre på en datamaskin med et operativsystem og en bruker. Alle disse andre delene viser seg å være ekstremt sårbare for angrep."

Dette er et enormt problem for kryptografi. La oss si at et meldingsfirma forteller verden at ingen trenger å bekymre seg, for hvis alle tjenestene blir kryptert med tjenesten sin. Men den gjennomsnittlige personen, du eller jeg, har kanskje ingen anelse om kryptosystemet som brukes av selskapet i det hele tatt gjør noe. Det er spesielt problematisk når selskaper lager proprietære kryptosystemer som er stengt for undersøkelse og testing. Selv om selskapet bruker et sterkt og velprøvd kryptografisk system, kan ikke en ekspert fortelle om det var riktig konfigurert uten å ha omfattende innvendig tilgang.

Og så er det selvfølgelig spørsmålet om bakdører i krypteringssystemer. "Bakdører" er forskjellige virkemidler som lar noen andre, kanskje lovhåndhevelse, lese krypterte data uten å ha de nødvendige nøklene til å gjøre det. Kampen mellom den enkeltes rett til å ha hemmeligheter og behovet for myndigheter for å undersøke og få tilgang til informasjon er kanskje like gammel som myndighetene.

"Bakdører er en sårbarhet, og en bakdør introduserer bevisst sårbarhet, " sa Schneier. "Jeg kan ikke utforme disse systemene for å være sikre, fordi de har en sårbarhet."

Digitale signaturer

En av de vanligste bruken av kryptering, nærmere bestemt den offentlige nøkkelkrypteringen som Hellman bidro til å opprette og hjalp Dunkelberger med å popularisere, er å verifisere legitimiteten til data. Digital signaturer er akkurat slik de høres ut, fortalte Hellman meg. Som en håndskrevet signatur er det enkelt for den autoriserte personen å lage og vanskelig for en vaktmester å reprodusere, og den kan autentiseres omtrent med et blikk. "En digital signatur er veldig lik. Det er lett for meg å signere en melding. Det er lett for deg å sjekke at jeg har signert meldingen, men du kan ikke endre meldingen eller forfalske nye meldinger i mitt navn."

Normalt, når du sikrer en melding med offentlig nøkkelkryptering, vil du bruke mottakerens offentlige nøkkel til å kryptere en melding slik at den er uleselig for noen uten mottakerens private nøkkel. Digitale signaturer fungerer i motsatt retning. Hellman ga eksemplet med en hypotetisk kontrakt hvor jeg ville betale ham i bytte for intervjuet. "Som jeg selvfølgelig ikke kommer til å kreve."

Men hvis han hadde til hensikt å belaste meg, ville han la meg skrive ut avtalen og deretter kryptere den med min private nøkkel. Dette produserer den vanlige gibberiske chifferteksten. Da kunne hvem som helst bruke min offentlige nøkkel, som jeg kan gi bort uten å være redd for å kompromittere den private nøkkelen, for å dekryptere meldingen og se at jeg faktisk skrev disse ordene. Forutsatt at min private nøkkel ikke er blitt stjålet, kunne ingen tredjeparter endre originalteksten. En digital signatur bekrefter forfatteren av meldingen, som en signatur - men som en konvoluttbeskyttet konvolutt forhindrer den at innholdet endres.

Digitale signaturer blir ofte brukt sammen med programvare for å bekrefte at innholdet ble levert fra en pålitelig kilde og ikke en hacker som utgir seg som, for eksempel, en stor programvare- og maskinvareprodusent med et frukt-tema. Det var denne bruken av digitale signaturer, forklarte Hellman, som var kjernen i tvisten mellom Apple og FBI, etter at FBI fikk tilbake iPhone 5c som eies av en av San Bernardino-skytterne. Som standard ville telefonen ha utslettet innholdet etter 10 mislykkede påloggingsforsøk, og hindret FBI i å bare gjette PIN-koden via en brute-force-tilnærming. Med andre veier som angivelig er utmattet, ba FBI om at Apple skulle lage en spesiell versjon av iOS som tillot ubegrenset antall passordforsøk.

Dette ga et problem. "Apple signerer hvert programvare som går inn i operativsystemet, " sa Hellman. "Telefonen sjekker at Apple har signert operativsystemet med den hemmelige nøkkelen. Ellers kan noen laste inn et annet operativsystem som ikke ble godkjent av Apple.

"Apples offentlige nøkkel er innebygd i hver iPhone. Apple har en hemmelig nøkkel som den bruker for å signere programvareoppdateringer. Det FBI ønsket at Apple skulle gjøre var å lage en ny versjon av programvaren som hadde dette hullet i seg som ville bli signert av Eple." Dette er mer enn å dekryptere en enkelt melding eller harddisk. Det er en hel undergraving av Apples sikkerhetsinfrastruktur for iPhone. Kanskje kunne bruken ha blitt kontrollert, og kanskje ikke. Med tanke på at FBI ble tvunget til å søke en ekstern entreprenør for å bryte inn i iPhone, var Apples posisjon klar.

Mens data som er signert kryptografisk er uleselig, brukes kryptografiske nøkler for å åpne denne informasjonen og bekrefte signaturen. Derfor kan kryptografi brukes til å verifisere dataene, i virkeligheten, for å avklare kritisk informasjon og ikke skjule dem. Det er nøkkelen til blockchain, en økende teknologi speilet inn like mye kontrovers som kryptering.

"En blockchain er en distribuert, uforanderlig hovedbok som er designet for å være helt immun mot digital manipulering, uavhengig av hva du bruker den til - cryptocurrency, eller kontrakter, eller millioner dollar i verdi av Wall Street-transaksjoner, " Rob Marvin, PCMag-assistent redaktør (som sitter en rad fra meg) forklarer. "Fordi det er desentralisert over flere jevnaldrende, er det ikke et eneste angrepspunkt. Det er styrke i antall."

Ikke alle blockchains er like. Den mest kjente bruken av teknologien er å drive cryptocurrencies som Bitcoin, som ironisk nok ofte brukes til å betale ned ransomware-angripere, som bruker kryptering for å holde ofrenes filer til løsepenger. Men IBM og andre selskaper jobber for å bringe den til utbredt adopsjon i næringslivet.

"Blockchain er i utgangspunktet en ny teknologi som gjør det mulig for bedrifter å samarbeide med mye tillit. Det etablerer ansvarlighet og åpenhet mens de effektiviserer forretningspraksis, " sier Maria Dubovitskaya, forsker ved IBMs laboratorium i Zürich. Hun har fått en doktorgrad. innen kryptografi og jobber ikke bare med blockchain-forskning, men også med å tilberede nye kryptografiske protokoller.

Svært få selskaper bruker blockchain ennå, men det har mye appell. I motsetning til andre digitale systemer for lagring av informasjon, tvinger blockchain-systemet tillit med en blanding av kryptering og distribuert databasedesign. Da jeg ba en kollega om å beskrive blockchainen til meg, sa hun at den var så nær som vi ennå ikke har kommet til å etablere total sikkerhet om noe på Internett.

IBM blockchain tillater blockchain-medlemmer å validere hverandres transaksjoner uten å faktisk kunne se hvem som har gjort transaksjonen på blockchain, og implementere forskjellige tilgangskontrollbegrensninger for hvem som kan se og utføre visse transaksjoner. "vil bare vite at det er et medlem av kjeden som er sertifisert til å sende inn denne transaksjonen, " sa Dubovitskaya. "Ideen er at identiteten til hvem som sender transaksjonen er kryptert, men kryptert på den offentlige nøkkelen; dens hemmelige motpart tilhører bare en viss part som har makt til å revidere og inspisere hva som skjer. Bare med denne nøkkelen kan se identiteten til den som sendte inn en viss transaksjon. " Revisoren, som er en nøytral part i blockchain, ville bare delta for å løse noe problem mellom blockchain-medlemmene. Revisorens nøkkel kan også deles mellom flere parter for å fordele tilliten.

Med dette systemet kan konkurrenter jobbe sammen på samme blockchain. Dette kan høres ut, men blockchains er sterkere jo flere jevnaldrende er involvert. Jo flere jevnaldrende, desto vanskeligere blir det å angripe hele blockchain. Hvis, for eksempel, hver bank i Amerika inngikk en blockchain som hadde bankregister, kunne de utnytte antall medlemmer for sikrere transaksjoner, men ikke risikere å avsløre sensitiv informasjon for hverandre. I denne sammenheng er kryptering tilslørende informasjon, men det bekrefter også annen informasjon og lar nominelle fiender samarbeide i gjensidig interesse.

Når Dubovitskaya ikke jobber med IBMs blockchain-design, oppfinner hun nye kryptografiske systemer. "Jeg jobber i utgangspunktet på to sider, som jeg virkelig liker, " sa hun til meg: Hun designer nye kryptografiske primitiver (de grunnleggende byggesteinene i krypteringssystemer), viser dem sikre og prototyper protokollene som hun og teamet hennes designet i for å bringe dem ut i livet.

"Det er to aspekter ved kryptering: hvordan den brukes og implementeres i praksis. Når vi designer kryptografiske primitiver, som når vi brainstormer på et hvitt tavle, er alt matematikk for oss, " sa Dubovitskaya. Men det kan ikke bli bare matte. Matematikk har kanskje ikke byrå, men folk har det, og Dubovitskaya jobber for å innlemme motforanstaltninger mot kjente angrep som blir brukt for å beseire kryptering i ny kryptografisk design.

Neste trinn er å utvikle et bevis på disse protokollene, som viser hvordan de er sikre gitt visse antakelser om angriperen. Et bevis viser hvilket vanskelig problem en angriper har å løse for å bryte ordningen. Derfra publiserer teamet i en fagfellevurdert tidsskrift eller en konferanse og slipper ofte koden til open source-samfunnet for å hjelpe med å spore tapte problemer og anspore adopsjon.

Vi har allerede mange måter og måter å gjøre tekst uleselig, eller digitalt signere data med kryptering. Men Dubovitskaya mener bestemt at forskning på nye former for kryptografi er viktig. "Noen standard, grunnleggende kryptografiske primitive kan være nok for noen applikasjoner, men kompleksiteten i systemene utvikler seg. Blockchain er et veldig godt eksempel på det. Der trenger vi mer avansert kryptografi som effektivt kan realisere mye mer komplekse krav til sikkerhet og funksjonalitet, " Sa Dubovitskaya. Gode ​​eksempler er spesielle digitale signaturer og bevis på null kunnskap som lar en bevise at de kjenner en gyldig signatur med visse egenskaper, uten å måtte avsløre selve signaturen. Slike mekanismer er avgjørende for protokoller som krever personvern og gratis tjenesteleverandører fra å lagre brukernes personlige informasjon.

Denne prosessen med å itereere gjennom bevis er det som førte til begrepet null kunnskap, en modell for forskjellige typer offentlig nøkkelkryptering der en formidler som leverer krypteringstjenesten - si Apple - kan gjøre det uten å opprettholde noe av informasjonen nødvendig for å lese dataene som blir kryptert og overført.

Den andre grunnen til å designe ny kryptering er for effektivitet. "Vi ønsker i utgangspunktet å lage protokoller så effektive som mulig og bringe dem til det virkelige liv, " sa Dubovitskaya. Effektivitet var djevelen til mange kryptografiske protokoller for to tiår siden, da det ble ansett for en tøff oppgave for datidens datamaskiner å håndtere, samtidig som det ga en rask opplevelse til menneskelige brukere. "Det er også grunnen til at vi fortsetter å forske. Vi prøver å bygge nye protokoller som er basert på forskjellige harde problemer for å gjøre systemene mer effektive og sikre."

Anvendt kryptologi

"Hvis jeg vil sende deg en hemmelig melding, kan jeg gjøre det med kryptering. Det er en av de mest grunnleggende teknologiene, men nå brukes krypto til alle slags ting." Matt Green er adjunkt i informatikk og jobber ved Johns Hopkins Information Security Institute. Han jobber for det meste innen anvendt kryptografi: det vil si å bruke kryptografi for alle de andre tingene.

"Det er kryptografi som er matematikk på en tavle. Det er kryptografi som er veldig avansert teoretisk type protokoller som andre jobber med. Det jeg fokuserer på, er faktisk å ta disse kryptografiske teknikkene og bringe dem ut i livet." Praksis du kanskje er kjent med, som å kjøpe ting.

Green sa. "Alle aspekter av den økonomiske transaksjonen innebærer en slags kryptering eller autentisering, som i utgangspunktet bekrefter at en melding kom fra deg, " sa Green. Et annet mer uoversiktlig eksempel er private beregninger, der en gruppe mennesker ønsker å beregne noe sammen uten å dele hvilke innspill som blir brukt i beregningen.

Konseptet med å kryptere sensitiv informasjon for å sikre at den ikke blir oppfanget av ondsinnede tredjeparter, er mye mer enkelt. Dette er grunnen til at PC Magazine anbefaler at folk bruker et VPN (virtuelt privat nettverk) for å kryptere webtrafikken deres, spesielt når de er koblet til offentlig Wi-Fi. Et usikret Wi-Fi-nettverk kan drives eller infiltreres av en kriminell hensikt å stjele all informasjon som går gjennom nettverket.

"Mye av det vi gjør med kryptografi er å prøve å holde ting konfidensielt som bør være konfidensielt, " sa Green. Han brukte eksemplet med eldre mobiltelefoner: Samtaler fra disse enhetene kunne blitt avlyttet av CB-radioer, noe som førte til mange pinlige situasjoner. Transittkryptering sikrer at alle som overvåker aktiviteten din (enten kablet eller trådløs) ikke ser annet enn uforståelige søppeldata.

Men en del av all utveksling av informasjon er ikke bare å sikre at ingen spionerer etter deg, men også at du er den du sier du er. Brukt kryptering hjelper også på denne måten.

Green forklarte at når du for eksempel besøker en banks nettsted, har banken en kryptografisk nøkkel som bare er kjent for bankens datamaskiner. Dette er en privat nøkkel fra en offentlig nøkkelbørs. "Nettleseren min har en måte å kommunisere med disse datamaskinene på, og bekrefte at nøkkelen som banken virkelig har tilhører, la oss si, Bank of America, og ikke noen andre, " sa Green.

For de fleste av oss betyr dette bare at siden lastes godt og at et lite låseikon vises ved siden av nettadressen. Men bak kulissene er en kryptografisk utveksling som involverer datamaskinene våre, serveren som er vert for nettstedet og en sertifikatmyndighet som utstedte bekreftelsesnøkkelen til nettstedet. Det det forhindrer er at noen sitter på det samme Wi-Fi-nettverket som deg og serverer deg en falsk Bank of America-side for å sveipe legitimasjonsbeskrivelsen.

Kryptografiske signaturer blir ikke overraskende brukt i finansielle transaksjoner. Green ga eksemplet på en transaksjon gjort med et chip-kredittkort. EMV-brikker har eksistert i flere tiår, selv om de først nylig har blitt introdusert for American sine lommebøker. Sjetongene signerer transaksjonene dine digitalt, forklarte Green. "Det beviser for banken og for en domstol og for alle andre at jeg virkelig har siktet dette. Du kan forfalske en håndskrevet signatur veldig enkelt, og folk har gjort dette hele tiden, men matte er en helt annen ting."

Det forutsetter selvfølgelig at matte og implementering av matematikken er forsvarlig. Noen av Greens tidligere arbeider fokuserte på Mobil SpeedPass, som lar kundene betale for bensin på Mobil-stasjoner ved hjelp av en spesiell nøkkel-fob. Green oppdaget at fobs brukte 40-bits nøkler da de burde ha brukt 128-bits nøkler - jo mindre kryptografisk nøkkel, jo lettere er det å bryte og trekke ut data. Hvis Green eller noen annen forsker ikke hadde undersøkt systemet, kan det hende at dette ikke har blitt oppdaget og kunne vært brukt til å begå svindel. v Bruk av kryptering forutsetter også at selv om det kan være dårlige aktører, er det kryptografiske systemet sikkert. Dette betyr nødvendigvis at informasjon som er kryptert med systemet ikke kunne være ukryptert av noen andre. Men rettshåndhevelse, nasjonalstater og andre makter har presset på for å gjøre spesielle unntak. Det er mange navn på disse unntakene: bakdører, hovedtaster og så videre. Men uansett hva de kalles, er konsensusen at de kan ha en lignende eller dårligere effekt enn angrep fra skurkene.

"Hvis vi bygger kryptografiske systemer som har bakdører, vil de begynne å bli distribuert i disse spesifikke applikasjonene, men folk vil ende opp med å gjenbruke kryptoet til mange forskjellige formål. Disse bakdørene, som kanskje eller ikke har gitt mening i den første søknad, bli gjenbruk for en annen søknad, "sa Green.

Apple bygde for eksempel iMessage-meldingssystemet som skal krypteres fra ende til ende. Det er et godt konstruert system, så mye at FBI og andre lovhåndteringsbyråer har klaget på at det kan hindre deres evne til å gjøre jobben sin. Argumentet er at med populariteten til iPhones, vil meldinger som ellers ville vært tilgjengelige for overvåking eller bevis, bli gjort uleselige. De som støtter forbedret overvåking kaller dette mareritt-scenariet "å gå mørkt."

"Det viser seg at Apple bruker den samme algoritmen eller settet med algoritmer for å utføre kommunikasjonen mellom enheter som de har begynt å bygge. Når Apple Watch snakker med Mac-en eller iPhone-enheten din, bruker den en variant av den samme koden, " sa Green. "Hvis noen bygde en bakdør i det systemet, vel, kanskje det ikke er den største avtalen i verden. Men nå har du muligheten for at noen kan tippe på meldinger som går mellom telefonen din og klokken din, les e-posten din. De kan kanskje sende meldinger til telefonen din eller send meldinger til klokken og hack telefonen eller klokken."

Dette er teknologi, sa Green, som vi alle er avhengige av uten å forstå det. "Vi som borgere er avhengige av at andre mennesker ser på teknologi og forteller oss om det er trygt, og det gjelder alt fra bilen din til flyet ditt til banktransaksjonene. Vi stoler på at andre ser. Problemet er at det ikke alltid er lett for andre mennesker å se på."

Green er for tiden engasjert i en domstolskamp om Digital Millennium Copyright Act. Det er mest kjent for å straffeforfølge piratdeler for fildeling, men Green sa at selskaper kunne bruke DMCA seksjon 1201 for å straffeforfølge forskere som ham for å prøve å gjøre sikkerhetsforskning.

"Det beste vi virkelig vet hvordan vi skal gjøre er å prøve å slå oss til ro med noen få anerkjente løsninger som har blitt sett på av eksperter og som har fått litt ros av eksperter, " sa Green.

Kvantekryptografi

Med den egoløse interessen fra noen som virkelig brenner for hans håndverk, forklarte Martin Hellman for meg begrensningene i kryptografisystemet han var med på å skape og hvordan Diffie-Hellman-kryptering ble plukket ut av moderne forskere. Så han er helt troverdig når han sier at kryptografi står overfor noen overraskende utfordringer.

Han fortalte at det i 1970 var et stort gjennombrudd innen factoring, kalt fortsatte brøk. Vanskeligheten med å fremstille stort antall er det som gjør kryptografiske systemer så komplekse, og derfor vanskelige å sprekke. Ethvert fremskritt i faktorer reduserer det kryptografiske systemets kompleksitet og gjør det mer sårbart. Så i 1980 presset et gjennombrudd factoring videre, takket være Pomerances kvadratiske sil og Richard Schroeppel. "Selvfølgelig eksisterte ikke RSA i 1970, men hvis det gjorde det, ville de ha måttet doble nøkkelstørrelser. 1980, måtte de doble dem igjen. 1990 grovt, doblet tallfeltesilen omtrent antall størrelser igjen som Vi kunne faktorere. Legg merke til, nesten hvert 10. år - 1970, 1980, 1990 - har det vært en fordobling av nøkkelstørrelsen. Bortsett fra i 2000 var det ingen fremskritt, ingen store fremskritt siden den gang."

Noen mennesker, sa Hellman, kan se på det mønsteret og anta at matematikere hadde truffet en vegg. Hellman tenker annerledes. Han inviterte meg til å tenke på en serie myntknapper. Kan jeg anta, spurte han, at etter å ha kommet opp hoder seks ganger på rad, var det en sikkerhet at neste snu ville være hoder?

Svaret er selvfølgelig absolutt ikke. "Rett, " sa Hellman. "Vi trenger å bekymre oss for at det kan komme et nytt fremskritt i faktureringen." Dette kan svekke eksisterende kryptografiske systemer eller gjøre dem ubrukelige helt.

Dette er kanskje ikke noe problem akkurat nå, men Hellman mener vi bør lete etter backup-systemer for moderne krypto i tilfelle fremtidige gjennombrudd.

Men det er muligheten for kvanteberegning, og med den, kvantekryptanalyse, som faktisk kan ødelegge ethvert system som for tiden er avhengig av kryptering. Dagens datamaskiner er avhengige av at et binært 1 eller 0-system skal fungere, og lys og strøm oppfører seg som de skal. En kvantecomputer kunne derimot dra nytte av kvanteegenskapene for å fungere. Det kan for eksempel bruke en superposisjon av tilstander - ikke bare 1 eller 0 men 1 og 0 på samme tid - slik at den kan utføre mange beregninger samtidig. Den kan også benytte seg av kvanteforviklinger, der en forandring til en partikkel kommer til uttrykk i sin sammenfiltrede tvilling raskere enn lys.

Det er den slags ting som gjør hodet vondt, spesielt hvis du allerede blir snublet og prøver å forstå klassiske datamaskiner. At vi til og med har uttrykket "klassiske datamaskiner" er kanskje et tegn på hvor langt vi har kommet med praktisk kvanteberegning.

"Stort sett alle de offentlige nøkkelkrypteringsalgoritmene vi bruker i dag er sårbare for kvantekryptanalyse, " sa Matt Green. Husk at nytteverdien av moderne kryptering er at det tar sekunder å kryptere og dekryptere informasjon med de riktige tastene. Uten tastene kan det ta utrolig lang tid selv med en moderne datamaskin. Det er den forskjellen i tid, mer enn matte og implementeringer, som gjør kryptering verdifull.

"Vanligvis vil det ta millioner og millioner av år for klassiske datamaskiner å gå i stykker, men hvis vi er i stand til å bygge en kvantemaskin, vet vi algoritmer vi kan kjøre på det som vil bryte disse kryptografiske algoritmene i løpet av noen minutter eller noen få sekunder. Dette er algoritmene vi bruker for å kryptere stort sett alt som går over Internett, så hvis du går til en sikker webside, bruker vi disse algoritmene; hvis du gjør økonomiske transaksjoner, bruker du sannsynligvis noen av disse algoritmene. Ja, en person som bygger en kvantecomputer først, vil kunne bryte og lytte på mange samtaler og økonomiske transaksjoner, sier Green.

Hvis du har lurt på hvorfor store verdensaktører som USA og Kina bruker enorme mengder kontanter på å investere i kvanteberegning, er det i hvert fall en del av svaret. Den andre delen utfører noe beregningsarbeid som kan gi gjennombrudd av enorm betydning: si, å avslutte sykdommer.

Men som Hellman antydet, jobber forskere allerede med nye kryptografiske protokoller som vil tåle å skure av en kvantecomputer. Jakten på en fungerende kvantecomputer har gitt lovende resultater, men alt som til og med ligner en effektiv kvantecomputer er langt fra mainstream. Forskningen i hvordan man kan beskytte seg mot kvantekryptanalyse fortsetter å fungere under forutsetningene vi kan gjøre om hvordan en slik datamaskin ville fungere. Resultatet er en veldig annen type kryptering.

"Disse problemene er grunnleggende matematisk forskjellige fra algoritmer som du kan bruke kvantemaskinen til å bryte, " fortalte Maria Dubovitskaya. En ny type matte som bruker gitterbaserte antagelser, forklarte Dubovitskaya, blir brukt for å sikre at når neste generasjon datamaskiner kommer på nettet, forsvinner ikke kryptografi.

Men kvantecomputere som vil gi Einstein et hjerteinfarkt er bare en av truslene mot moderne kryptering. En mer reell bekymring er det pågående forsøket på å gjøre kryptering fundamentalt usikker i navnet på nasjonal sikkerhet. Spenningene mellom myndighetene og lovhåndhevelsesarbeidet for å gjøre kryptering mer tilgjengelig for overvåking har pågått i flere tiår. De såkalte Crypto Wars på 1990-tallet hadde mange kamper: CLIPPR-brikken, et NSA-godkjent system designet for å introdusere en kryptografisk bakdør i det amerikanske mobiltelefoni-systemet; forsøk på å anta kriminelle anklager mot PGPs skaper Phil Zimmerman for å ha brukt mer sikre krypteringsnøkler enn det som lovlig var tillatt; og så videre. Og selvfølgelig har fokus de siste årene beveget seg fra å begrense krypteringssystemer til å introdusere bakdører eller "hovedtaster" for å låse opp meldinger som er sikret med disse systemene.

Problemet er selvfølgelig langt mer sammensatt enn det ser ut til. Phil Dunkelberger sa at når det gjelder bankregister, kan det være dusinvis av poster med individuelle krypteringsnøkler, og deretter nøkler for å bare se på datastrømmen. Dette, sa han, fører til diskusjonen om såkalte mastertaster som ville skjære gjennom disse lagene ved å svekke matematikken i hjertet av systemene. "De begynner å snakke om svakheter i algoritmen selv, ikke om den underforståtte bruken av kryptering, " sa han. "Du snakker om å kunne løpe på grunnlag av selve beskyttelsen."

Og kanskje er frustrasjonen enda større enn faren. "Vi må komme ut av å se på de samme problemene igjen, " sa Dunkelberger. "Vi må begynne å se på innovative måter å løse problemene på og bringe bransjene fremover, slik at brukerne bare kan gjøre livet sitt som de ville en annen dag."

Kryptokriger: hvorfor kampen for å kryptere raser på