บ้าน ความคิดเห็น สงคราม Crypto: ทำไมต้องต่อสู้เพื่อเข้ารหัสความโกรธ

สงคราม Crypto: ทำไมต้องต่อสู้เพื่อเข้ารหัสความโกรธ

สารบัญ:

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)
Anonim

เมื่อคุณนึกถึงการเข้ารหัสสิ่งที่น่าเป็นไปได้คือภาพยนตร์และรายการทีวีที่เต็มไปด้วยข้อความแฮ็คและข้อความลึกลับ คุณอาจนึกถึงการต่อสู้ระหว่าง Apple และ FBI ในช่วงหลังที่ต้องการการเข้าถึงข้อมูลที่เข้ารหัสบน iPhone ของมือปืน San Bernardino แต่มันง่ายกว่า: การเข้ารหัสเป็นเทคนิคที่การเข้าใจนั้นไม่สามารถเข้าใจได้สำหรับทุกคนที่ไม่ได้ถือกุญแจนั่นคือ สายลับใช้การเข้ารหัสเพื่อส่งความลับนายพลใช้เพื่อประสานการต่อสู้และอาชญากรใช้เพื่อดำเนินกิจกรรมที่เลวร้าย

ระบบเข้ารหัสยังทำงานอยู่ในเกือบทุกแง่มุมของเทคโนโลยีที่ทันสมัยไม่เพียง แต่จะซ่อนข้อมูลจากอาชญากรศัตรูและสายลับ แต่ยังเพื่อตรวจสอบและชี้แจงข้อมูลส่วนบุคคลพื้นฐาน เรื่องราวของการเข้ารหัสครอบคลุมหลายศตวรรษและมีความซับซ้อนเท่ากับคณิตศาสตร์ที่ใช้งานได้ และความก้าวหน้าใหม่และการเปลี่ยนทัศนคติสามารถเปลี่ยนการเข้ารหัสได้อย่างสมบูรณ์

เราได้พูดคุยกับผู้เชี่ยวชาญหลายคนในสาขาเพื่อช่วยให้เราเข้าใจการเข้ารหัสหลายแง่มุม: ประวัติสถานะปัจจุบันและสิ่งที่อาจเกิดขึ้นได้ นี่คือสิ่งที่พวกเขาต้องพูด

การกำเนิดของการเข้ารหัสสมัยใหม่

ศาสตราจารย์มาร์ตินเฮลแมนทำงานที่โต๊ะทำงานของเขาในคืนหนึ่งเมื่อเดือนพฤษภาคม 2519 สี่สิบปีต่อมาเขาก็โทรหาฉันที่โต๊ะเดียวกันเพื่อพูดคุยเกี่ยวกับสิ่งที่เขาเขียนในคืนนั้น Hellman เป็นที่รู้จักกันดีในฐานะส่วนหนึ่งของคู่ Diffie-Hellman; กับ Whitfield Diffie เขาเขียนบทความสำคัญใน New Directions in Cryptography ซึ่งเปลี่ยนวิธีการเก็บรักษาความลับอย่างสมบูรณ์และเปิดใช้งานอินเทอร์เน็ตมากขึ้นหรือน้อยลงอย่างที่เรารู้ในทุกวันนี้

ก่อนการตีพิมพ์เอกสารการเข้ารหัสเป็นวินัยที่ค่อนข้างตรงไปตรงมา คุณมีรหัสที่เมื่อนำไปใช้กับข้อมูล - ข้อความเกี่ยวกับการเคลื่อนไหวของกองทหาร - ทำให้ทุกคนไม่สามารถอ่านได้โดยไม่ใช้รหัสนั้น Cyphers ง่าย ๆ ยังมีอีกมาก cyphers ทดแทนที่จดหมายถูกแทนที่ด้วยตัวอักษรอื่นเป็นที่ง่ายที่สุดที่จะเข้าใจและเห็นได้ทุกวันในปริศนาต่าง ๆ ของ cryptoquip หนังสือพิมพ์ เมื่อคุณค้นพบการทดแทนการอ่านข้อความที่เหลือเป็นเรื่องง่าย

เพื่อให้ไซเฟอร์ทำงานได้กุญแจจะต้องเป็นความลับ สิ่งนี้ถือเป็นจริงแม้ในขณะที่วิธีการเข้ารหัสมีความซับซ้อนมากขึ้นเรื่อย ๆ ความซับซ้อนทางเทคโนโลยีและความรุนแรงที่เกิดจากการสังหารของสงครามโลกครั้งที่สองได้สร้างระบบการเข้ารหัสหลายระบบซึ่งในขณะที่ความท้าทายนั้นยังคงอยู่บนพื้นฐานของหลักการนี้

พันธมิตรมี SIGSALY ระบบที่สามารถแย่งการสื่อสารด้วยเสียงแบบเรียลไทม์ กุญแจของระบบคือบันทึกแผ่นเสียงที่เหมือนกันที่เล่นพร้อมกันในขณะที่การสนทนากำลังดำเนินอยู่ เมื่อคนคนหนึ่งพูดทางโทรศัพท์คำพูดของพวกเขาถูกแปลงเป็นดิจิทัลและสอดแทรกด้วยเสียงที่สร้างขึ้นเป็นพิเศษในบันทึก จากนั้นสัญญาณที่เข้ารหัสจะถูกส่งไปยังสถานี SIGSALY อีกแห่งซึ่งจะถูกถอดรหัสโดยใช้ฝาแฝดของบันทึกการเข้ารหัสและเสียงของลำโพงจะถูกทำซ้ำ หลังจากการสนทนาแต่ละครั้งบันทึกจะถูกทำลาย ใหม่จะถูกใช้สำหรับการโทรแต่ละครั้ง ดังนั้นแต่ละข้อความจึงถูกเข้ารหัสด้วยคีย์ที่แตกต่างกันทำให้การถอดรหัสยากขึ้นมาก

ทหารเยอรมันอาศัยระบบที่คล้ายกัน แต่มีความสำคัญมากกว่าสำหรับการสื่อสารด้วยข้อความ: เครื่อง Enigma ประกอบด้วยคีย์บอร์ด, สายไฟ, ปลั๊กอิน, คล้ายกับแผงสวิตช์โทรศัพท์, ล้อหมุน, และบอร์ดเอาท์พุท กดปุ่มและอุปกรณ์จะทำงานผ่านการเขียนโปรแกรมเชิงกลและพ่นจดหมายที่แตกต่างออกไปซึ่งติดสว่างบนกระดาน เครื่องปริศนาที่กำหนดค่าเหมือนกันจะทำการกระทำเดียวกัน แต่กลับกัน ข้อความนั้นสามารถเข้ารหัสหรือถอดรหัสเร็วที่สุดเท่าที่จะทำได้ แต่กุญแจสู่ความสำเร็จที่น่าอับอายคือการที่ Cypher เฉพาะเจาะจงเปลี่ยนไปทุกครั้งที่กดตัวอักษร กด A และเครื่องจะแสดง E แต่กด A อีกครั้งและเครื่องจะแสดงตัวอักษรที่แตกต่างอย่างสิ้นเชิง ปลั๊กอินและการกำหนดค่าด้วยตนเองเพิ่มเติมช่วยให้สามารถนำรูปแบบขนาดใหญ่มาสู่ระบบได้

ระบบ Enigma และ SIGSALY นั้นเทียบเท่ากับอัลกอริธึม (หรืออัลกอริธึมจำนวนมาก) แต่เนิ่น ๆ โดยทำการทำงานทางคณิตศาสตร์ซ้ำแล้วซ้ำอีก การทำลายรหัส Enigma ความสำเร็จที่เกิดขึ้นโดย Alan Turing และเพื่อนร่วมทีมผู้สร้างรหัสที่โรงงาน Bletchley Park ในอังกฤษทำให้สามารถเข้าใจวิธีการที่ใช้โดยเครื่อง Enigma ได้

งานของ Hellman เกี่ยวกับการเข้ารหัสแตกต่างกันมากในหลายวิธี สำหรับสิ่งหนึ่งเขาและดิฟฟี (นักคณิตศาสตร์ทั้งสองที่มหาวิทยาลัยสแตนฟอร์ด) ไม่ทำงานตามคำสั่งของหน่วยงานรัฐบาลอีกคนทุกคนบอกว่าเขาบ้า จากประสบการณ์ของ Hellman นี่ไม่ใช่สิ่งใหม่ “ เมื่อเพื่อนร่วมงานของฉันบอกว่าจะไม่ทำงานในการเข้ารหัส - แทนที่จะทำให้ฉันกลัวมันอาจดึงดูดฉันได้” เขากล่าว

การเข้ารหัสคีย์สาธารณะ

Hellman และ Diffie ด้วยความช่วยเหลือของผู้ทำงานร่วมกันคนที่สาม Ralph Merkle เสนอการเข้ารหัสชนิดต่าง ๆ อย่างสิ้นเชิง แทนที่จะใช้คีย์เดี่ยวซึ่งทั้งระบบจะค้างพวกเขาแนะนำระบบสองคีย์ คีย์หนึ่งรหัสส่วนตัวถูกเก็บเป็นความลับเหมือนกับระบบการเข้ารหัสแบบดั้งเดิม คีย์อื่นถูกทำให้เป็นสาธารณะ

ในการส่งข้อความลับไปยัง Hellman คุณต้องใช้กุญแจสาธารณะของเขาในการเข้ารหัสข้อความและส่งมัน ทุกคนที่ขัดขวางข้อความจะเห็นข้อความขยะจำนวนมาก เมื่อได้รับแล้ว Hellman จะใช้รหัสลับของเขาในการแยกแยะข้อความ

ข้อดีอาจไม่ชัดเจนในทันที แต่ลองนึกย้อนกลับไปที่ SIGSALY เพื่อให้ระบบทำงานได้ทั้งผู้ส่งและผู้รับจำเป็นต้องใช้คีย์ที่เหมือนกัน หากผู้รับทำบันทึกคีย์หายไปจะไม่มีวิธีในการถอดรหัสข้อความ หากบันทึกคีย์ถูกขโมยหรือทำซ้ำข้อความอาจไม่ได้รับการเข้ารหัส หากวิเคราะห์ข้อความและเรคคอร์ดได้เพียงพอระบบที่สามารถสร้างคีย์นั้นจะสามารถแยกได้ทำให้สามารถทำลายทุกข้อความได้ และถ้าคุณต้องการส่งข้อความ แต่ไม่มีบันทึกคีย์ที่ถูกต้องคุณไม่สามารถใช้ SIGSALY ได้เลย

ระบบกุญแจสาธารณะของ Hellman หมายความว่ารหัสการเข้ารหัสไม่จำเป็นต้องเป็นความลับ ทุกคนสามารถใช้กุญแจสาธารณะเพื่อส่งข้อความได้ แต่มีเพียงเจ้าของรหัสลับเท่านั้นที่สามารถถอดรหัสได้

การเข้ารหัสคีย์สาธารณะยังไม่จำเป็นต้องใช้วิธีที่ปลอดภัยในการถ่ายทอดคีย์การเข้ารหัส เครื่องจักรปริศนาและอุปกรณ์เข้ารหัสอื่น ๆ ได้รับการปกป้องอย่างใกล้ชิดโดยมีจุดประสงค์เพื่อทำลายหากพบโดยศัตรู ด้วยระบบกุญแจสาธารณะกุญแจสาธารณะสามารถแลกเปลี่ยนกันได้เป็นสาธารณะโดยไม่มีความเสี่ยง Hellman และฉันสามารถตะโกนกุญแจสาธารณะของเราที่อยู่ตรงกลางของ Times Square จากนั้นเราสามารถใช้กุญแจสาธารณะของกันและกันและรวมเข้ากับกุญแจลับของเราเพื่อสร้างสิ่งที่เรียกว่า "ความลับร่วมกัน" ไฮบริดคีย์นี้สามารถใช้เข้ารหัสข้อความที่เราส่งถึงกันได้

Hellman บอกฉันว่าเขาได้ตระหนักถึงศักยภาพของการทำงานของเขาในปี 1976 นั่นชัดเจนมากจากการเปิดเส้นทางของ ทิศทางใหม่ในการเข้ารหัส :

"วันนี้เรายืนอยู่บนขอบของการปฏิวัติในการเข้ารหัสการพัฒนาฮาร์ดแวร์ดิจิตอลราคาถูกได้ปลดปล่อยจากข้อ จำกัด การออกแบบของการคำนวณเชิงกลและนำค่าใช้จ่ายของอุปกรณ์การเข้ารหัสลับระดับสูงลงไปที่พวกเขาสามารถใช้ในการใช้งานเชิงพาณิชย์เช่น เครื่องจ่ายเงินสดระยะไกลและเครื่องคอมพิวเตอร์ในทางกลับกันแอพพลิเคชั่นดังกล่าวสร้างความต้องการระบบเข้ารหัสแบบใหม่ซึ่งลดความจำเป็นของช่องทางการจัดจำหน่ายกุญแจที่ปลอดภัยและจัดหาลายเซ็นที่เป็นลายลักษณ์อักษรในเวลาเดียวกัน วิทยาการคอมพิวเตอร์แสดงให้เห็นถึงคำมั่นสัญญาว่าจะให้ระบบรักษาความปลอดภัยที่พิสูจน์ได้อย่างปลอดภัยเปลี่ยนศิลปะโบราณนี้เป็นวิทยาศาสตร์ "

Hellman กล่าวว่า "ฉันจำได้ว่าได้พูดคุยกับ Horst Feistel ผู้เข้ารหัสลับที่ยอดเยี่ยมซึ่งเริ่มต้นความพยายามของไอบีเอ็มซึ่งนำไปสู่มาตรฐานการเข้ารหัสข้อมูล" Hellman กล่าว "ฉันจำได้ว่าพยายามอธิบายให้เขาฟังก่อนที่เราจะมีระบบที่ใช้การได้เรามีแนวคิดเขาจะไม่สนใจมันและพูดว่า 'คุณทำไม่ได้'"

แนวที่โดดเด่นของเขาไม่ได้เป็นเพียงสิ่งเดียวที่ทำให้ Hellman เข้าสู่คณิตศาสตร์ขั้นสูงที่เป็นหัวใจของการเข้ารหัส ความรักในวิชาคณิตศาสตร์ของเขาก็เช่นกัน "เมื่อฉันเริ่มมองอย่างเช่น … อลิซในแดนมหัศจรรย์" เขาบอกกับฉัน ยกตัวอย่างเช่นเขาเสนอเลขคณิตแบบแยกส่วน "เราคิดว่าสองคูณสี่จะแปดเสมอเป็นหนึ่งใน modith เลขคณิตเจ็ดตัว"

ตัวอย่างคณิตศาสตร์เลขคณิตของเขาไม่ได้สุ่ม "เหตุผลที่เราต้องใช้เลขคณิตแบบแยกส่วนก็คือมันทำให้ฟังก์ชั่นที่ดีฟังก์ชั่นต่อเนื่องที่ง่ายต่อการเปลี่ยนกลับเป็นสิ่งที่ไม่ต่อเนื่องที่ยากต่อการย้อนกลับและเป็นสิ่งสำคัญในการเข้ารหัสคุณต้องการปัญหาอย่างหนัก"

นี่คือหัวใจหลักของการเข้ารหัสคือคณิตศาสตร์ยากจริงๆ และในที่สุดระบบเข้ารหัสทั้งหมดก็สามารถถูกทำลายได้ในที่สุด

วิธีที่ง่ายที่สุดในการพยายามทำลายการเข้ารหัสคือการเดา สิ่งนี้เรียกว่าการบังคับให้สัตว์เดรัจฉาน ลองนึกภาพว่าพยายามปลดล็อกโทรศัพท์ของใครบางคนโดยพิมพ์ตัวเลขสี่หลักที่เป็นไปได้ทั้งหมดตั้งแต่ 0 ถึง 9 คุณจะไปถึงที่นั่นได้ในที่สุด แต่อาจใช้เวลานานมาก หากคุณใช้หลักการเดียวกันนี้และเพิ่มขนาดให้ใหญ่ขึ้นคุณจะเริ่มเข้าใกล้ความซับซ้อนของการออกแบบระบบเข้ารหัส

แต่การทำให้เป็นเรื่องยากสำหรับฝ่ายตรงข้ามที่จะถอดรหัสระบบเป็นเพียงส่วนหนึ่งของวิธีการเข้ารหัสที่จำเป็นต้องใช้ในการทำงาน: นอกจากนี้ยังต้องได้รับการปฏิบัติโดยผู้ที่กำลังทำการเข้ารหัสด้วย Merkle ได้พัฒนาส่วนหนึ่งของระบบเข้ารหัสกุญแจสาธารณะก่อนที่ Diffie และ Hellman จะตีพิมพ์ เส้นทางใหม่ในการเข้ารหัส แต่มันลำบากเกินไป "มันใช้งานได้ในแง่ที่ cryptanalysts ต้องทำงานมากกว่าผู้ชายที่ดี" Hellman กล่าว "แต่คนดีต้องทำงานมากเกินไปสำหรับสิ่งที่สามารถทำได้ในสมัยนั้นและบางทีแม้กระทั่งทุกวันนี้ ." นี่เป็นปัญหาที่ในที่สุด Diffie และ Hellman ก็แก้ไขได้

การขับเคลื่อนของ Hellman เพื่อจัดการกับปัญหาที่ไม่สามารถแก้ไขได้ดูเหมือนจะเป็นเรื่องส่วนตัวมากขึ้นในการทำงานล่าสุดของเขาร่วมกับ Dorothie Hellman ภรรยาของเขา: แผนที่ใหม่สำหรับความสัมพันธ์: การสร้างรักแท้ที่บ้านและสันติภาพบนโลกใบ นี้

ชื่อเสียงที่ไม่ดีของการเข้ารหัส

วิทยาการเข้ารหัสลับเป็นดินแดนมหัศจรรย์ของคณิตศาสตร์สำหรับ Hellman แต่ประชาชนทั่วไปดูเหมือนจะสันนิษฐานว่าการเข้ารหัสหมายถึงกิจกรรมที่เลวร้ายหรือไม่สมควร

Phil Dunkelberger ได้สร้างอาชีพในการเข้ารหัสมานานหลายทศวรรษ เขาเริ่มต้นจาก บริษัท PGP โดยใช้โปรโตคอล Pretty Good Privacy ที่คิดค้นโดย Phil Zimmerman และนำไปใช้อย่างมีชื่อเสียงโดยนักข่าวที่ทำงานกับ Edward Snowden ปัจจุบัน Dunkelberger ทำงานร่วมกับ Nok Nok Labs บริษัท ที่ทำงานเพื่อเป็นหัวหอกในการนำระบบ FIDO มาใช้เพื่อเพิ่มประสิทธิภาพการตรวจสอบสิทธิ์และหวังว่าจะสามารถฆ่ารหัสผ่านได้

ปัญหาเกี่ยวกับวิธีการรับรู้การเข้ารหัส Dunkelberger กล่าวว่าเป็นสิ่งที่มองไม่เห็นส่วนใหญ่แม้จะเป็นส่วนหนึ่งของชีวิตประจำวันของเรา "คนส่วนใหญ่ไม่ได้ตระหนักถึงเมื่อคุณใส่ PIN นั้นใน … ไม่ทำอะไรมากไปกว่าการเปิดระบบเข้ารหัสและการแลกเปลี่ยนคีย์และการปกป้องข้อมูลของคุณเพื่อให้สามารถโอนเงินและเปิดประตูเล็ก ๆ น้อย ๆ ให้คุณ เงินสด."

การเข้ารหัสลับ Dunkelberger ได้รับการพัฒนาพร้อมกับเทคโนโลยีคอมพิวเตอร์ที่ทันสมัย "การเข้ารหัสจะต้องสามารถปกป้องข้อมูลของคุณเพื่อให้สอดคล้องกับความรับผิดและข้อกำหนดทางกฎหมายของสิ่งต่าง ๆ ที่มีมานานหลายร้อยปี" เขากล่าว

สิ่งนี้มีความสำคัญมากกว่าที่เคยเพราะ Dunkelberger กล่าวว่าข้อมูลได้กลายเป็นสกุลเงินซึ่งเป็นข้อมูลที่ถูกขโมยไปและทำการซื้อขายในสำนักหักบัญชี Dark Web

"การเข้ารหัสไม่ได้เลวร้ายหากปราศจากการเข้ารหัสเราไม่สามารถทำสิ่งที่ทำได้" เขากล่าว "มันเป็นเรื่องที่น่ายินดีตั้งแต่ Julius Caesar ใช้ปริศนาเพื่อส่งข้อมูลไปยังสนามรบดังนั้นมันจึงไม่ถูกขัดขวางจากศัตรู"

ประเภทของการเข้ารหัสที่ประยุกต์ใช้ที่ Dunkelberger ใช้งานได้นำไปใช้กับตู้เอทีเอ็มอีคอมเมิร์ซและแม้แต่การสนทนาทางโทรศัพท์ทำให้สิ่งต่างๆปลอดภัยยิ่งขึ้น Dunkelberger กล่าวว่าซิมการ์ดในโทรศัพท์ของเขาใช้การเข้ารหัสเพื่อตรวจสอบความถูกต้อง หากไม่มีการเข้ารหัสที่ปกป้องอุปกรณ์และการสนทนาผู้คนก็จะโคลนซิมและโทรฟรีและจะไม่มีประโยชน์กับผู้ให้บริการเครือข่ายไร้สายที่ตั้งค่าและบำรุงรักษาเครือข่ายเซลลูลาร์

"การเข้ารหัสลับช่วยปกป้องการลงทุนที่ผู้คนให้ไว้กับคุณในการจัดหาสินค้าและบริการที่โทรศัพท์มอบให้เมื่อคุณกังวลเกี่ยวกับอาชญากรรมและผู้คนที่ใช้เพื่อปกปิดหรือปกปิดหรือทำสิ่งต่าง ๆ นั่นเป็นการดีและใช้มันในทางที่ผิด " เขาพูดว่า.

Dunkelberger มีความหงุดหงิดเป็นพิเศษกับสมาชิกสภานิติบัญญัติที่ต้องย้ายหรือทำลายการเข้ารหัสเป็นระยะเพื่อหยุดอาชญากรที่เลวร้ายที่สุดเป็นระยะ "ฉันคิดว่าเราทุกคนเห็นพ้องกันว่าเราอยากจะจับคนเลวและเราต้องการหยุดการก่อการร้าย … ฉันโหยหวนเมื่อมีการบอกกล่าวว่าผู้คนต่างก็ให้การสนับสนุนเด็กและผู้ก่อการร้าย"

เขาให้ตัวอย่างที่เป็นตัวอย่างในกล้อง การถ่ายภาพเป็นเทคโนโลยีที่ได้รับรอบสองสามร้อยปีและช่วยให้ทุกสิ่งในเชิงบวก: ศิลปะ, บันเทิง, แบ่งปันความทรงจำส่วนบุคคลและจับอาชญากร (เช่นในกล้องรักษาความปลอดภัย) “ มันไม่ดีเมื่อสิ่งเหล่านั้นกลับกลายและใครบางคนแตะต้องพวกเขาหรือจู่ ๆ ก็สอดแนมชีวิตประจำวันของเราเพราะนั่นเป็นการละเมิดสิทธิเสรีภาพของเราอย่างน้อยที่สุดเสรีภาพที่คนส่วนใหญ่คิดว่าเรามี”

คณิตศาสตร์ที่ดี

Bruce Schneier มีความรู้ทางคณิตศาสตร์ของ cryptologist แต่เขาส่วนใหญ่รู้จักในการประเมินปัญหาด้านความปลอดภัยของคอมพิวเตอร์อย่างซื่อสัตย์ Schneier เป็นบางสิ่งที่เป็นตำนานสำหรับบางคน ตัวอย่างเช่นเพื่อนร่วมงานของฉันเป็นเจ้าของเสื้อที่มีใบหน้าที่เรียบเนียนของ Schneier มีหนวดมีเคราวางทับลงบนร่างของ Walker, Texas Ranger พร้อมกับแถลงการณ์ที่แสดงถึงความกล้าหาญของ Schneier ในฐานะผู้เชี่ยวชาญด้านความปลอดภัยและในความเป็นจริง ยืนอยู่ข้างหลังคุณ

บุคลิกภาพของเขาสามารถอธิบายได้โดยตรง ยกตัวอย่างเช่นในการประชุม RSA ปี 2556 เขาพูดถึงการเข้ารหัสว่า "NSA ไม่สามารถทำลายมันได้ นอกจากนี้เขายังพูดอย่างใจเย็นอย่างน่าสังเกตว่าดูเหมือนว่า NSA จะพบจุดอ่อนในการเข้ารหัสบางประเภทและพยายามจัดการระบบเพื่อให้จุดอ่อนนั้นแสดงบ่อยขึ้น เขาอธิบายความสัมพันธ์ของ NSA กับการทำลายการเข้ารหัสในฐานะ "ปัญหาด้านวิศวกรรมไม่ใช่ปัญหาทางคณิตศาสตร์" คำสั่งหลังเป็นเรื่องเกี่ยวกับการทำงานในระดับ: crypto สามารถทำลายได้ แต่ข้อความยังคงต้องถูกถอดรหัส

Schneier เป็นคนที่เข้าใจคุณค่าของคณิตศาสตร์ที่ดี เขาบอกฉัน (การถอดความ Bletchley Park cryptanalyst Ian Cassels) crypto นั้นเป็นการผสมผสานระหว่างคณิตศาสตร์และความยุ่งเหยิงในการสร้างสิ่งที่มีเหตุผลมาก แต่ก็ซับซ้อนมาก “ มันเป็นทฤษฎีเชิงตัวเลข, มันเป็นทฤษฎีที่ซับซ้อน” Schneir กล่าว "crypto ที่ไม่ดีจำนวนมากมาจากคนที่ไม่รู้จักคณิตศาสตร์ดี"

ความท้าทายพื้นฐานในการเข้ารหัสกล่าวว่า Schneier คือวิธีเดียวที่จะแสดงให้เห็นว่าระบบเข้ารหัสนั้นปลอดภัยคือการพยายามโจมตีและล้มเหลว แต่ "การพิสูจน์เชิงลบเป็นไปไม่ได้ดังนั้นคุณสามารถไว้วางใจได้ตลอดเวลาการวิเคราะห์และชื่อเสียง"

"ระบบการเข้ารหัสลับถูกโจมตีในทุกวิถีทางเท่าที่จะทำได้พวกมันถูกโจมตีผ่านคณิตศาสตร์หลายครั้งอย่างไรก็ตามคณิตศาสตร์นั้นง่ายต่อการทำอย่างถูกต้อง" และเมื่อคณิตศาสตร์ถูกต้องการโจมตีแบบนั้นก็ไม่สำเร็จ

แน่นอนว่าคณิตศาสตร์นั้นมีความน่าเชื่อถือมากกว่าผู้คน "คณิตศาสตร์ไม่มีสิทธิ์" Schneier กล่าว "เพื่อให้การเข้ารหัสมีเอเจนซี่มันต้องถูกฝังอยู่ในซอฟต์แวร์ใส่แอพพลิเคชั่นทำงานบนคอมพิวเตอร์ที่มีระบบปฏิบัติการและผู้ใช้งานชิ้นอื่น ๆ เหล่านั้นกลายเป็นความเสี่ยงที่จะถูกโจมตีอย่างรุนแรง"

นี่เป็นปัญหาใหญ่สำหรับการเข้ารหัส สมมติว่า บริษัท ส่งข้อความแจ้งให้โลกรู้ว่าไม่มีใครต้องกังวลเพราะถ้าด้วยบริการของ บริษัท ข้อความทั้งหมดจะถูกเข้ารหัส แต่คนทั่วไปคุณหรือฉันอาจไม่ทราบว่าระบบ crypto ที่ บริษัท ใช้นั้นกำลังทำอะไรอยู่หรือไม่ นั่นเป็นปัญหาโดยเฉพาะอย่างยิ่งเมื่อ บริษัท สร้างระบบ crypto ที่เป็นกรรมสิทธิ์ซึ่งถูกปิดเพื่อตรวจสอบและทดสอบ แม้ว่า บริษัท จะใช้ระบบการเข้ารหัสที่แข็งแกร่งและผ่านการพิสูจน์แล้ว แต่ผู้เชี่ยวชาญก็ไม่สามารถบอกได้ว่ามีการกำหนดค่าอย่างเหมาะสมโดยไม่ต้องเข้าถึงภายในอย่างกว้างขวาง

และแน่นอนว่ามีปัญหาแบ็คดอร์ในระบบเข้ารหัส "แบ็คดอร์" เป็นวิธีการต่าง ๆ ที่อนุญาตให้บุคคลอื่นอาจบังคับใช้กฎหมายเพื่ออ่านข้อมูลที่เข้ารหัสโดยไม่ต้องใช้คีย์ที่จำเป็นในการทำเช่นนั้น การต่อสู้ระหว่างสิทธิของแต่ละบุคคลในการมีความลับและความต้องการของเจ้าหน้าที่ในการตรวจสอบและเข้าถึงข้อมูลอาจเป็นเรื่องเก่าเท่ารัฐบาล

Schneier กล่าวว่า "แบ็คดอร์เป็นช่องโหว่และแบ็คดอร์ทำการเปิดช่องโหว่โดยเจตนา" Schneier กล่าว "ฉันไม่สามารถออกแบบระบบเหล่านั้นให้ปลอดภัยได้เนื่องจากมีช่องโหว่"

ลายเซ็นดิจิทัล

หนึ่งในการใช้งานทั่วไปของการเข้ารหัสโดยเฉพาะการเข้ารหัสคีย์สาธารณะที่ Hellman ช่วยสร้างและช่วยให้ Dunkelberger เป็นที่นิยมนั้นกำลังตรวจสอบความถูกต้องของข้อมูล ลายเซ็นดิจิทัลเป็นสิ่งที่พวกเขาฟังเหมือนกัน Hellman บอกฉัน เช่นเดียวกับลายเซ็นที่เขียนด้วยลายมือมันเป็นเรื่องง่ายสำหรับผู้ที่ได้รับอนุญาตในการสร้างและยากที่จะเลียนแบบผู้อื่นและสามารถรับรองความถูกต้องโดยคร่าวๆได้อย่างรวดเร็ว "ลายเซ็นดิจิทัลนั้นคล้ายกันมากมันง่ายสำหรับฉันที่จะเซ็นข้อความมันง่ายสำหรับคุณที่จะตรวจสอบว่าฉันได้เซ็นชื่อข้อความ แต่คุณไม่สามารถแก้ไขข้อความหรือปลอมข้อความใหม่ในชื่อของฉันได้"

โดยปกติเมื่อรักษาความปลอดภัยข้อความด้วยการเข้ารหัสคีย์สาธารณะคุณจะต้องใช้กุญแจสาธารณะของผู้รับเพื่อเข้ารหัสข้อความเพื่อให้ทุกคนไม่สามารถอ่านได้โดยไม่ต้องมีกุญแจส่วนตัวของผู้รับ ลายเซ็นดิจิทัลทำงานในทิศทางตรงกันข้าม Hellman ยกตัวอย่างสัญญาที่ฉันจะจ่ายให้เขาเพื่อแลกกับการสัมภาษณ์ "แน่นอนฉันไม่ต้องการอะไร"

แต่ถ้าเขาตั้งใจจะเรียกเก็บเงินจากฉันเขาจะให้ฉันเขียนข้อตกลงและเข้ารหัสด้วยรหัสส่วนตัวของฉัน สิ่งนี้จะสร้าง ciphertext ซึ่งไม่มีความหมายตามปกติ จากนั้นทุกคนสามารถใช้กุญแจสาธารณะของฉันซึ่งฉันสามารถมอบให้โดยไม่กลัวที่จะประนีประนอมคีย์ส่วนตัวเพื่อถอดรหัสข้อความและดูว่าฉันเขียนคำเหล่านั้นจริงๆ สมมติว่ากุญแจส่วนตัวของฉันยังไม่ถูกขโมยไม่มีบุคคลที่สามที่สามารถเปลี่ยนข้อความเดิมได้ ลายเซ็นดิจิทัลเป็นการยืนยันผู้สร้างข้อความเช่นเดียวกับลายเซ็น แต่เหมือนซองจดหมายที่ป้องกันการงัดแงะมันจะป้องกันไม่ให้เนื้อหาถูกเปลี่ยนแปลง

ลายเซ็นดิจิทัลมักใช้กับซอฟต์แวร์เพื่อตรวจสอบว่าเนื้อหาถูกส่งมาจากแหล่งที่เชื่อถือได้และไม่ใช่แฮ็กเกอร์ที่โพสต์ในฐานะผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์รายใหญ่ที่มีชื่อธีมผลไม้ มันเป็นการใช้ลายเซ็นดิจิตอลนี้ Hellman อธิบายว่าเป็นหัวใจสำคัญของข้อพิพาทระหว่าง Apple กับ FBI หลังจาก FBI กู้คืน iPhone 5c ที่เป็นเจ้าของโดยมือปืน San Bernardino คนหนึ่ง ตามค่าเริ่มต้นโทรศัพท์จะลบเนื้อหาหลังจากพยายามล็อกอินไม่สำเร็จ 10 ครั้งทำให้ FBI ไม่สามารถคาดเดา PIN ได้โดยใช้วิธีเดรัจฉาน ด้วยช่องทางอื่น ๆ ที่ถูกกล่าวหาว่าหมดไป FBI ขอให้ Apple สร้าง iOS รุ่นพิเศษที่อนุญาตให้ใช้รหัสผ่านได้ไม่ จำกัด จำนวนครั้ง

สิ่งนี้นำเสนอปัญหา “ แอปเปิ้ลลงชื่อซอฟต์แวร์แต่ละชิ้นที่เข้าสู่ระบบปฏิบัติการ” Hellman กล่าว "โทรศัพท์ตรวจสอบว่า Apple ได้ลงนามในระบบปฏิบัติการด้วยรหัสลับของตนมิฉะนั้นแล้วบางคนสามารถโหลดระบบปฏิบัติการอื่นที่ไม่ได้รับการอนุมัติจาก Apple

"กุญแจสาธารณะของ Apple นั้นถูกสร้างไว้ใน iPhone ทุกเครื่อง Apple มีรหัสลับที่ใช้ในการเซ็นสัญญาการอัปเดตซอฟต์แวร์สิ่งที่ FBI ต้องการให้ Apple ทำคือการสร้างซอฟต์แวร์เวอร์ชั่นใหม่ที่มีช่องโหว่นี้ซึ่งจะถูกลงชื่อด้วย แอปเปิ้ล." นี่เป็นมากกว่าการถอดรหัสข้อความเดียวหรือฮาร์ดไดรฟ์ เป็นการทำลายโครงสร้างพื้นฐานความปลอดภัยทั้งหมดของ Apple สำหรับ iPhone บางทีการใช้งานอาจถูกควบคุมและอาจไม่ เนื่องจาก FBI ถูกบังคับให้ต้องหาผู้รับเหมาภายนอกเพื่อเจาะเข้าไปใน iPhone ตำแหน่งของ Apple ก็ชัดเจน

ในขณะที่ข้อมูลที่ได้รับการลงนามการเข้ารหัสลับไม่สามารถอ่านได้มีการใช้คีย์การเข้ารหัสเพื่อเปิดข้อมูลนั้นและตรวจสอบลายเซ็น ดังนั้นการเข้ารหัสสามารถใช้ในการตรวจสอบข้อมูลมีผลทำให้ชัดเจนถึงข้อมูลที่สำคัญไม่ใช่การบดบังข้อมูล นั่นเป็นกุญแจสำคัญในการ blockchain เทคโนโลยีที่เพิ่มสูงขึ้นมีความขัดแย้งมากเท่ากับการเข้ารหัส

"blockchain เป็นบัญชีแยกประเภทที่มีการกระจายและไม่เปลี่ยนรูปแบบซึ่งได้รับการออกแบบให้มีภูมิคุ้มกันอย่างสมบูรณ์ต่อการดัดแปลงแบบดิจิทัลโดยไม่คำนึงถึงสิ่งที่คุณใช้งาน - เงินดิจิตอลหรือสัญญาหรือมูลค่าหลายล้านดอลลาร์ของธุรกรรมวอลล์สตรีท" Rob Marvin ผู้ช่วย PCMag บรรณาธิการ (ผู้ที่อยู่ห่างจากฉันไปหนึ่งแถว) อธิบาย "เนื่องจากมีการกระจายอำนาจไปยังเพื่อนหลายคนจึงไม่มีจุดโจมตีเพียงจุดเดียว

ไม่ใช่ทุกบล็อคเหมือนกัน แอปพลิเคชั่นที่มีชื่อเสียงที่สุดของเทคโนโลยีคือการให้พลัง cryptocurrencies เช่น Bitcoin ซึ่งเป็นเรื่องน่าขันที่มักถูกนำมาใช้เพื่อจ่ายเงินให้กับผู้โจมตีแรนซัมแวร์ซึ่งใช้การเข้ารหัสเพื่อเก็บไฟล์ของเหยื่อผู้เคราะห์ร้าย แต่ไอบีเอ็มและ บริษัท อื่น ๆ กำลังดำเนินการเพื่อนำไปใช้อย่างแพร่หลายในโลกธุรกิจ

"โดยทั่วไป Blockchain เป็นเทคโนโลยีใหม่ที่ช่วยให้ธุรกิจสามารถทำงานร่วมกันด้วยความไว้วางใจมากมายมันสร้างความน่าเชื่อถือและความโปร่งใสในขณะที่ปรับปรุงการดำเนินธุรกิจ" Maria Dubovitskaya นักวิจัยจากแล็บซูริคของไอบีเอ็มกล่าว เธอได้รับปริญญาเอก ในการเข้ารหัสและทำงานได้ไม่เพียง แต่ในการวิจัย blockchain แต่ยังรวมถึงการปรุงโปรโตคอลการเข้ารหัสใหม่ด้วย

มีเพียงไม่กี่ บริษัท ที่ใช้บล็อคเชนอยู่ แต่ก็มีการอุทธรณ์มากมาย ซึ่งแตกต่างจากระบบดิจิตอลอื่น ๆ สำหรับการจัดเก็บข้อมูลระบบ blockchain บังคับให้เชื่อใจได้ด้วยการผสมผสานของการเข้ารหัสและการออกแบบฐานข้อมูลแบบกระจาย เมื่อฉันขอให้เพื่อนร่วมงานอธิบาย blockchain ให้ฉันเธอบอกว่ามันใกล้เคียงที่สุดเท่าที่เรายังไม่ได้สร้างความแน่นอนทั้งหมดบนอินเทอร์เน็ต

IBM blockchain อนุญาตให้สมาชิก blockchain ตรวจสอบการทำธุรกรรมของอีกฝ่ายโดยไม่สามารถดูว่าใครทำธุรกรรมบน blockchain และใช้ข้อ จำกัด การควบคุมการเข้าถึงที่แตกต่างกันสำหรับผู้ที่สามารถเห็นและดำเนินการธุรกรรมบางอย่าง "เพิ่งจะรู้ว่ามันเป็นสมาชิกของห่วงโซ่ที่ได้รับการรับรองให้ส่งธุรกรรมนี้" Dubovitskaya กล่าว "แนวคิดคือว่าตัวตนของผู้ที่ส่งการทำธุรกรรมนั้นถูกเข้ารหัส แต่ถูกเข้ารหัสด้วยกุญแจสาธารณะส่วนความลับนั้นเป็นของบุคคลที่มีอำนาจในการตรวจสอบและตรวจสอบสิ่งที่เกิดขึ้นด้วยกุญแจนี้เท่านั้น ดูตัวตนของใครก็ตามที่ส่งธุรกรรมบางอย่าง " ผู้ตรวจสอบซึ่งเป็นบุคคลที่เป็นกลางใน blockchain จะเข้ามาเพื่อแก้ไขปัญหาระหว่างสมาชิก blockchain เท่านั้น คีย์ของผู้สอบบัญชีสามารถแบ่งได้ระหว่างหลายฝ่ายเพื่อกระจายความไว้วางใจ

ด้วยระบบนี้คู่แข่งสามารถทำงานร่วมกันบน blockchain เดียวกันได้ สิ่งนี้อาจฟังดูเข้าใจง่าย แต่บล็อกเชนนั้นแรงกว่า ยิ่งเพื่อนร่วมงานมากเท่าไหร่ก็ยิ่งยากที่จะโจมตีบล็อกเชนทั้งหมด หากกล่าวว่าทุกธนาคารในอเมริกาเข้าสู่ blockchain ที่เก็บบันทึกการธนาคารพวกเขาสามารถใช้ประโยชน์จากจำนวนสมาชิกสำหรับการทำธุรกรรมที่ปลอดภัยมากขึ้น แต่ไม่เสี่ยงที่จะเปิดเผยข้อมูลที่อ่อนไหวต่อกัน ในบริบทนี้การเข้ารหัสเป็นการปิดบังข้อมูล แต่มันก็เป็นการตรวจสอบข้อมูลอื่น ๆ และอนุญาตให้ศัตรูที่ระบุชื่อทำงานร่วมกันในความสนใจร่วมกัน

เมื่อ Dubovitskaya ไม่ทำงานกับการออกแบบบล็อกเชนของ IBM เธอเป็นผู้คิดค้นระบบการเข้ารหัสใหม่ "ฉันทำงานสองด้านซึ่งฉันชอบจริงๆ" เธอบอกกับฉันว่า: เธอกำลังออกแบบวิธีการเข้ารหัสแบบใหม่ (หน่วยการสร้างพื้นฐานของระบบเข้ารหัส) พิสูจน์พวกเขาอย่างปลอดภัยและสร้างต้นแบบโปรโตคอลที่เธอและทีมงานออกแบบ เพื่อนำพวกเขาไปสู่การปฏิบัติ

“ การเข้ารหัสมีสองด้าน: วิธีใช้และนำไปใช้ในทางปฏิบัติเมื่อเราออกแบบการเข้ารหัสแบบดั้งเดิมเช่นเมื่อเราระดมสมองบนกระดานไวท์บอร์ดมันเป็นคณิตศาสตร์สำหรับเรา” Dubovitskaya กล่าว แต่มันก็ไม่สามารถหยุดอยู่แค่คณิตศาสตร์ คณิตศาสตร์อาจไม่มีเอเจนซี แต่คนทำและ Dubovitskaya ทำงานเพื่อรวมวิธีการรับมือกับการโจมตีที่เป็นที่รู้จักที่ใช้ในการเอาชนะการเข้ารหัสในการออกแบบเข้ารหัสใหม่

ขั้นตอนต่อไปคือการพัฒนาหลักฐานของโปรโตคอลเหล่านั้นแสดงให้เห็นว่าพวกเขามีความปลอดภัยให้สมมติฐานบางอย่างเกี่ยวกับการโจมตี หลักฐานแสดงให้เห็นว่าปัญหาใดที่ผู้โจมตีต้องแก้เพื่อที่จะทำลายโครงร่าง จากนั้นทีมจะตีพิมพ์ในวารสารหรือการประชุมที่ผ่านการตรวจสอบโดยเพื่อนแล้วมักเผยแพร่รหัสไปยังชุมชนโอเพ่นซอร์สเพื่อช่วยติดตามปัญหาที่ไม่ได้รับและกระตุ้นให้เกิดการยอมรับ

เรามีหลายวิธีและวิธีในการแสดงข้อความที่อ่านไม่ได้หรือลงชื่อข้อมูลแบบดิจิทัลด้วยการเข้ารหัส แต่ Dubovitskaya เชื่อมั่นว่าการวิจัยในรูปแบบใหม่ของการเข้ารหัสเป็นสิ่งสำคัญ "พื้นฐานการเข้ารหัสลับพื้นฐานแบบพื้นฐานบางอย่างอาจเพียงพอสำหรับบางแอพพลิเคชั่น แต่ความซับซ้อนของระบบวิวัฒนาการขึ้น Blockchain เป็นตัวอย่างที่ดีมากของมันที่นั่นเราต้องการการเข้ารหัสขั้นสูงที่สามารถตระหนักถึงความปลอดภัยและการใช้งานที่ซับซ้อนมากขึ้น" Dubovitskaya กล่าว ตัวอย่างที่ดีคือลายเซ็นดิจิทัลพิเศษและการพิสูจน์ความรู้ที่เป็นศูนย์ซึ่งอนุญาตให้พิสูจน์ได้ว่าพวกเขารู้ลายเซ็นที่ถูกต้องพร้อมคุณสมบัติบางอย่างโดยไม่ต้องเปิดเผยลายเซ็นต์เอง กลไกดังกล่าวมีความสำคัญสำหรับโปรโตคอลที่ต้องการความเป็นส่วนตัวและผู้ให้บริการฟรีจากการจัดเก็บข้อมูลส่วนบุคคลของผู้ใช้

กระบวนการวนซ้ำผ่านการพิสูจน์เป็นสิ่งที่นำมาซึ่งแนวคิดเกี่ยวกับ zero-knowledge ซึ่งเป็นแบบจำลองสำหรับการเข้ารหัสคีย์สาธารณะประเภทต่าง ๆ ที่สื่อกลางให้บริการการเข้ารหัส - กล่าวว่า Apple สามารถทำได้โดยไม่ต้องรักษาข้อมูลใด ๆ จำเป็นต้องอ่านข้อมูลที่ถูกเข้ารหัสและส่ง

เหตุผลอื่นในการออกแบบการเข้ารหัสใหม่เพื่อประสิทธิภาพ “ เราต้องการทำให้โปรโตคอลมีประสิทธิภาพมากที่สุดและนำพวกเขาไปสู่ชีวิตจริง” Dubovitskaya กล่าว ประสิทธิภาพเป็นมารของโปรโตคอลการเข้ารหัสลับจำนวนมากเมื่อสองทศวรรษที่แล้วเมื่อมันถูกพิจารณาว่าเป็นภาระงานสำหรับคอมพิวเตอร์ในเวลาที่จัดการได้ในขณะเดียวกันก็มอบประสบการณ์ที่รวดเร็วให้กับผู้ใช้มนุษย์ "นั่นคือเหตุผลที่เราทำการค้นคว้าต่อไปเราพยายามสร้างโปรโตคอลใหม่ที่อิงกับปัญหาที่แตกต่างกันเพื่อให้ระบบมีประสิทธิภาพและปลอดภัยยิ่งขึ้น"

วิทยาการเข้ารหัสลับประยุกต์

"ถ้าฉันต้องการส่งข้อความลับถึงคุณฉันสามารถทำได้ด้วยการเข้ารหัสนั่นเป็นหนึ่งในเทคโนโลยีพื้นฐานที่สุด แต่ตอนนี้ crypto ใช้กับทุกสิ่ง" Matt Green เป็นผู้ช่วยศาสตราจารย์ด้านวิทยาการคอมพิวเตอร์และทำงานที่สถาบันความปลอดภัยข้อมูล Johns Hopkins เขาส่วนใหญ่ทำงานในการเข้ารหัสประยุกต์: นั่นคือการใช้การเข้ารหัสสำหรับสิ่งอื่น ๆ ทั้งหมดเหล่านั้น

“ มีการเข้ารหัสที่เป็นคณิตศาสตร์บนไวท์บอร์ดมีการเข้ารหัสที่เป็นขั้นสูงทางทฤษฎีของโปรโตคอลที่คนอื่นกำลังทำงานสิ่งที่ฉันมุ่งเน้นคือการใช้เทคนิคการเข้ารหัสลับเหล่านี้จริง ๆ และนำพวกเขาไปสู่การปฏิบัติ” วิธีปฏิบัติที่คุณอาจคุ้นเคยเช่นการซื้อของ

“ ทุกแง่มุมของการทำธุรกรรมทางการเงินนั้นเกี่ยวข้องกับการเข้ารหัสหรือการรับรองความถูกต้องบางประเภทซึ่งโดยทั่วไปแล้วเป็นการยืนยันว่าข้อความมาจากคุณ” กรีนกล่าว อีกตัวอย่างที่ไม่ชัดเจนคือการคำนวณส่วนตัวที่กลุ่มคนต้องการคำนวณบางอย่างด้วยกันโดยไม่แบ่งปันสิ่งที่ใช้ในการคำนวณ

แนวคิดของการเข้ารหัสข้อมูลที่มีความละเอียดอ่อนเพื่อให้แน่ใจว่าข้อมูลนั้นจะไม่ถูกขัดขวางจากบุคคลที่สามที่เป็นอันตรายนั้นตรงไปตรงมามากขึ้น นี่คือเหตุผลที่ นิตยสาร PC แนะนำให้ผู้ใช้ VPN (เครือข่ายส่วนตัวเสมือน) เพื่อเข้ารหัสปริมาณการใช้งานเว็บโดยเฉพาะเมื่อเชื่อมต่อกับ Wi-Fi สาธารณะ เครือข่าย Wi-Fi ที่ไม่ปลอดภัยอาจดำเนินการหรือแทรกซึมโดยเจตนาทางอาญาในการขโมยข้อมูลใด ๆ ที่ส่งผ่านเครือข่าย

“ สิ่งที่เราทำกับการเข้ารหัสคือพยายามเก็บสิ่งที่เป็นความลับซึ่งควรเป็นความลับ” กรีนกล่าว เขาใช้ตัวอย่างของโทรศัพท์มือถือรุ่นเก่า: การโทรจากอุปกรณ์เหล่านี้อาจถูกดักจับด้วยวิทยุ CB ซึ่งนำไปสู่สถานการณ์ที่น่าอับอายหลายประการ การเข้ารหัสการเปลี่ยนผ่านช่วยให้มั่นใจได้ว่าทุกคนที่ติดตามกิจกรรมของคุณ (ทั้งแบบมีสายหรือไร้สาย) ไม่เห็นอะไรเลยนอกจากข้อมูลขยะที่ไม่สามารถเข้าใจได้

แต่ส่วนหนึ่งของการแลกเปลี่ยนข้อมูลไม่เพียงทำให้มั่นใจได้ว่าไม่มีใครแอบอ้างคุณ แต่คุณเป็นคนที่คุณพูดด้วย การเข้ารหัสประยุกต์ช่วยในลักษณะนี้เช่นกัน

กรีนอธิบายว่าเมื่อคุณเยี่ยมชมเว็บไซต์ของธนาคารตัวอย่างเช่นธนาคารมีรหัสลับที่คอมพิวเตอร์ของธนาคารรู้จักเท่านั้น นี่คือกุญแจส่วนตัวจากการแลกเปลี่ยนกุญแจสาธารณะ "เว็บเบราว์เซอร์ของฉันมีวิธีการสื่อสารกับคอมพิวเตอร์เหล่านั้นโดยยืนยันว่ากุญแจที่ธนาคารเป็นของจริงนั้นคือ Bank of America ไม่ใช่คนอื่น" Green กล่าว

สำหรับพวกเราส่วนใหญ่แล้วนี่หมายความว่าหน้าโหลดสำเร็จและไอคอนล็อคเล็กน้อยปรากฏขึ้นถัดจาก URL แต่เบื้องหลังคือการแลกเปลี่ยนรหัสลับที่เกี่ยวข้องกับคอมพิวเตอร์ของเราเซิร์ฟเวอร์ที่โฮสต์เว็บไซต์และหน่วยงานออกใบรับรองที่ออกรหัสยืนยันไปยังเว็บไซต์ สิ่งที่ป้องกันไม่ให้มีใครบางคนกำลังนั่งอยู่บนเครือข่าย Wi-Fi เดียวกับคุณและให้บริการหน้าธนาคารแห่งอเมริกาปลอมเพื่อรูดข้อมูลประจำตัวของคุณ

ลายเซ็นเข้ารหัสนั้นไม่น่าแปลกใจที่ใช้ในธุรกรรมทางการเงิน กรีนยกตัวอย่างการทำธุรกรรมด้วยบัตรเครดิตชิป ชิป EMV มีมานานหลายทศวรรษแล้วแม้ว่าจะเพิ่งได้รับการแนะนำให้รู้จักกับกระเป๋าเงินของอเมริกา ชิปที่เซ็นชื่อในธุรกรรมของคุณแบบดิจิทัลอธิบายสีเขียว "นั่นพิสูจน์ให้ธนาคารและศาลและใครก็ตามที่ฉันทำเรื่องนี้จริง ๆ คุณสามารถปลอมลายมือชื่อได้อย่างง่ายดายและผู้คนก็ทำสิ่งนี้ตลอดเวลา แต่คณิตศาสตร์เป็นสิ่งที่แตกต่างกันโดยสิ้นเชิง"

แน่นอนว่าสมมติว่าคณิตศาสตร์และการนำคณิตศาสตร์มาใช้นั้นดี งานก่อนหน้านี้ของกรีนมุ่งเน้นไปที่ Mobil SpeedPass ซึ่งช่วยให้ลูกค้าชำระค่าน้ำมันที่สถานี Mobil โดยใช้กุญแจพิเศษ สีเขียวค้นพบว่า fobs กำลังใช้คีย์ 40 บิตเมื่อพวกเขาควรใช้คีย์ 128- บิตซึ่งเป็นคีย์เข้ารหัสลับที่มีขนาดเล็กลงยิ่งทำลายและดึงข้อมูลได้ง่ายขึ้น หาก Green หรือนักวิจัยคนอื่นไม่ได้ตรวจสอบระบบสิ่งนี้อาจไม่ถูกค้นพบและอาจถูกนำมาใช้เพื่อหลอกลวง v การใช้การเข้ารหัสยังสมมติว่าในขณะที่อาจมีตัวแสดงที่ไม่ดีระบบการเข้ารหัสลับมีความปลอดภัย นี่หมายถึงว่าข้อมูลที่เข้ารหัสด้วยระบบไม่สามารถเข้ารหัสโดยบุคคลอื่นได้ แต่การบังคับใช้กฎหมายรัฐชาติและอำนาจอื่น ๆ ได้ผลักดันให้มีการยกเว้นเป็นพิเศษ มีหลายชื่อสำหรับข้อยกเว้นเหล่านี้: แบ็คดอร์คีย์หลักและอื่น ๆ แต่ไม่คำนึงถึงสิ่งที่พวกเขาเรียกว่าฉันทามติคือพวกเขาอาจมีผลคล้ายหรือแย่กว่าการโจมตีโดยคนเลว

"ถ้าเราสร้างระบบเข้ารหัสลับที่มีแบ็คดอร์พวกเขาจะเริ่มนำไปใช้งานในแอพพลิเคชั่นเฉพาะเหล่านี้ แต่ผู้คนจะนำกลับมาใช้ crypto ซ้ำเพื่อจุดประสงค์ที่แตกต่างกันมากมายแบ็คดอร์เหล่านั้น แอปพลิเคชันรับการใช้ซ้ำสำหรับแอปพลิเคชันอื่น "Green กล่าว

ตัวอย่างเช่น Apple สร้างระบบการส่งข้อความ iMessage เพื่อเข้ารหัสตั้งแต่ต้นจนจบ มันเป็นระบบที่ถูกสร้างมาอย่างดีมากเพื่อให้ FBI และหน่วยงานบังคับใช้กฎหมายอื่น ๆ บ่นว่าอาจขัดขวางความสามารถในการทำงานของพวกเขา ข้อโต้แย้งคือด้วยความนิยมของไอโฟนข้อความที่จะมีให้สำหรับการเฝ้าระวังหรือหลักฐานจะไม่สามารถอ่านได้ ผู้ที่สนับสนุนการเฝ้าระวังขั้นสูงเรียกสถานการณ์ฝันร้ายนี้ว่า "มืดมน"

"ปรากฎว่า Apple ใช้อัลกอริทึมเดียวกันนั้นหรือชุดของอัลกอริธึมในการสื่อสารระหว่างอุปกรณ์ที่พวกเขาเริ่มสร้างขึ้นเมื่อ Apple Watch ของคุณพูดกับ Mac หรือ iPhone ของคุณมันกำลังใช้รหัสที่ต่างกัน" กรีนกล่าว “ ถ้ามีคนสร้างแบ็คดอร์ไว้ในระบบนั่นอาจจะไม่ใช่ข้อตกลงที่ยิ่งใหญ่ที่สุดในโลก แต่ตอนนี้คุณมีความเป็นไปได้ที่ใครบางคนสามารถดักฟังข้อความที่อยู่ระหว่างโทรศัพท์และนาฬิกาของคุณอ่านอีเมลของพวกเขา ข้อความไปยังโทรศัพท์ของคุณหรือส่งข้อความไปยังนาฬิกาของคุณและแฮ็กโทรศัพท์หรือนาฬิกา "

นี่คือเทคโนโลยีกรีนกล่าวว่าเราทุกคนพึ่งพาโดยไม่เข้าใจจริงๆ "เราในฐานะประชาชนพึ่งพาผู้อื่นเพื่อดูเทคโนโลยีและบอกเราว่าปลอดภัยหรือไม่และทุกอย่างตั้งแต่รถยนต์ของคุณไปจนถึงเครื่องบินของคุณไปจนถึงธุรกรรมทางธนาคารของคุณเราเชื่อมั่นว่าคนอื่นกำลังมองหาปัญหาอยู่เสมอ ง่ายสำหรับคนอื่นที่จะมอง "

ขณะนี้กรีนมีส่วนร่วมในการต่อสู้ศาลในเรื่อง Digital Millennium Copyright Act มันมีชื่อเสียงมากที่สุดที่ใช้ในการฟ้องร้องโจรสลัดแบ่งปันไฟล์ แต่กรีนกล่าวว่า บริษัท สามารถใช้ DMCA มาตรา 1201 เพื่อฟ้องร้องนักวิจัยเช่นเขาสำหรับการพยายามทำวิจัยด้านความปลอดภัย

“ สิ่งที่ดีที่สุดที่เรารู้ว่าต้องทำคือพยายามหาทางแก้ปัญหาที่มีชื่อเสียงที่ผู้เชี่ยวชาญตรวจสอบและได้รับคำชมจากผู้เชี่ยวชาญ” กรีนกล่าว

การเข้ารหัสควอนตัม

ด้วยความสนใจอย่างไร้จุดหมายของใครบางคนที่หลงใหลเกี่ยวกับงานฝีมือของเขามาร์ตินเฮลแมนอธิบายให้ฉันฟังถึงข้อ จำกัด ของระบบการเข้ารหัสที่เขาช่วยสร้างและวิธีการเข้ารหัสแบบ Diffie-Hellman ถูกแยกออกจากกันโดยนักวิจัยสมัยใหม่ ดังนั้นเขาจึงเชื่อถือได้อย่างสมบูรณ์เมื่อเขากล่าวว่าการเข้ารหัสต้องเผชิญกับความท้าทายที่น่าประหลาดใจ

เขาบอกฉันว่าในปี 1970 มีความก้าวหน้าครั้งสำคัญในแฟคตอริ่งเรียกว่าเศษส่วนต่อเนื่อง ความยากลำบากในการแยกตัวประกอบจำนวนมากคือสิ่งที่ทำให้ระบบการเข้ารหัสมีความซับซ้อนและยากที่จะถอดรหัส ความก้าวหน้าในการแยกตัวประกอบใด ๆ จะช่วยลดความซับซ้อนของระบบการเข้ารหัสทำให้มีความเสี่ยงมากขึ้น จากนั้นในปี 1980 การฝ่าฟันผลักดันให้เกิดการแยกตัวต่อไปอีกเนื่องจากขอบตะแกรงกำลังสองของ Pomerance และผลงานของ Richard Schroeppel "แน่นอนว่า RSA ไม่มีอยู่ในปี 1970 แต่ถ้าเป็นเช่นนั้นพวกเขาจะต้องเพิ่มขนาดคีย์เป็นสองเท่าในปี 1980 พวกเขาจะต้องเพิ่มเป็นสองเท่าอีกครั้งในปี 1990 คร่าวๆจำนวนฟิลด์ตะแกรงจะเพิ่มขนาดของตัวเลขเป็นสองเท่า เราสามารถแยกแยะสังเกตได้เกือบทุก 10 ปี -1370, 2523, 2533 - มีการเพิ่มขนาดคีย์ขึ้นสองเท่ายกเว้นในปี 2543 ไม่มีการเลื่อนล่วงหน้า

เฮลแมนพูดว่าบางคนอาจมองรูปแบบนั้นและคิดว่านักคณิตศาสตร์ชนกำแพง เฮลแมนคิดต่างกัน เขาชวนฉันนึกถึงชุดเหรียญพลิก ฉันจะสมมติว่าเขาถามว่าหลังจากขึ้นหัวหกครั้งติดต่อกันมันมั่นใจว่าการพลิกครั้งต่อไปจะเป็นหัว?

แน่นอนคำตอบนั้นไม่แน่นอน "ถูกต้อง" Hellman กล่าว "เราจำเป็นต้องกังวลว่าอาจมีความก้าวหน้าในการรับแฟคตอริ่งอีกครั้ง" ซึ่งอาจทำให้ระบบการเข้ารหัสลับที่มีอยู่อ่อนแอลงหรือทำให้ระบบเหล่านั้นไร้ประโยชน์เลย

นี่อาจไม่ใช่ปัญหาในตอนนี้ แต่ Hellman คิดว่าเราควรมองหาระบบสำรองข้อมูลสำหรับการเข้ารหัสลับที่ทันสมัยในกรณีที่มีการค้นพบในอนาคต

แต่มันเป็นความเป็นไปได้ของการคำนวณควอนตัมและด้วยการเข้ารหัสควอนตัมควอนตัมซึ่งสามารถทำลายทุกระบบที่อาศัยการเข้ารหัสในปัจจุบัน คอมพิวเตอร์ทุกวันนี้พึ่งพาระบบไบนารี 1 หรือ 0 เพื่อทำงานโดยมีแสงและไฟฟ้าทำงานตามที่ควร คอมพิวเตอร์ควอนตัมสามารถใช้ประโยชน์จากคุณสมบัติควอนตัมในการทำงาน ยกตัวอย่างเช่นมันสามารถใช้การซ้อนทับของรัฐ - ไม่ใช่เพียง 1 หรือ 0 แต่ 1 และ 0 ในเวลาเดียวกัน - เปิดใช้งานเพื่อทำการคำนวณจำนวนมากพร้อมกัน มันยังสามารถใช้ประโยชน์จากความยุ่งเหยิงของควอนตัมซึ่งการเปลี่ยนแปลงของอนุภาคหนึ่งชนิดจะแสดงในแฝดที่พันกันเร็วกว่าแสง

มันเป็นสิ่งที่ทำให้คุณปวดหัวโดยเฉพาะอย่างยิ่งถ้าคุณสะดุดพยายามที่จะเข้าใจคอมพิวเตอร์คลาสสิค ความจริงที่ว่าเรามีวลี "คอมพิวเตอร์คลาสสิค" อาจเป็นเครื่องบ่งบอกว่าเราได้ใช้คอมพิวเตอร์ควอนตัมมาไกลแค่ไหน

“ เกือบทุกอัลกอริธึมการเข้ารหัสคีย์สาธารณะที่เราใช้ในทุกวันนี้มีความเสี่ยงต่อการเข้ารหัสควอนตัม” Matt Green กล่าว โปรดจำไว้ว่าอรรถประโยชน์ของการเข้ารหัสที่ทันสมัยคือใช้เวลาไม่กี่วินาทีในการเข้ารหัสและถอดรหัสข้อมูลด้วยปุ่มขวา หากไม่มีปุ่มมันอาจใช้เวลานานอย่างไม่น่าเชื่อแม้กับคอมพิวเตอร์ที่ทันสมัย มันเป็นความแตกต่างในเวลามากกว่าคณิตศาสตร์และการใช้งานซึ่งทำให้การเข้ารหัสมีค่า

"โดยปกติจะใช้เวลาหลายล้านปีในการทำลายคอมพิวเตอร์คลาสสิค แต่ถ้าเราสามารถสร้างคอมพิวเตอร์ควอนตัมได้เรารู้ว่าอัลกอริธึมที่เราสามารถทำได้นั้นจะทำลายอัลกอริธึมเข้ารหัสลับเหล่านี้ในเวลาไม่กี่นาทีหรือไม่กี่วินาที นี่คืออัลกอริธึมที่เราใช้เพื่อเข้ารหัสทุกอย่างที่ผ่านอินเทอร์เน็ตดังนั้นหากคุณไปที่เว็บเพจที่ปลอดภัยเราใช้อัลกอริทึมเหล่านี้หากคุณทำธุรกรรมทางการเงินคุณอาจใช้อัลกอริทึมเหล่านี้ใช่ คนที่สร้างคอมพิวเตอร์ควอนตัมก่อนจะสามารถแตกหักและรับฟังการสนทนาและธุรกรรมทางการเงินของคุณได้มากมาย "กรีนกล่าว

หากคุณสงสัยว่าทำไมผู้เล่นสำคัญระดับโลกอย่างสหรัฐอเมริกาและจีนใช้จ่ายเงินจำนวนมหาศาลเพื่อการลงทุนในการคำนวณควอนตัมนั่นเป็นส่วนหนึ่งของคำตอบ อีกส่วนหนึ่งกำลังทำงานเกี่ยวกับการคำนวณที่อาจก่อให้เกิดความก้าวหน้าที่สำคัญอย่างยิ่งเช่นพูดจบโรค

แต่ตามที่ Hellman แนะนำนักวิจัยกำลังทำงานเกี่ยวกับโปรโตคอลการเข้ารหัสใหม่ที่จะยืนหยัดต่อสู้กับคอมพิวเตอร์ควอนตัม การค้นหาคอมพิวเตอร์ควอนตัมที่ใช้งานได้ให้ผลลัพธ์ที่น่าพึงพอใจ แต่สิ่งที่คล้ายคลึงกับคอมพิวเตอร์ควอนตัมที่มีประสิทธิภาพนั้นอยู่ไกลจากกระแสหลัก การวิจัยเกี่ยวกับวิธีการป้องกันการเข้ารหัสควอนตัมดำเนินการต่อไปภายใต้สมมติฐานที่เราสามารถทำเกี่ยวกับวิธีการใช้งานคอมพิวเตอร์ดังกล่าว ผลลัพธ์คือการเข้ารหัสที่แตกต่างกันอย่างสิ้นเชิง

“ ปัญหาเหล่านี้มีความแตกต่างทางคณิตศาสตร์จากอัลกอริทึมที่คุณสามารถใช้คอมพิวเตอร์ควอนตัมเพื่อทำลายได้” Maria Dubovitskaya บอกกับฉัน Dubovitskaya อธิบายว่าคณิตศาสตร์ชนิดใหม่ที่ใช้สมมติฐานแบบโครงตาข่ายนั้นใช้เพื่อให้แน่ใจว่าเมื่อคอมพิวเตอร์รุ่นต่อไปออนไลน์เข้ามาการเข้ารหัสจะไม่หายไป

แต่คอมพิวเตอร์ควอนตัมที่จะทำให้หัวใจวายไอน์สไตน์เป็นเพียงหนึ่งในภัยคุกคามต่อการเข้ารหัสสมัยใหม่ ความกังวลที่แท้จริงมากขึ้นคือความพยายามอย่างต่อเนื่องในการเข้ารหัสที่ไม่มั่นคงในนามของความมั่นคงแห่งชาติ ความตึงเครียดระหว่างรัฐบาลและความพยายามในการบังคับใช้กฎหมายเพื่อให้การเข้ารหัสสามารถเข้าถึงได้ง่ายขึ้นสำหรับการเฝ้าระวังได้ดำเนินมาหลายทศวรรษ Crypto Wars of the 1990 เรียกว่าการต่อสู้หลายครั้ง: ชิป CLIPPR ซึ่งเป็นระบบ NSA ที่ได้รับการรับรองออกแบบมาเพื่อแนะนำลับๆเข้ารหัสในระบบโทรศัพท์มือถือของสหรัฐอเมริกา พยายามที่จะฟ้องร้องทางอาญาต่อผู้สร้างของ PGP Phil Zimmerman สำหรับการใช้คีย์การเข้ารหัสที่ปลอดภัยกว่าที่ได้รับอนุญาตตามกฎหมาย และอื่น ๆ และแน่นอนในปีที่ผ่านมาโฟกัสได้เปลี่ยนจากการ จำกัด ระบบการเข้ารหัสเพื่อแนะนำแบ็คดอร์หรือ "มาสเตอร์คีย์" เพื่อปลดล็อกข้อความที่ปลอดภัยด้วยระบบเหล่านั้น

แน่นอนปัญหามีความซับซ้อนเกินกว่าที่จะปรากฏ Phil Dunkelberger กล่าวว่าในกรณีของการบันทึกของธนาคารสามารถมีได้หลายสิบระเบียนด้วยคีย์การเข้ารหัสแต่ละรายการจากนั้นคีย์เพื่อเพียงแค่ดูที่สตรีมข้อมูล เขากล่าวว่าสิ่งนี้นำมาซึ่งการสนทนาเกี่ยวกับกุญแจหลักที่เรียกว่าที่จะตัดผ่านเลเยอร์เหล่านี้โดยทำให้คณิตศาสตร์ที่อยู่ในใจกลางระบบอ่อนแอลง “ พวกเขาเริ่มพูดถึงจุดอ่อนในอัลกอริธึมเองไม่ใช่การใช้การเข้ารหัสโดยนัย” เขากล่าว "คุณกำลังพูดถึงความสามารถในการทำงานที่รากฐานของการป้องกันนั้น"

และความยุ่งยากอาจจะยิ่งใหญ่กว่าอันตราย “ เราต้องหลีกเลี่ยงการทบทวนปัญหาเดิมอีกครั้ง” Dunkelberger กล่าว "เราต้องเริ่มมองหาวิธีการใหม่ ๆ ในการแก้ปัญหาและขับเคลื่อนอุตสาหกรรมไปข้างหน้าดังนั้นผู้ใช้สามารถใช้ชีวิตของพวกเขาได้เหมือนที่พวกเขาต้องการในวันอื่น ๆ "

สงคราม Crypto: ทำไมต้องต่อสู้เพื่อเข้ารหัสความโกรธ