Hem recensioner Kryptokrig: varför kampen för att kryptera rasar vidare

Kryptokrig: varför kampen för att kryptera rasar vidare

Innehållsförteckning:

Video: Week 11 (September 2024)

Video: Week 11 (September 2024)
Anonim

När du tänker på kryptering, vad som troligen kommer att tänka på är filmer och TV-program fyllda med hacking och mystiska meddelanden. Du kanske också tänker på striden mellan Apple och FBI om den senare som kräver tillgång till krypterad information på en San Bernardino-skytters iPhone. Men det är enklare: Kryptering är den teknik med vilken det förståelige görs obegripligt - för alla som inte har nyckeln, det vill säga. Spioner använder kryptering för att skicka hemligheter, generaler använder den för att koordinera strider, och brottslingar använder den för att bedriva besvärliga aktiviteter.

Krypteringssystem fungerar också i nästan alla aspekter av modern teknik, inte bara för att dölja information från brottslingar, fiender och spioner utan också för att verifiera och förtydliga grundläggande, personlig information. Historien om kryptering sträcker sig över århundraden, och det är lika komplicerat som matematiken som får den att fungera. Och nya framsteg och skiftande attityder kan förändra kryptering helt.

Vi pratade med flera experter på området för att hjälpa oss förstå de många aspekterna av kryptering: dess historia, nuvarande tillstånd och vad det kan bli på vägen. Här är vad de hade att säga.

Födelsen av modern kryptering

Professor Martin Hellman arbetade vid sitt skrivbord sent en natt i maj 1976. Fyrtio år senare tog han mitt samtal vid samma skrivbord för att prata om vad han hade skrivit den natten. Hellman är bättre känd som en del av paret Diffie-Hellman; med Whitfield Diffie skrev han milstolpedokumentet New Directions in Cryptography , som helt förändrade hur hemligheter bevaras och mer eller mindre aktiverade Internet som vi känner det idag.

Innan publiceringen av uppsatsen var kryptografi en ganska enkel disciplin. Du hade en nyckel som, när den tillämpades på data - ett meddelande om trupprörelser, till exempel - gjorde den oläslig för någon utan den nyckeln. Enkel cyphers finns i överflöd även nu; substitution cyfer, där ett brev ersätts med ett annat brev, är det enklaste att förstå och ses dagligen i olika tidningar kryptoquip pussel. När du upptäcker ersättningen är det enkelt att läsa resten av meddelandet.

För att en cyper skulle fungera måste nyckeln vara hemlig. Detta gällde även när krypteringsmetoder blev mer och mer komplexa. Det andra världskrigets tekniska sofistikering och mördande allvar skapade flera kryptografiska system som, trots att de utmanade, fortfarande baserades på denna princip.

De allierade hade SIGSALY, ett system som kunde krypa röstkommunikation i realtid. Systemets nycklar var identiska fonografposter som spelades samtidigt medan konversationen pågick. När en person pratade i telefonen digitaliserades deras ord och sammansattes med specifikt skapat brus i skivan. Den krypterade signalen skickades sedan till en annan SIGSALY-station, där den dekrypterades med kodningspostens tvilling och talarens röst återges. Efter varje konversation förstördes posten; nya användes för varje samtal. Så varje meddelande kodades med en annan nyckel, vilket gör avkryptering mycket svårare.

Den tyska militären förlitade sig på ett liknande men mer förvarat system för textkommunikation: Enigma-maskinen bestod av ett tangentbord, ledningar, en plugboard som liknar en telefonväxel, roterande hjul och en utgångskort. Tryck på en knapp, så skulle enheten gå igenom dess mekaniska programmering och spottas ut en annan bokstav som tändes upp på brädet. En identiskt konfigurerad Enigma-maskin skulle utföra samma åtgärder, men i omvänd riktning. Meddelanden kunde då krypteras eller dekrypteras så snabbt som de kunde skrivas, men nyckeln till dess ökända framgång var att den specifika cypern ändrades varje gång man tryckte på brevet. Tryck på A och maskinen visar E, men tryck på A igen och maskinen visar en helt annan bokstav. Kontrollpanelen och ytterligare manuella konfigurationer innebar att enorma variationer kunde införas i systemet.

Enigma- och SIGSALY-systemen var tidiga ekvivalenter till en algoritm (eller många algoritmer) och utförde en matematisk funktion om och om igen. Genom att bryta Enigma-koden, en prestation som utförts av Alan Turing och andra codebreakers vid Englands Bletchley Park-anläggning, hände det på att de kunde förstå metodiken som används av Enigma-maskinen.

Hellmans arbete med kryptografi var helt annorlunda på flera sätt. För en sak arbetade han och Diffie (båda matematiker vid Stanford University) inte efter en regeringsorganisation. För en annan sa alla honom att han var galen. Enligt Hellmans erfarenhet var detta inte något nytt. "När mina kollegor sa till mig att inte arbeta med kryptografi - istället för att skrämma mig bort, lockade det mig förmodligen, " sa han.

Offentlig nyckelkryptering

Hellman och Diffie föreslog med hjälp av en tredje samarbetspartner, Ralph Merkle, en radikalt annan typ av kryptering. I stället för en enda nyckel som hela systemet skulle hänga på föreslog de ett två-nyckelsystem. En nyckel, den privata nyckeln, hålls hemlig som med ett traditionellt krypteringssystem. Den andra nyckeln offentliggörs.

För att skicka ett hemligt meddelande till Hellman använder du hans offentliga nyckel för att kryptera meddelandet och sedan skicka det. Alla som avlyssnade meddelandet skulle se bara en hel del skräptext. Vid mottagandet skulle Hellman använda sin hemliga nyckel för att decyphera meddelandet.

Fördelen kanske inte är omedelbart uppenbar, men tänk tillbaka till SIGSALY. För att systemet skulle fungera behövde både avsändare och mottagare identiska nycklar. Om mottagaren tappade nyckelposten, fanns det inget sätt att dekryptera meddelandet. Om nyckelposten stulnades eller duplikerades, kan meddelandet krypteras. Om tillräckligt meddelanden och poster analyserades, kunde det underliggande systemet för att skapa nycklar urskiljas, vilket gör det möjligt att bryta varje meddelande. Och om du ville skicka ett meddelande men inte hade rätt nyckelpost kunde du inte använda SIGSALY alls.

Hellmans offentliga nyckelsystem innebar att krypteringsnyckeln inte behövde vara hemlig. Vem som helst kan använda den offentliga nyckeln för att skicka ett meddelande, men bara ägaren till den hemliga nyckeln kunde dechiffrera den.

Offentlig nyckelkryptering eliminerade också behovet av ett säkert sätt för att vidarebefordra kryptografiska nycklar. Enigma-maskiner och andra kodningsenheter var nära skyddade hemligheter, avsedda att förstöras om de upptäcks av en fiende. Med ett offentligt nyckelsystem kan de offentliga nycklarna bytas ut, väl, offentligt utan risk. Hellman och jag kunde ropa våra offentliga nycklar till varandra mitt på Times Square. Sedan kan vi ta varandras offentliga nycklar och kombinera dem med våra hemliga nycklar för att skapa det som kallas en "delad hemlighet." Denna hybridnyckel kan sedan användas för att kryptera meddelanden vi skickar till varandra.

Hellman berättade för mig att han var medveten om potentialen i sitt arbete tillbaka 1976. Så mycket är tydligt från öppningslinjerna för New Directions in Cryptography :

"Vi står idag på gränsen till en revolution inom kryptografi. Utvecklingen av billig digital hårdvara har befriat den från konstruktionsbegränsningarna för mekanisk datoranvändning och lett till kostnaden för högkvalitativa kryptografiska enheter där de kan användas i sådana kommersiella applikationer som fjärrkassaapparater och datorterminaler. I sin tur skapar sådana applikationer ett behov av nya typer av kryptografiska system som minimerar behovet av säkra nyckelfördelningskanaler och tillhandahåller motsvarigheten till en skriftlig signatur. Samtidigt, teoretisk utveckling inom informationsteori och datavetenskap visar löfte om att tillhandahålla säkert kryptosystem, förändra denna forntida konst till en vetenskap. "

"Jag minns att jag pratade med Horst Feistel, en lysande kryptograf som startade IBM: s ansträngning som ledde till datakrypteringsstandarden, " sade Hellman. "Jag minns att jag försökte förklara för honom innan vi hade ett fungerande system. Vi hade konceptet. Han avfärdade i princip det och sa:" Du kan inte."

Hans ikonoklastiska streck var inte det enda som drog Hellman till den avancerade matematiken i hjärtat av kryptografi; hans kärlek till matte gjorde det också. "När jag först började se ut som… Alice i underlandet", sa han till mig. Som ett exempel presenterade han modulär aritmetik. "Vi tror att två gånger fyra alltid är åtta, det är en, i mod sju aritmetik."

Hans exempel på modulär aritmetik är inte slumpmässigt. "Anledningen till att vi måste använda modulär aritmetik är att det gör vad som annars är trevliga, kontinuerliga funktioner som är lätta att invertera till mycket diskontinuerliga som är svåra att invertera, och det är viktigt i kryptografi. Du vill ha hårda problem."

Det här är kärnan vad kryptering är: riktigt hård matematik. Och alla kryptografiska system kan så småningom brytas.

Det enklaste sättet att försöka bryta kryptering är bara att gissa. Detta kallas brute-forcing, och det är en benhårad inställning till vad som helst. Föreställ dig att försöka låsa upp någons telefon genom att skriva alla möjliga fyrsiffriga kombinationer av siffrorna från 0 till 9. Du kommer dit så småningom, men det kan ta mycket, mycket lång tid. Om du tar samma princip och skalar upp den till en enorm nivå börjar du närma dig komplexiteten i att designa kryptografiska system.

Men att göra det svårt för en motståndare att knäcka systemet är bara en del av hur kryptering behöver fungera: Det måste också göras av de människor som gör krypteringen. Merkle hade redan utvecklat en del av ett offentligt nyckelkrypteringssystem innan Diffie och Hellman publicerade New Directions in Cryptography , men det var för besvärligt. "Det fungerade i den meningen att cryptanalysts var tvungna att göra mycket mer arbete än de goda killarna, " sade Hellman, "Men de goda killarna var tvungna att göra alltför mycket arbete för vad som kunde göras på dessa dagar, och kanske till och med idag." Detta var problemet som Diffie och Hellman så småningom löst.

Hellmans strävan att ta itu med till synes olösliga problem tar en mer personlig böjelse i hans senaste arbete, samförfattad med sin fru, Dorothie Hellman: En ny karta för relationer: Skapa sann kärlek hemma och fred på planeten .

Krypteringens dåliga rykte

Kryptografi är ett underland för matematik för Hellman, men allmänheten verkar anta att kryptering innebär någon form av ondskapsfull eller opåverkad aktivitet.

Phil Dunkelberger har byggt en decennier lång karriär inom kryptering. Han började med PGP-företaget, baserat på Pretty Good Privacy-protokollet uppfunnet av Phil Zimmerman och berömt använts av journalister som arbetade med Edward Snowden. För närvarande arbetar Dunkelberger med Nok Nok Labs, ett företag som arbetar för att anta FIDO-systemet för att effektivisera autentisering - och förhoppningsvis för att döda lösenord.

Problemet med hur kryptering uppfattas, sade Dunkelberger, är att det i stort sett har varit osynligt, trots att det är en daglig del av våra liv. "De flesta inser inte när du sätter in den PIN-koden… gör inte annat än att starta ett krypteringsschema och nyckelutbyte och skydd av dina data för att kunna överföra pengarna och göra den lilla dörren öppen och ge dig din kontanter."

Kryptering, säger Dunkelberger, har utvecklats tillsammans med modern datorteknik. "Kryptering måste kunna skydda dina data för att uppfylla både ansvar och lagkrav på saker som har funnits i hundratals år, " sade han.

Detta är viktigare än någonsin, eftersom, enligt Dunkelberger, data har blivit en valuta - en som är stulen och sedan handlas i Dark Web clearinghouse.

"Kryptering är inte besviken. Utan kryptering kan vi inte göra det som det möjliggör, " sade han. "Det har varit en möjliggörare sedan Julius Caesar använde pussel för att skicka information till slagfältet så att den inte fångades av fienden."

Den typen av tillämpad kryptering som Dunkelberger arbetar med, för att få den till bankomater, e-handel och till och med telefonsamtal, gör saker säkrare. SIM-kortet i hans telefon, sa Dunkelberger, använder kryptering för att verifiera dess äkthet. Om det inte fanns någon kryptering som skyddade enheten och konversationen skulle människor helt enkelt klona ett SIM-kort och ringa samtal gratis, och det skulle inte vara någon fördel för de trådlösa bärarna som skapar och underhåller mobilnätverk.

"Kryptering skyddar investeringarna som människor gjorde för att erbjuda dig de varor och tjänster som telefoni tillhandahåller. När du är orolig för brott och människor som använder för att dölja eller dölja eller göra saker, är det att ta en bra sak och använda det på ett dåligt sätt, " han sa.

Dunkelberger har speciell frustration över lagstiftare som regelbundet flyttar för att bryta eller undergräva kryptering för att stoppa de värsta brottslingarna. "Jag tror att vi alla är överens om att vi vill fånga skurkar och att vi skulle vilja stoppa terrorism… Jag brustade när det fanns intimation om att människor stödde pedofiler och terrorister."

Han ger ett motexempel i kameror. Fotografi är en teknik som har funnits i ett par hundra år och möjliggör alla typer av positiva saker: konst, underhållning, dela personliga minnen och fånga brottslingar (som i säkerhetskameror). "Det är dåligt när dessa saker vänds och någon tappar in dem eller plötsligt spionerar på vårt dagliga liv, för det bryter mot våra friheter. Åtminstone de friheter som de flesta tror att vi har."

Bra matematik

Bruce Schneier har matematiska kotletter av alla kryptologer, men han är mest känd för sin ärliga bedömning av problem inom datasäkerhet. Schneier är något av en mytisk figur för vissa. En kollega av mig, till exempel, äger en skjorta som innehåller Schneiers släta, skäggiga visage som konstgjordt överlagras på kroppen av Walker, Texas Ranger, tillsammans med ett uttalande som firar Schneiers förmåga som säkerhetsekspert och hur han faktiskt är står precis bakom dig.

Hans personlighet kan med ett ord beskrivas som direkt. Vid RSA-konferensen 2013 sade han till exempel om kryptering att "NSA inte kan bryta den, och det gör dem bort." Han påpekade också lugnt, klippt på att det verkade troligt att NSA hade hittat en svaghet i en viss typ av kryptering och försökte manipulera systemet så att svagheten uttrycktes oftare. Han beskrev NSA: s förhållande till att bryta kryptering som "ett ingenjörsproblem, inte ett matematikproblem." Det senare uttalandet handlar om att arbeta i skala: Kryptot kan brytas, men meddelandena måste fortfarande dekrypteras.

Schneier är någon som förstår värdet av god matematik. Han sa till mig (parafraserar Bletchley Park-kryptanalytikern Ian Cassels) att krypto är en blandning av matematik och muddle, att bygga något väldigt logiskt men också mycket komplicerat. "Det är talteori, det är komplexitetsteori", sa Schneir. "En hel del dålig krypto kommer från människor som inte känner till bra matematik."

En grundläggande utmaning inom kryptografi, säger Schneier, är att det enda sättet att visa ett kryptosystem är säkert är att försöka attackera och misslyckas. Men "att bevisa ett negativt är omöjligt. Därför kan du bara ha förtroende genom tid, analys och rykte."

"Kryptografiska system attackeras på alla möjliga sätt. De attackeras genom matematiken många gånger. Men matematiken är lätt att göra korrekt." Och när matematiken är korrekt lyckas inte sådana attacker.

Naturligtvis är matematik mycket mer pålitlig än människor. "Math har ingen byrå, " sa Schneier. "För att kryptografi ska ha byrå måste den inbäddas i programvara, läggas i en applikation, köras på en dator med ett operativsystem och en användare. Alla dessa andra delar visar sig vara extremt sårbara för attacker."

Detta är ett enormt problem för kryptografi. Låt oss säga att ett meddelandeföretag säger till världen att ingen behöver oroa sig, för om alla meddelanden med sin tjänst kommer att krypteras. Men den genomsnittliga personen, du eller jag, kanske inte har någon aning om det kryptosystem som används av företaget gör något alls. Det är särskilt problematiskt när företag skapar egna kryptosystem som är stängda för undersökning och testning. Även om företaget använder ett starkt och beprövat kryptografiskt system, kan inte ens en expert säga om det var korrekt konfigurerat utan att ha omfattande inre åtkomst.

Och så är det naturligtvis frågan om bakdörrar i krypteringssystem. "Bakdörrar" är olika sätt som gör att någon annan, kanske brottsbekämpning, kan läsa krypterad data utan att ha nödvändiga nycklar för att göra det. Kampen mellan individens rätt att ha hemligheter och behovet av myndigheter att utreda och få tillgång till information är kanske lika gammal som regeringen.

"Bakdörrar är en sårbarhet och en bakdörr introducerar medvetet sårbarhet", säger Schneier. "Jag kan inte utforma dessa system för att vara säkra, eftersom de har en sårbarhet."

Digitala signaturer

En av de vanligaste användningarna av kryptering, särskilt den offentliga nyckelkrypteringen som Hellman hjälpte till att skapa och hjälpte Dunkelberger att popularisera, är att verifiera datans legitimitet. Digitala signaturer är precis som de låter som, sa Hellman till mig. Liksom en handskriven signatur är det lätt för den behöriga personen att göra och svårt för en fördrivare att reproducera, och det kan autentiseras ungefär med en blick. "En digital signatur är väldigt lik. Det är lätt för mig att skriva under ett meddelande. Det är lätt för dig att kontrollera att jag har undertecknat meddelandet, men du kan inte ändra meddelandet eller förfalska nya meddelanden i mitt namn."

Normalt, när du säkra ett meddelande med offentlig nyckelkryptering, skulle du använda mottagarens offentliga nyckel för att kryptera ett meddelande så att det är oläsligt för någon utan mottagarens privata nyckel. Digitala signaturer arbetar i motsatt riktning. Hellman gav exemplet på ett hypotetiskt kontrakt där jag skulle betala honom i utbyte mot intervjun. "Vilket jag naturligtvis inte kommer att kräva."

Men om han hade för avsikt att debitera mig, skulle han få mig att skriva ut avtalet och sedan kryptera det med min privata nyckel. Detta ger den vanliga gibberiska chiffertexten. Då kunde vem som helst använda min offentliga nyckel, som jag kan ge bort utan rädsla för att kompromissa med den privata nyckeln, för att dekryptera meddelandet och se att jag verkligen skrev dessa ord. Förutsatt att min privata nyckel inte har blivit stulen, kunde ingen tredje part ändra originaltexten. En digital signatur bekräftar meddelandets författare, som en signatur - men som ett kuvertskyddat kuvert förhindrar det att innehållet ändras.

Digitala signaturer används ofta med programvara för att verifiera att innehållet levererades från en pålitlig källa och inte en hacker som poserar som, till exempel, en stor programvara och hårdvarutillverkare med ett frukt-tema namn. Det var denna användning av digitala signaturer, förklarade Hellman, som var kärnan i tvisten mellan Apple och FBI, efter att FBI återhämtade iPhone 5c som ägs av en av San Bernardino-skyttarna. Som standard skulle telefonen ha torkat innehållet efter tio misslyckade inloggningsförsök, vilket förhindrade FBI att helt enkelt gissa PIN-koden via en brute-force-strategi. Med andra sätt som påstås utmattade begärde FBI att Apple skapade en speciell version av iOS som möjliggör ett obegränsat antal lösenordsförsök.

Detta innebar ett problem. "Apple signerar varje programvara som går in i dess operativsystem, " sade Hellman. "Telefonen kontrollerar att Apple har signerat operativsystemet med den hemliga nyckeln. Annars kan någon ladda ett annat operativsystem som inte godkändes av Apple.

"Apples offentliga nyckel är inbyggd i varje iPhone. Apple har en hemlig nyckel som den använder för att underteckna programvaruuppdateringar. Vad FBI ville att Apple skulle göra var att skapa en ny version av programvaran som hade detta hål i sig som skulle undertecknas av Äpple." Det här är mer än att dekryptera ett enda meddelande eller hårddisk. Det är en hel subversion av Apples säkerhetsinfrastruktur för iPhone. Kanske kunde användningen ha kontrollerats, och kanske inte. Med tanke på att FBI tvingades söka en extern entreprenör för att bryta sig in i iPhone var Apples position tydlig.

Medan data som har signerats kryptografiskt är oläsbara, används kryptografiska nycklar för att öppna den informationen och verifiera signaturen. Därför kan kryptografi användas för att verifiera data, i själva verket för att klargöra kritisk information, inte fördölja dem. Det är nyckeln till blockchain, en stigande teknik speglade i lika mycket kontroverser som kryptering.

"En blockchain är en distribuerad, oföränderlig storbok som är utformad för att vara helt immun mot digital manipulering, oavsett vad du använder den för - cryptocurrency eller kontrakt eller miljontals dollar i Wall Street-transaktioner" Rob Marvin, PCMag-assistent redaktör (som sitter en rad från mig) förklarar. "Eftersom det är decentraliserat över flera kamrater finns det ingen enda attackpunkt. Det är styrka i antal."

Inte alla blockchains är desamma. Den mest kända tillämpningen av tekniken är att driva kryptokurser som Bitcoin, som ironiskt nog ofta används för att betala av ransomware-angripare, som använder kryptering för att hålla offrens filer för lösen. Men IBM och andra företag arbetar för att få det till en bred användning i näringslivet.

"Blockchain är i princip en ny teknik som gör det möjligt för företag att arbeta tillsammans med mycket förtroende. Det skapar ansvarsskyldighet och öppenhet samtidigt som man strömlinjeformar affärsmetoder, " säger Maria Dubovitskaya, forskare vid IBMs Zurich-laboratorium. Hon har fått en doktorsexamen. inom kryptografi och arbetar inte bara med blockchain-forskning utan också för att laga nya kryptografiska protokoll.

Mycket få företag använder blockchain ännu, men det har mycket vädjan. Till skillnad från andra digitala system för lagring av information tvingar blockchain-systemet förtroende med en blandning av kryptering och distribuerad databasdesign. När jag bad en kollega om att beskriva blockchainen för mig, sa hon att den var så nära som vi ännu inte har kommit till att skapa full säkerhet om någonting på Internet.

IBM blockchain tillåter blockchain-medlemmar att validera varandras transaktioner utan att faktiskt kunna se vem som har gjort transaktionen på blockchain, och implementera olika åtkomstkontrollbegränsningar för vem som kan se och utföra vissa transaktioner. "kommer bara att veta att det är en medlem av kedjan som är certifierad att lämna in denna transaktion, " sade Dubovitskaya. "Tanken är att identiteten på vem som skickar in transaktionen är krypterad, men krypterad på den offentliga nyckeln. Dess hemliga motsvarighet tillhör bara en viss part som har makten att granska och inspektera vad som händer. Endast med den här nyckeln kan se identiteten på den som har skickat in en viss transaktion. " Revisorn, som är ett neutralt parti i blockchainen, skulle bara gå in för att lösa något problem mellan blockchainmedlemmarna. Revisorns nyckel kan också delas mellan flera parter för att fördela förtroendet.

Med detta system skulle konkurrenter kunna arbeta tillsammans på samma blockchain. Det här låter kanske intuitivt, men blockchains är starkare ju fler kamrater är involverade. Ju fler kamrater, desto svårare blir det att attackera hela blockchainen. Om, till exempel, varje bank i Amerika ingick en blockchain som innehöll bankregister, skulle de kunna utnyttja antalet medlemmar för säkrare transaktioner, men inte riskera att avslöja känslig information till varandra. I detta sammanhang är kryptering dölja information, men det verifierar också annan information och tillåter nominella fiender att arbeta tillsammans i ömsesidigt intresse.

När Dubovitskaya inte arbetar med IBMs blockchain-design, uppfinner hon nya kryptografiska system. "Jag arbetar i princip på två sidor, som jag verkligen gillar, " sa hon till mig: Hon utformar nya kryptografiska primitiv (de grundläggande byggstenarna i krypteringssystem), bevisar dem säkra och prototypar protokollen som hon och hennes team utformade i för att föra dem ut i praktiken.

"Det finns två aspekter av kryptering: hur det används och implementeras i praktiken. När vi utformar kryptografiska primitiv, som när vi brainstormar på ett vitt tavla, är det allt matematik för oss, " sade Dubovitskaya. Men det kan inte stanna bara matte. Matte kanske inte har byrå, men människor har det, och Dubovitskaya arbetar för att införliva motåtgärder mot kända attacker som används för att besegra kryptering i ny kryptografisk design.

Nästa steg är att utveckla ett bevis på dessa protokoll, som visar hur de är säkra med tanke på vissa antaganden om angriparen. Ett bevis visar vilket hårt problem en angripare måste lösa för att bryta systemet. Därifrån publicerar teamet i en peer-granskad tidskrift eller en konferens och släpper sedan ofta koden till öppen källkod för att hjälpa till att spåra missade problem och stimulera till antagande.

Vi har redan många sätt och sätt att göra text oläslig eller digitalt signera data med kryptering. Men Dubovitskaya anser fast att forskning om nya former av kryptografi är viktig. "En del standard, grundläggande kryptografisk primitiv kan vara tillräcklig för vissa applikationer, men komplexiteten hos systemen utvecklas. Blockchain är ett mycket bra exempel på det. Där behöver vi mer avancerad kryptografi som effektivt kan inse mycket mer komplexa krav på säkerhet och funktionalitet, " Sa Dubovitskaya. Bra exempel är speciella digitala signaturer och nollkännedom som gör att man kan bevisa att de känner till en giltig signatur med vissa egenskaper, utan att behöva avslöja själva signaturen. Sådana mekanismer är avgörande för protokoll som kräver integritets- och gratis tjänsteleverantörer för att lagra användarnas personliga information.

Denna process med att iterera genom bevis är vad som medförde begreppet nollkännedom, en modell för olika typer av offentlig nyckelkryptering där en mellanhand som tillhandahåller krypteringstjänsten - säger Apple - kan göra det utan att behålla någon av informationen nödvändigt för att läsa informationen som krypteras och överförs.

Det andra skälet till att utforma ny kryptering är för effektivitet. "Vi vill i princip göra protokoll så effektiva som möjligt och föra dem till verkliga livet, " sade Dubovitskaya. Effektivitet var djävulen för många kryptografiska protokoll för två decennier sedan, då det ansågs vara för tunga en uppgift för datorer i tiden att hantera medan de levererade en snabb upplevelse till mänskliga användare. "Det är också därför vi fortsätter att forska. Vi försöker bygga nya protokoll som bygger på olika hårda problem för att göra systemen mer effektiva och säkra."

Tillämpad kryptologi

"Om jag vill skicka ett hemligt meddelande kan jag göra det med kryptering. Det är en av de mest grundläggande teknikerna, men nu används krypto för alla slags saker." Matt Green är biträdande professor i datavetenskap och arbetar vid Johns Hopkins Information Security Institute. Han arbetar mest med tillämpad kryptografi: det vill säga att han använder kryptografi för alla dessa andra saker.

"Det finns kryptografi som är matematik på en whiteboard. Det finns kryptografi som är väldigt avancerad teoretisk typ av protokoll som andra arbetar med. Det jag fokuserar på är faktiskt att ta dessa kryptografiska tekniker och ta dem i praktik." Övningar du kanske känner till, som att köpa saker.

"Varje aspekt av den finansiella transaktionen involverar någon form av kryptering eller autentisering, som i princip verifierar att ett meddelande kom från dig, " sade Green. Ett annat mer otydligt exempel är privata beräkningar, där en grupp människor vill beräkna något tillsammans utan att dela vilka input som används i beräkningen.

Konceptet att kryptera känslig information för att säkerställa att den inte avlyssnas av skadliga tredje parter är mycket mer enkelt. Det är därför PC Magazine rekommenderar att människor använder ett VPN (virtuellt privat nätverk) för att kryptera sin webbtrafik, särskilt när de är anslutna till allmän Wi-Fi. Ett osäkrat Wi-Fi-nätverk kan drivas eller infiltreras av en kriminell avsikt att stjäla all information som passerar genom nätverket.

"Mycket av det vi gör med kryptografi är att försöka hålla saker konfidentiella som bör vara konfidentiella, " sade Green. Han använde exemplet med äldre mobiltelefoner: Samtal från dessa enheter kunde avlyssnas av CB-radio, vilket ledde till många pinsamma situationer. Transitkryptering garanterar att alla som övervakar din aktivitet (antingen trådbundna eller trådlösa) ser ingenting annat än obegriplig skräppod.

Men en del av varje informationsutbyte är inte bara att se till att ingen spionerar på dig utan också att du är den du säger att du är. Tillämpad kryptering hjälper också på detta sätt.

Green förklarade att när du till exempel besöker en banks webbplats har banken en kryptografisk nyckel som bara är känd för bankens datorer. Detta är en privat nyckel från ett offentligt nyckelutbyte. "Min webbläsare har ett sätt att kommunicera med dessa datorer och verifiera den nyckel som banken verkligen har tillhör, låt oss säga, Bank of America, och inte någon annan, " sa Green.

För de flesta av oss betyder detta bara att sidan laddas framgångsrikt och en liten låsikon visas bredvid URL: en. Men bakom kulisserna finns ett kryptografiskt utbyte som involverar våra datorer, servern som är värd för webbplatsen och en certifikatutfärdare som utfärdade den bekräftande nyckeln till webbplatsen. Vad det förhindrar är att någon sitter på samma Wi-Fi-nätverk som du och serverar dig en falsk Bank of America-sida för att svepa dina referenser.

Kryptografiska signaturer används inte överraskande i finansiella transaktioner. Green gav exemplet på en transaktion med ett chipkreditkort. EMV-chips har funnits i decennier, men de har nyligen introducerats till Amerikaners plånböcker. Chipsna signerar dina transaktioner digitalt, förklarade Green. "Det bevisar för banken och för en domstol och för alla andra att jag verkligen har debiterat detta. Du kan förfalska en handskriven signatur riktigt enkelt, och folk har gjort det hela tiden, men matte är en helt annan sak."

Det antar naturligtvis att matematiken och implementeringen av matematiken är sund. Några av Greens tidigare arbeten fokuserade på Mobil SpeedPass, som låter kunderna betala för gas på Mobil-stationer med hjälp av en speciell nyckelfod. Green upptäckte att fobs använde 40-bitars nycklar när de borde ha använt 128-bitars nycklar - ju mindre kryptografisk nyckel, desto lättare är det att bryta och extrahera data. Om Green eller någon annan forskare inte hade undersökt systemet, kanske detta inte har upptäckts och kunde ha använts för att begå bedrägeri. v Användningen av kryptering förutsätter också att det kan finnas dåliga aktörer, men det kryptografiska systemet är säkert. Detta innebär nödvändigtvis att information som är krypterad med systemet inte kunde krypteras av någon annan. Men brottsbekämpning, nationalstater och andra makter har drivit på att särskilda undantag görs. Det finns många namn för dessa undantag: bakdörrar, huvudnycklar och så vidare. Men oavsett vad de kallas, är konsensus att de kan ha en liknande eller sämre effekt än attacker från onda killar.

"Om vi ​​bygger kryptografiska system som har bakdörrar, kommer de att börja distribueras i dessa specifika applikationer, men människor kommer i slutändan att återanvända kryptot för många olika ändamål. Dessa bakdörrar, som kanske eller inte har haft mening i det första ansökan, återanvändas för en annan ansökan, "sade Green.

Apple byggde till exempel iMessage-meddelandesystemet för att krypteras från slut till slut. Det är ett välkonstruerat system, så mycket att FBI och andra brottsbekämpande myndigheter har klagat över att det kan hindra deras förmåga att göra sina jobb. Argumentet är att med populariteten för iPhones skulle meddelanden som annars skulle varit tillgängliga för övervakning eller bevis göras oläsliga. De som stöder förbättrad övervakning kallar mardrömsscenariot "att bli mörkt."

"Det visar sig att Apple använder samma algoritm eller uppsättning algoritmer för att göra kommunikationen mellan enheterna som de har börjat bygga. När din Apple Watch pratar med din Mac eller din iPhone använder den en variant av samma kod, " sa Green. "Om någon byggde en bakdörr i det systemet, ja, det är kanske inte världens största affär. Men nu har du möjligheten att någon kan lyssna på meddelanden som går mellan din telefon och din klocka, läs din e-post. De kan kanske skicka meddelanden till din telefon eller skicka meddelanden till din klocka och hacka telefonen eller klockan."

Det här är teknik, sade Green, som vi alla litar på utan att förstå det. "Vi som medborgare förlitar oss på att andra tittar på teknik och berättar om det är säkert, och det gäller allt från din bil till ditt flygplan till dina banktransaktioner. Vi litar på att andra tittar. Problemet är att det inte alltid är lätt för andra att titta."

Green deltar för närvarande i en domstolskamp om Digital Millennium Copyright Act. Det är mest känt för att åtala fildelningspirater, men Green sa att företag kan använda DMCA-avsnitt 1201 för att åtala forskare som han för att försöka göra säkerhetsforskning.

"Det bästa som vi verkligen vet hur vi ska göra är att försöka slå oss till ro med några ansedda lösningar som har blivit betraktade av experter och fått lite beröm av experter, " sade Green.

Kvantkryptografi

Med det egolösa intresset från någon som verkligen brinner för hans hantverk förklarade Martin Hellman för mig begränsningarna i det kryptografiska systemet som han hjälpte till att skapa och hur Diffie-Hellman-krypteringen plockades isär av moderna forskare. Så han är helt trovärdig när han säger att kryptografi står inför några överraskande utmaningar.

Han berättade för mig att det fanns ett stort genombrott i factoring 1970, kallade fortsatta fraktioner. Svårigheten med att tillverka stort antal är det som gör kryptografiska system så komplexa och därför svåra att spricka. Varje framsteg inom factoring minskar det kryptografiska systems komplexitet och gör det mer sårbart. Sedan 1980, genombröt ett genombrott factoring ytterligare, tack vare Pomerances kvadratiska sil och Richard Schroeppels arbete. "Naturligtvis existerade RSA inte 1970, men om det gjorde det, hade de varit tvungna att fördubbla nyckelstorlekarna. 1980, de var tvungna att fördubbla dem igen. 1990 grovt, siffran siffra siffran fördubblade ungefär samma storlek Vi kan faktumera. Observera, nästan vart tionde år - 1970, 1980, 1990 - det har skett en fördubbling av nyckelstorleken. Förutom år 2000 fanns det inget framsteg, inga större framsteg sedan dess."

Vissa människor, sa Hellman, kanske tittar på det mönstret och antar att matematiker hade träffat en vägg. Hellman tänker annorlunda. Han bjöd in mig att tänka på en serie myntflikar. Skulle jag anta, frågade han, att efter att ha kommit upp huvuden sex gånger i rad var det en säkerhet att nästa vändning skulle vara huvuden?

Svaret är naturligtvis absolut inte. "Rätt, " sa Hellman. "Vi måste oroa oss för att det kan komma ytterligare ett framsteg när det gäller factoring." Det kan försvaga befintliga kryptografiska system eller göra dem värdelösa helt.

Detta kanske inte är ett problem just nu, men Hellman anser att vi borde leta efter backup-system för modern krypto vid framtida genombrott.

Men det är möjligheten att kvantberäkna, och med den kvantkryptanalys, som faktiskt kan bryta varje system som för närvarande förlitar sig på kryptering. Dagens datorer förlitar sig på att ett binärt 1-eller-0-system ska fungera, med ljus och elektricitet som de ska. En kvantdator kan å andra sidan dra fördel av kvantegenskaperna för att fungera. Det kan till exempel använda en superposition av tillstånd - inte bara 1 eller 0 utan 1 och 0 samtidigt - så att den kan utföra många beräkningar samtidigt. Den skulle också kunna använda kvantförvirring, där en förändring till en partikel uttrycks i dess sammantrasslade tvilling snabbare än ljus.

Det är den typen som gör att du får ont i huvudet, särskilt om du redan har snubblats och försöker förstå klassiska datorer. Det faktum att vi till och med har uttrycket "klassiska datorer" tyder kanske på hur långt vi har kommit med praktisk kvantberäkning.

"I stort sett alla de offentliga nyckelkrypteringsalgoritmerna som vi använder i dag är sårbara för kvantkryptanalys, " sade Matt Green. Kom ihåg att nytta av modern kryptering är att det tar sekunder att kryptera och dekryptera information med rätt tangenter. Utan nycklarna kan det ta oerhört lång tid även med en modern dator. Det är den skillnaden i tid, mer än matte och implementeringar, som gör kryptering värdefull.

"Normalt tar miljoner och miljoner år för klassiska klassiska datorer att bryta, men om vi kan bygga en kvantdator, vet vi algoritmer vi kan köra på det som skulle bryta dessa kryptografiska algoritmer på några minuter eller några sekunder. Det här är de algoritmer vi använder för att kryptera i stort sett allt som går över Internet, så om du går till en säker webbsida använder vi dessa algoritmer; om du gör ekonomiska transaktioner använder du förmodligen några av dessa algoritmer. Ja, person som bygger en kvantdator först kommer att kunna bryta och lyssna på många av dina konversationer och dina ekonomiska transaktioner, säger Green.

Om du har undrat varför stora världsaktörer som USA och Kina spenderar enorma volymer kontanter med att investera i kvantberäkning, är det åtminstone en del av svaret. Den andra delen gör ett beräkningsarbete som kan ge genombrott av enorm betydelse: säg att sjukdomar slutar.

Men som Hellman föreslog, forskare arbetar redan med nya kryptografiska protokoll som skulle kunna stå emot skuren av en kvantdator. Sökandet efter en fungerande kvantdator har gett lovande resultat, men allt som liknar en effektiv kvantdator är långt ifrån mainstream. Forskningen om hur man ska skydda sig mot kvantekryptanalys fortsätter att fungera under de antaganden vi kan göra om hur en sådan dator skulle fungera. Resultatet är en helt annan typ av kryptering.

"Dessa problem skiljer sig grundläggande matematiskt från algoritmer som du kan använda kvantdatorn för att bryta, " berättade Maria Dubovitskaya till mig. En ny typ av matte som använder gitterbaserade antaganden, förklarade Dubovitskaya, används för att säkerställa att när nästa generations datorer kommer online försvinner inte kryptografi.

Men kvantdatorer som skulle ge Einstein en hjärtattack är bara ett av hoten mot modern kryptering. En mer verklig oro är det pågående försöket att göra kryptering i grunden osäker i nationell säkerhet. Spänningarna mellan regeringens och brottsbekämpningsinsatserna för att göra kryptering mer tillgängliga för övervakning har pågått i årtionden. De så kallade Crypto Wars på 1990-talet hade många strider: CLIPPR-chipet, ett NSA-godkänt system utformat för att införa en kryptografisk bakdörr i USA: s mobiltelefoni-system; försöka väcka straffrättsliga anklagelser mot PGP: s skapare Phil Zimmerman för att ha använt säkrare krypteringsnycklar än som lagligt tillåtits; och så vidare. Och naturligtvis har fokus under de senaste åren flyttats från att begränsa krypteringssystem till att införa bakdörrar eller "huvudnycklar" för att låsa upp meddelanden som är säkrade med dessa system.

Frågan är naturligtvis mycket mer komplex än den verkar. Phil Dunkelberger sa att när det gäller bankregister kan det finnas dussintals poster med enskilda krypteringsnycklar och sedan nycklar för att helt enkelt titta på dataströmmen. Detta, sade han, medför diskussionen om så kallade masternycklar som skulle skära igenom dessa lager genom att försvaga matematiken i hjärtat av systemen. "De börjar prata om svagheter i själva algoritmen, inte den underförstådda användningen av kryptering, " sade han. "Du pratar om att kunna köra i grunden för det skyddet själv."

Och kanske kämpar frustrationen ännu större än faran. "Vi måste komma ur att se över samma problem, " sa Dunkelberger. "Vi måste börja titta på innovativa sätt att lösa problemen och flytta branscherna framåt, så att användarna bara kan göra sitt liv som de skulle göra någon annan dag."

Kryptokrig: varför kampen för att kryptera rasar vidare