Casa Ressenyes Guerres Crypto: per què la lluita per xifrar ràbia continua

Guerres Crypto: per què la lluita per xifrar ràbia continua

Taula de continguts:

Vídeo: THIS BITCOIN PATTERN IS ALMOST COMPLETE! ARE YOU READY FOR THE NEXT BTC MOVE? (Setembre 2024)

Vídeo: THIS BITCOIN PATTERN IS ALMOST COMPLETE! ARE YOU READY FOR THE NEXT BTC MOVE? (Setembre 2024)
Anonim

Quan penses en el xifrat, el que és probable és que siguin pel·lícules i programes de televisió plens de pirateria i missatges misteriosos. També podríeu pensar en la batalla entre Apple i l’FBI per aquest últim que demana l’accés a la informació xifrada a l’iPhone d’un tirador de San Bernardino. Però és més senzill: el xifrat és la tècnica mitjançant la qual l’intel·ligible es fa inintel·ligible -per a qui no ostenti la clau, és a dir. Els espies utilitzen el xifratge per enviar secrets, els generals l'utilitzen per coordinar batalles i els delinqüents l'utilitzen per dur a terme activitats nefastes.

Els sistemes de xifratge també funcionen en gairebé totes les facetes de la tecnologia moderna, no només per ocultar informació de delinqüents, enemics i espies, sinó també per verificar i aclarir informació personal i bàsica. La història del xifrat abasta segles i és tan complicada com les matemàtiques que la fan funcionar. I els nous avenços i les actituds canviants podrien alterar el xifrat completament.

Hem parlat amb diversos experts en la matèria per ajudar-nos a comprendre les múltiples facetes del xifrat: la seva història, l'estat actual i el que pot arribar a ser. Aquí teniu el que havien de dir.

El naixement del xifrat modern

El professor Martin Hellman estava treballant al seu escriptori una nit de maig de 1976. tarda quaranta anys després, va rebre la meva trucada al mateix taulell per parlar sobre el que havia escrit aquella nit. Hellman és més conegut com a part de la parella Diffie-Hellman; amb Whitfield Diffie, va escriure el document fita New Directions in Cryptography , que va canviar completament com es mantenen els secrets i s’activa més o menys l’Internet tal com la coneixem actualment.

Abans de la publicació del treball, la criptografia era una disciplina força senzilla. Teníeu una clau que, quan s'aplicava a les dades, per exemple, un missatge sobre moviments de tropes, la convertia en il·legible a qualsevol persona sense la clau. Els xifres simples abunden encara ara; Els cíferes de substitució, en què una lletra es substitueix per una altra lletra, és el més senzill d’entendre i es veu diàriament en diversos trencaclosques de cryptoquip de diaris. Un cop descobriu la substitució, llegir la resta del missatge és senzill.

Perquè un cerverer treballés, la clau havia de ser secreta. Això va ser cert fins que els mètodes de xifratge es van fer cada vegada més complexos. La sofisticació tecnològica i la gravetat assassina de la Segona Guerra Mundial van produir diversos sistemes criptogràfics que, tot i ser desafiants, encara es basaven en aquest principi.

Els aliats tenien SIGSALY, un sistema que podia escorrent comunicacions de veu en temps real. Les tecles del sistema eren registres fonògrafs idèntics que es reproduïen simultàniament mentre la conversa estava en marxa. Quan una persona parlava al telèfon, les seves paraules estaven digitalitzades i barrejades amb sorolls específics. El senyal xifrat es va enviar a una altra estació SIGSALY, on es va desxifrar mitjançant el bessó del registre de codificació i es va reproduir la veu de l'altaveu. Després de cada conversa, es van destruir els registres; s'utilitzaven de nous per a cada trucada. De manera que cada missatge es va codificar amb una tecla diferent, cosa que feia molt més difícil desxifrar.

Els militars alemanys confiaven en un sistema similar, però més arrelat, per a la comunicació de text: la màquina Enigma consistia en un teclat, cables, una placa similar a una centraleta telefònica, rodes girants i una placa de sortida. Premeu una tecla i el dispositiu passaria per la seva programació mecànica i escopiria una lletra diferent, que s'il·luminava al tauler. Una màquina Enigma configurada de manera idèntica faria les mateixes accions, però a la inversa. Aleshores es podrien xifrar o desxifrar els missatges tan ràpidament com es podien escriure, però la clau del seu èxit famós va ser que el cypher específic canviava cada cop que es premia la carta. Premeu A i la màquina mostrarà E, però premeu A de nou i la màquina mostrarà una lletra completament diferent. El connector i les configuracions manuals addicionals significaven que es podrien introduir enormes variacions al sistema.

Els sistemes Enigma i SIGSALY eren equivalents inicials a un algorisme (o molts algoritmes), que realitzaven una funció matemàtica una i altra vegada. El trencament del codi Enigma, una gesta realitzada per Alan Turing i altres companys de codi de màquina a la instal·lació Bletchley Park d'Anglaterra, va permetre comprendre la metodologia emprada per la màquina Enigma.

El treball de Hellman amb la criptografia va ser força diferent en diverses maneres. Per una cosa, ell i Diffie (tots dos matemàtics de la Universitat de Stanford) no treballaven a instàncies d’una organització governamental. Per a una altra, tothom li deia que estava boig. Segons l'experiència de Hellman, no va ser gens nou. "Quan els meus companys em van dir que no treballés en criptografia, en lloc d'espantar-me, probablement em va atraure", va dir.

Xifrat de claus públiques

Hellman i Diffie, amb l’ajuda d’un tercer col·laborador, Ralph Merkle, van proposar un tipus de xifratge radicalment diferent. En lloc d'una sola clau sobre la qual penjaria tot el sistema, van suggerir un sistema de dues claus. Una clau, la clau privada, es manté en secret com en un sistema de xifratge tradicional. L’altra clau es fa pública.

Per enviar un missatge secret a Hellman, faríeu servir la seva clau pública per xifrar el missatge i després enviar-lo. Qualsevol persona que interceptés el missatge veuria una gran quantitat de text brossa. En rebre-la, Hellman utilitzaria la seva clau secreta per desescriure el missatge.

L’avantatge pot no ser immediatament evident, però pensem en SIGSALY. Perquè el sistema funcioni, tant l’emissor com el receptor necessitaven claus idèntiques. Si el receptor perdia el registre clau, no hi havia manera de desxifrar el missatge. Si el registre de la clau va ser robat o duplicat, el missatge es podria xifrar. Si s’analitzessin prou missatges i registres, es podia distingir el sistema subjacent per crear les claus, cosa que permet trencar tots els missatges. I si voleu enviar un missatge però no teniu el registre clau correcte, no podríeu utilitzar-lo mai SIGSALY.

El sistema de claus públics de Hellman significava que la clau de xifrat no havia de ser secreta. Qualsevol persona podria utilitzar la clau pública per enviar un missatge, però només el propietari de la clau secreta podria desxifrar-la.

El xifrat de claus públics també va eliminar la necessitat d’un mitjà segur per retransmetre les claus criptogràfiques. Les màquines d’enigma i altres dispositius de codificació eren secrets vigilats de prop, destinats a ser destruïts si són descoberts per un enemic. Amb un sistema de claus públics, les claus públiques es poden intercanviar, bé, públicament, sense risc. Hellman i jo vam poder cridar les nostres claus públiques els uns als altres al mig de Times Square. Aleshores, podríem agafar les claus públiques de l’altre i combinar-les amb les nostres claus secretes per crear el que s’anomena “secret compartit”. Aquesta clau híbrida es pot fer servir per xifrar els missatges que ens enviem.

Hellman em va dir que era conscient del potencial del seu treball el 1976. Això queda molt clar a partir de les línies inicials de New Directions in Cryptography :

"Estem avui a la vora d'una revolució en la criptografia. El desenvolupament de maquinari digital barat l'ha alliberat de les limitacions de disseny de la computació mecànica i ha reduït el cost dels dispositius criptogràfics de gran grau fins on es poden utilitzar en aplicacions comercials com caixers remots i terminals d’ordinador. Al mateix temps, aquestes aplicacions creen la necessitat de nous tipus de sistemes criptogràfics que minimitzin la necessitat de canals de distribució de claus segures i subministrin l’equivalent a una signatura escrita, alhora, desenvolupaments teòrics en teoria de la informació i la ciència informàtica mostra la promesa de proporcionar criptosistemes segurament segurs, convertint aquest art antic en una ciència. "

"Recordo que he parlat amb Horst Feistel, un brillant criptògraf que va iniciar l'esforç d'IBM que va conduir a l'estàndard de xifrat de dades", va dir Hellman. "Recordo que li havíem d'explicar abans que tinguéssim un sistema viable. Teníem el concepte. Bàsicament el va descartar i em va dir:" No pots ".

La seva línia iconoclàstica no va ser l'únic que va atraure Hellman a les matemàtiques avançades al cor de la criptografia; el seu amor a les matemàtiques també ho feia. "Quan vaig començar a mirar com… Alícia al país de les meravelles", em va dir. Com a exemple, va presentar aritmètica modular. "Pensem que dues vegades quatre sempre és vuit, és un, en mod set aritmètica."

El seu exemple d’aritmètica modular no és aleatori. "La raó per la qual hem d'utilitzar aritmètica modular és que fa que altres funcions siguin agradables, contínues, fàcils d'invertir en molt discontínues, difícils d'invertir, i això és important en la criptografia. Voleu problemes difícils."

Això és, en el seu nucli central, el que és el xifrat: matemàtiques realment dures. I tots els sistemes criptogràfics, eventualment, es poden trencar.

La manera més senzilla d’intentar trencar el xifrat és només endevinar. Això es diu brute-forcing, i és un enfocament amb cap per a qualsevol cosa. Imagineu-vos que intenteu desbloquejar el telèfon d’algú escrivint totes les combinacions possibles de quatre dígits dels números del 0 al 9. Arribareu allà, però pot trigar molt, molt de temps. Si adopteu aquest mateix principal i el porteu a un nivell massiu, comenceu a apropar-vos a la complexitat de dissenyar sistemes criptogràfics.

Però fer difícil que un adversari trenqui el sistema només és part del funcionament del xifratge: també les ha de fer les persones que realitzen el xifratge. Merkle ja havia desenvolupat part d’un sistema de xifratge de claus públic abans que Diffie i Hellman publiquessin New Directions in Cryptography , però era massa laboriós. "Funcionava en el sentit que els criptoanalistes havien de fer molta més feina que els nois bons", va dir Hellman, "Però els nois bons van haver de fer molta feina per fer-ho en aquells dies, i potser fins i tot avui en dia ". Aquest va ser el problema que finalment van solucionar Diffie i Hellman.

L’impuls de Hellman per afrontar problemes aparentment insolvables s’inclou més personalment en el seu darrer treball, coautoritzat amb la seva dona, Dorothie Hellman: Un nou mapa per a les relacions: Creant veritable amor a casa i pau al planeta .

Mala reputació del xifrat

La criptografia és una meravella de les matemàtiques per a Hellman, però el públic en general sembla suposar que el xifratge implica algun tipus d’activitat nefasta o insensible.

Phil Dunkelberger ha construït una dècada de llarga carrera en xifrat. Va començar amb l’empresa PGP, basada en el protocol Pretty Good Privacy que va inventar Phil Zimmerman i conegut per als periodistes que treballen amb Edward Snowden. Actualment, Dunkelberger treballa amb Nok Nok Labs, una empresa que treballa per adoptar la punta de llança del sistema FIDO per racionalitzar l’autenticació, i esperem, per matar contrasenyes.

Dunkelberger, segons el problema de la percepció del xifrat, és que ha estat en gran mesura invisible, tot i ser part quotidiana de les nostres vides. "La majoria de la gent no s'adona quan introduïu aquest PIN… no fa més que iniciar un esquema de xifratge i l'intercanvi de claus i la protecció de les vostres dades per poder transferir els diners i fer que la porta sigui oberta i us ofereixi la vostra. diners en efectiu."

El xifrat, va dir Dunkelberger, s'ha desenvolupat juntament amb la moderna tecnologia informàtica. "El xifrat ha de ser capaç de protegir les vostres dades per complir amb la responsabilitat i els requisits legals de les coses que han estat durant centenars d'anys", va dir.

Això és més important que mai, perquè, segons Dunkelberger, les dades s'han convertit en una moneda: una cosa que es roba i que després es comercialitza a les sales de compensació Dark Web.

"El xifrat no és nefast. Sense el xifrat, no podem fer les coses que permet", va dir. "Des de Julius César s'ha utilitzat un trencaclosques per enviar informació al camp de batalla, per la qual cosa no va ser interceptat per l'enemic".

El tipus de xifrat aplicat amb què treballa Dunkelberger, portant-lo a caixers, comerç electrònic i fins i tot converses telefòniques, fa que les coses siguin més segures. La targeta SIM del seu telèfon, va dir Dunkelberger, utilitza el xifratge per verificar-ne l’autenticitat. Si no hi hagués un xifrat que protegeixi el dispositiu i la conversa, les persones simplement clonarien una SIM i farien trucades gratuïtes, i no tindria cap benefici per als operadors sense fil que configuren i mantenen xarxes mòbils.

"El xifrat protegeix la inversió que fa la gent per proporcionar-vos els béns i serveis que us proporciona la telefonia. Quan us preocupa el crim i les persones que utilitzen per amagar-se o amagar-les o fer coses, això és bo i l'utilitza de mala manera, " Ell va dir.

Dunkelberger té una frustració especial amb els legisladors que es mouen periòdicament per trencar o minvar el xifratge en nom de detenir els pitjors delinqüents. "Crec que tots estem d'acord que voldríem atrapar nois i que voldríem aturar el terrorisme… Vaig entomar-me quan hi havia la sensació que la gent donava suport a pedòfils i terroristes".

Proporciona un contraexemple en càmeres. La fotografia és una tecnologia que fa uns quants centenars d’anys i permet tot tipus de coses positives: art, entreteniment, compartir memòries personals i capturar criminals (com a les càmeres de seguretat). "Està malament quan es donen voltes i algú s’afia a elles o de sobte espia la nostra vida diària, perquè això incorre en les nostres llibertats. Almenys, les llibertats que la majoria de la gent creu que tenim".

Bona matemàtica

Bruce Schneier té els talls matemàtics de qualsevol criptòleg, però és conegut principalment per la seva honesta avaluació de problemes en seguretat informàtica. Schneier és una figura mítica d'alguns. Un company meu, per exemple, és propietari d’una samarreta que presenta un visatge barba de cap allà i amb barba artísticament superposat al cos de Walker, Texas Ranger, juntament amb una declaració que celebra la destresa de Schneier com a expert en seguretat i com és, de fet, parat just darrere vostre.

La seva personalitat, en una paraula, es pot qualificar de directa. A la conferència RSA del 2013, per exemple, va dir sobre el xifrat que "l'ANSA no pot trencar-la i els molesta". També va remarcar tranquil·lament, que va dir que semblava probable que l’ANS hagués trobat una debilitat en un determinat tipus de xifrat i que tractés de manipular el sistema de manera que s’expressés amb més freqüència la debilitat. Va descriure la relació de la NSA amb el trencament del xifrat com "un problema d'enginyeria, no un problema de matemàtiques". Aquesta última afirmació tracta sobre el funcionament a escala: es pot trencar el crypto, però cal desxifrar els missatges.

Schneier és algú que entén el valor de les bones matemàtiques. Em va dir (parafrasejant el criptanalista de Bletchley Park, Ian Cassels) que el crypto és una barreja de matemàtiques i fangs, de construir una cosa molt lògica, però també molt complexa. "És la teoria dels números, és la teoria de la complexitat", va dir Schneir. "Molts mals cripto provenen de gent que no sap bones matemàtiques".

Va dir Schneier, un repte fonamental de la criptografia és que l'única manera de demostrar que un criptosistema és segur és intentar atacar i fallar. Però "demostrar un negatiu és impossible. Per tant, només es pot tenir confiança a través del temps, l'anàlisi i la reputació".

"Els sistemes criptogràfics són atacats de totes les maneres possibles. Són atacats a través de les matemàtiques moltes vegades. Tot i això, les matemàtiques són fàcils de fer correctament." I quan les matemàtiques són correctes, aquest tipus d’atacs no tenen èxit.

Les matemàtiques, per descomptat, són molt més fiables que les persones. "Math no té agència", va dir Schneier. "Per tal que la criptografia tingui agència, ha de ser incrustada en el programari, posar en una aplicació, executar-se en un ordinador amb un sistema operatiu i un usuari. Totes les altres peces resulten ser extremadament vulnerables als atacs."

Aquest és un problema enorme per a la criptografia. Diguem que una empresa de missatgeria diu al món que ningú s’ha de preocupar, ja que si amb el seu servei, tots els missatges seran xifrats. Però la persona mitjana, tu o jo, potser no tindrem ni idea de si el sistema cripto que utilitza l'empresa està fent res de res. Això és especialment problemàtic quan les empreses creen sistemes cripto propietaris tancats per a la seva prova i prova. Tot i que la companyia utilitza un sistema criptogràfic fort i provat, ni un expert podria dir si estava configurat correctament sense tenir un accés interior extens.

I, per descomptat, hi ha el problema de les portes posteriors als sistemes de xifrat. Els "jardins posteriors" són diversos mitjans que permeten a algú altre, potser a la policia, llegir dades xifrades sense tenir les claus necessàries per fer-ho. La lluita entre el dret de l’individu a tenir secrets i la necessitat que les autoritats investiguin i accedeixin a la informació és, potser, tan antiga com el govern.

"Les portes posteriors són una vulnerabilitat i una porta del darrere introdueix deliberadament la vulnerabilitat", va dir Schneier. "No puc dissenyar que aquests sistemes siguin segurs, perquè tenen una vulnerabilitat".

Signatures digitals

Un dels usos més habituals del xifratge, concretament el xifrat de clau pública que Hellman va ajudar a crear i va ajudar a popularitzar Dunkelberger, és verificar la legitimitat de les dades. Les firmes digitals són exactament el que semblen, em va dir Hellman. Igual que una signatura escrita, és fàcil per a la persona autoritzada fer difícil la reproducció d’un impostor, i es pot autentificar aproximadament amb un cop d’ull. "Una signatura digital és molt similar. Per mi és fàcil signar un missatge. És fàcil que comproveu que he signat el missatge, però no podreu modificar el missatge o forjar missatges nous en nom meu."

Normalment, quan es protegeix un missatge amb xifrat de clau pública, es fa servir la clau pública del destinatari per xifrar un missatge de manera que sigui il·legible per a qualsevol persona sense la clau privada del destinatari. Les signatures digitals funcionen en sentit contrari. Hellman va donar l’exemple d’un hipotètic contracte on el pagaria a canvi de l’entrevista. "Això, per descomptat, no vaig a requerir."

Però, si hagués tingut la intenció de cobrar-me, em faria que redactés l’acord i l’encriptaria amb la meva clau privada. Això produeix el xifrat de text habitual. Aleshores, qualsevol podria utilitzar la meva clau pública, que puc regalar sense por de comprometre la clau privada, per desxifrar el missatge i veure que efectivament vaig escriure aquestes paraules. Si suposem que no m’han robat la clau privada, cap tercer podria canviar el text original. Una signatura digital confirma l’autor del missatge, com una signatura, però, com un sobre impermeable, evita que es pugui canviar el contingut.

Les signatures digitals s’utilitzen sovint amb programari per verificar que els continguts s’entreguessin des d’una font de confiança i no un pirata informàtic que presenti com, per exemple, un important fabricant de programari i maquinari amb un nom de fruita. Va ser aquest ús de signatures digitals, va explicar Hellman, el que es trobava al centre de la disputa entre Apple i el FBI, després que l'FBI recuperés l'iPhone 5c propietat d'un dels tiradors de San Bernardino. De manera predeterminada, el telèfon hauria esborrat el contingut després de 10 intents fallits d’inici de sessió, impedint que l’FBI només endevinés el PIN mitjançant un enfocament de força bruta. Amb altres vies presumptament esgotades, l'FBI va sol·licitar que Apple creés una versió especial d'iOS que permetia un nombre il·limitat d'intents de contrasenya.

Això presentava un problema. "Apple signa cada programari que entra al seu sistema operatiu", va dir Hellman. "El telèfon comprova que Apple ha signat el sistema operatiu amb la seva clau secreta. Altrament, algú podria carregar un altre sistema operatiu que no va ser aprovat per Apple.

"La clau pública d'Apple està integrada a tots els iPhone. Apple té una clau secreta que utilitza per signar actualitzacions de programari. El que volia fer l'FBI d'Apple era crear una nova versió del programari que tingués aquest forat que seria signat per Poma." Això és més que desxifrar un sol missatge o disc dur. És tota una subversió de la infraestructura de seguretat d’Apple per a iPhone. Potser el seu ús es podria haver controlat, i potser no. Atès que l'FBI es va veure obligat a buscar un contractista extern per entrar a l'iPhone, la posició d'Apple era clara.

Tot i que les dades que s’han signat de forma criptogràfica no són llegibles, s’utilitzen claus criptogràfiques per obrir aquesta informació i verificar la signatura. Per tant, la criptografia es pot utilitzar per verificar les dades, en efecte, per aclarir informació crítica i no per enfosquir-la. Aquesta és la clau de la cadena blockchain, una tecnologia creixent compromesa en tanta controvèrsia com encriptació.

"Una cadena de blocs és un registre comptable distribuït i immutable que està dissenyat per ser completament immune a la manipulació digital, independentment del que l'utilitzeu: criptocurrency o contractes o milions de dòlars per transaccions de Wall Street" Rob Marvin, assistent de PCMag L'editor (que es troba a una fila lluny de mi) explica. "Com que està descentralitzat en diversos companys, no hi ha un únic punt d'atac. És força en números".

No totes les blockchains són iguals. L'aplicació més famosa de la tecnologia és la creació de criptomonedas com Bitcoin, que, irònicament, sovint s'utilitza per pagar als atacants de ransomware, que utilitzen el xifrat per contenir fitxers de víctimes per rescatar-los. Però IBM i altres empreses estan treballant per tal d’aconseguir l’adopció generalitzada del món empresarial.

"Blockchain és bàsicament una nova tecnologia que permet a les empreses treballar juntament amb molta confiança. Estableix la rendició de comptes i la transparència alhora que racionalitzen les pràctiques comercials", va dir Maria Dubovitskaya, investigadora del laboratori d'IBM a Zuric. Ha obtingut el doctorat. en criptografia i treballa no només en la investigació blockchain, sinó també en la creació de nous protocols criptogràfics.

Molt poques empreses utilitzen blockchain encara, però tenen molt atractiu. A diferència d'altres sistemes digitals per emmagatzemar informació, el sistema blockchain reforça la confiança amb una combinació de xifratge i disseny de bases de dades distribuïdes. Quan vaig demanar a una companya que em descrivís la cadena de blocs, va dir que era tan a prop com encara hem arribat a establir la certesa total de qualsevol cosa a Internet.

La blockchain IBM permet als membres del blockchain validar les transaccions dels altres sense poder veure qui va fer la transacció a la blockchain i implementar diferents restriccions de control d'accés sobre qui pot veure i executar determinades transaccions. "Només sabrà que és un membre de la cadena que està certificat per presentar aquesta transacció", va dir Dubovitskaya. "La idea és que la identitat de qui envia la transacció està xifrada, però xifrada en clau pública; la seva contraparta secreta només pertany a una determinada part que té el poder d'auditar i inspeccionar el que passa. Només amb aquesta clau, la veure la identitat de qui ha enviat la transacció concreta. " L’auditor, que és un partit neutral a la blockchain, només entraria per resoldre algun problema entre els membres del blockchain. La clau de l’auditor també es pot dividir entre diverses parts per distribuir la confiança.

Amb aquest sistema, els competidors podrien treballar junts en la mateixa blockchain. Això pot semblar contrariure, però les cadenes de bloqueig són més fortes quan més participen. Com més companys, més difícil és atacar tota la blockchain. Si, per exemple, tots els bancs d’Amèrica van entrar en una cadena de blocs que tenia registres bancaris, podrien aprofitar el nombre de membres per a transaccions més segures, però no arriscar-se a revelar-se informació sensible els uns als altres. En aquest context, el xifrat ocultura informació, però també està verificant altra informació i permetent als enemics nominals treballar junts en interès mutu.

Quan Dubovitskaya no treballa en el disseny de blockchain d’IBM, està inventant nous sistemes criptogràfics. "Estic treballant bàsicament en dues cares, que m'agraden molt", em va dir: Està dissenyant nous primitius criptogràfics (els blocs fonamentals fonamentals dels sistemes de xifratge), demostrant-los segurs i prototipant els protocols que ella i el seu equip van dissenyar. per portar-los a la pràctica.

"Hi ha dos aspectes del xifrat: com s'utilitza i s'aplica a la pràctica. Quan dissenyem primitives criptogràfiques, com quan fem una pluja d'idees sobre un tauler blanc, tot és matemàtic per a nosaltres", va dir Dubovitskaya. Però no es pot quedar només amb matemàtiques. Pot ser que Math no tingui agència, però la gent ho fa, i Dubovitskaya treballa per incorporar mesures contràries contra atacs coneguts que s’utilitzen per derrotar el xifrat en el nou disseny criptogràfic.

El següent pas és desenvolupar una prova d’aquests protocols, mostrant com són segurs donats certs supòsits sobre l’atacant. Una prova demostra quin problema dur ha de resoldre un atacant per trencar el règim. A partir d’aquí, l’equip publica en un diari o en una conferència revisada per iguals i, a continuació, sol llançar el codi a la comunitat de codi obert, per ajudar a fer un seguiment dels problemes perduts i impulsar l’adopció.

Ja tenim moltes maneres i mitjans de rendibilitzar el text il·legible o signar les dades digitalment amb xifrat. Però Dubovitskaya creu fermament que la investigació sobre noves formes de criptografia és important. "Algunes aplicacions criptogràfiques bàsiques, bàsiques, poden ser suficients per a algunes aplicacions, però la complexitat dels sistemes evoluciona. Blockchain és un molt bon exemple d'això. Allà, necessitem una criptografia més avançada que pugui realitzar de forma eficient requisits de seguretat i funcionalitats molt més complexos", Va dir Dubovitskaya. Els bons exemples són signatures digitals especials i proves de coneixement zero que permeten demostrar que coneixen una signatura vàlida amb determinades propietats, sense necessitat de revelar la signatura mateixa. Aquests mecanismes són crucials per als protocols que requereixen privacitat i proveïdors de serveis gratuïts per emmagatzemar informació personal dels usuaris.

Aquest procés d'iteració a través de proves és el que va provocar el concepte de coneixement zero, un model per a diversos tipus de xifratge de claus públiques on un intermediari que presta el servei de xifrat -diuen, Apple- és capaç de fer-ho sense mantenir cap informació. necessaris per llegir les dades que es xifren i transmeten.

L’altra raó per dissenyar un nou xifratge és l’eficiència. "Volem bàsicament fer protocols el més eficients possible i portar-los a la vida real", va dir Dubovitskaya. L’eficiència va ser el dimoni de molts protocols criptogràfics fa dues dècades, quan es considerava una tasca massa onerosa que els ordinadors de l’època havien de manejar alhora que proporcionava una experiència ràpida als usuaris humans. "També per això seguim investigant. Intentem crear nous protocols que es basin en diferents problemes durs per fer els sistemes més eficients i segurs."

Criptologia aplicada

"Si vull enviar-vos un missatge secret, puc fer-ho amb xifrat. Aquesta és una de les tecnologies més bàsiques, però ara es fa servir crypto per a tot tipus de coses." Matt Green és professor ajudant d’informàtica i treballa al Johns Hopkins Information Security Institute. Principalment treballa en criptografia aplicada: és a dir, utilitzant criptografia per a totes aquelles altres coses.

"Hi ha una criptografia que és matemàtica en una pissarra. Hi ha una criptografia que és un tipus teòric molt avançat de protocols en què treballen els altres. En el que em centro és en realitat prendre aquestes tècniques criptogràfiques i dur-les a la pràctica". Pràctiques amb les quals podeu conèixer, com comprar coses.

"Tots els aspectes d'aquesta transacció financera comporten algun tipus de xifratge o autenticació, que bàsicament està verificant que un missatge venia de vostè", va dir Green. Un altre exemple més obscur són els càlculs privats, on un grup de persones vol calcular alguna cosa junts sense compartir quines entrades s’utilitzen en la computació.

El concepte de xifrar informació sensible per garantir que no és interceptat per tercers maliciosos és molt més senzill. És per això que PC Magazine recomana que les persones utilitzin una VPN (xarxa privada virtual) per xifrar el seu trànsit web, especialment quan estan connectats a Wi-Fi públic. Una intenció criminal de robar qualsevol informació que passi per la xarxa pot ser operat o infiltrat per una xarxa Wi-Fi no segura.

"Molt del que fem amb la criptografia és intentar mantenir confidencials les coses que haurien de ser confidencials", va dir Green. Va utilitzar l’exemple de telèfons mòbils més antics: les trucades d’aquests dispositius podrien ser interceptades per les ràdios CB, provocant situacions vergonyoses. El xifratge de trànsit garanteix que qualsevol persona que supervisi la vostra activitat (per cable o sense fil) no veu res més que dades de brossa inintel·ligibles.

Però part de qualsevol intercanvi d’informació no és només assegurar que ningú no t’està espia, sinó que també és qui dius que ets. D’aquesta manera també s’ajuda el xifrat aplicat.

Green va explicar que, per exemple, quan visiteu el lloc web d’un banc, el banc té una clau criptogràfica que només es coneix als ordinadors del banc. Es tracta d’una clau privada d’un intercanvi de claus públiques. "El meu navegador web té una manera de comunicar-se amb aquests equips, comprovant que la clau que realment pertany el banc, diguem-ne, al Banc d'Amèrica, i no a ningú", va dir Green.

Per a la majoria de nosaltres, això només significa que la pàgina es carrega correctament i que apareix una petita icona de bloqueig al costat de l’URL. Però entre reixes hi ha un intercanvi criptogràfic que inclou els nostres ordinadors, el servidor que allotja el lloc web i una autoritat de certificat que va emetre la clau de confirmació del lloc web. El que impedeix és que algú s’assegui a la mateixa xarxa Wi-Fi que vosaltres i us serveixi una pàgina falsa de Bank of America per tal de canviar les vostres credencials.

No és sorprenent que les signatures criptogràfiques s’utilitzin en les transaccions financeres. Green va donar l'exemple d'una transacció realitzada amb una targeta de crèdit xip. Els xips EMV han estat durant unes dècades, tot i que recentment només s’han introduït a les carteres americanes. Les fitxes signen digitalment les vostres transaccions, ha explicat Green. "Això demostra al banc i a un jutjat i a qualsevol altra persona que realitzi aquest càrrec. Podeu forjar una signatura escrita realment fàcilment, i la gent ho ha fet tot el temps, però les matemàtiques són molt diferents".

Això, per descomptat, suposa que les matemàtiques i la implementació de les matemàtiques són correctes. Alguns dels treballs anteriors de Green es van centrar en el Mobil SpeedPass, que va permetre als clients pagar el gas a les estacions de Mobil mitjançant un clau especial. Green va descobrir que els fobs utilitzaven tecles de 40 bits quan haurien d'haver estat utilitzant tecles de 128 bits: com més petita sigui la clau criptogràfica, més fàcil és trencar i extreure dades. Si Green o algun altre investigador no haguessin examinat el sistema, potser no s’hauria descobert i s’hauria pogut utilitzar per cometre fraus. v L’ús del xifrat també suposa que, mentre que hi pot haver actors dolents, el sistema criptogràfic és segur. Això significa necessàriament que algú altre no pot ser xifrat per a la informació xifrada amb el sistema. Però l'aplicació de la llei, els estats nació i altres poders han promogut fer excepcions especials. Hi ha molts noms per a aquestes excepcions: claus posteriors, claus mestres, etc. Però, independentment del que s’anomenin, el consens és que podrien tenir un efecte similar o pitjor que els atacs dels dolents.

"Si construïm sistemes criptogràfics que tinguin recintes posteriors, començaran a desplegar-se en aquestes aplicacions específiques, però la gent acabarà reutilitzant el cripto per a multitud de propòsits diferents. Aquells espais posteriors, que poden tenir un sentit o no en el primer apliqueu-la, reutilitzeu-la per a una altra aplicació ", va dir Green.

Per exemple, Apple va crear el sistema de missatgeria iMessage per a ser xifrat de punta a punta. És un sistema ben construït, tant que el FBI i altres agències de la llei s'han queixat que pot dificultar la seva capacitat de fer la seva feina. L’argument és que, amb la popularitat dels iPhones, els missatges que d’altres maneres haurien estat disponibles per a la vigilància o evidència serien llegits. Els que admeten la vigilància millorada anomenen aquest escenari de malson "a les fosques".

"Resulta que Apple utilitza aquest mateix algorisme o conjunt d'algorismes per fer la comunicació entre dispositius que han començat a crear. Quan el Apple Watch parla amb el vostre Mac o amb el vostre iPhone, utilitza una variant d'aquest mateix codi", va dir Green. "Si algú va integrar una porta del darrere en aquest sistema, potser no és l’oferta més gran del món. Però ara teniu la possibilitat que algú pugui escoltar els missatges que hi ha entre el telèfon i el rellotge, llegiu el vostre correu electrònic. Potser podrien enviar-los. enviar missatges al telèfon o enviar missatges al rellotge i piratejar el telèfon o el rellotge."

Es tracta de la tecnologia, segons va dir Green, en la qual tots confiem sense entendre-ho realment. "Nosaltres, com a ciutadans, confiem en altres persones per mirar la tecnologia i ens diuen si és segur, i això va per tot, des del cotxe fins al vostre avió fins a les vostres transaccions bancàries. Confiem que altres persones estiguin buscant. El problema és que no sempre és fàcil que la gent pugui mirar ".

Green treballa actualment en una batalla judicial per la Digital Millennium Copyright Act. És el més famós que s’utilitza per perseguir pirates d’intercanvi d’arxius, però Green va dir que les empreses podrien utilitzar la DMCA Secció 1201 per perseguir investigadors com ell per intentar fer investigacions sobre seguretat.

"El millor que sabem fer realment és intentar establir-nos en algunes solucions respectables que han estat estudiades per experts i que han obtingut alguns elogis per part dels experts", va dir Green.

Criptografia quàntica

Amb l’interès immens d’algú realment apassionat per la seva embarcació, Martin Hellman em va explicar les limitacions del sistema criptogràfic que va ajudar a crear i com els xifrats de Diffie-Hellman eren separats per investigadors moderns. Així que és del tot creïble quan diu que la criptografia té alguns desafiaments sorprenents.

Em va dir que el 1970 hi va haver un gran avenç en el factoring, anomenat fraccions continuades. La dificultat que comporta el factor de nombres grans és el que fa que els sistemes criptogràfics siguin tan complexos i, per tant, difícils d’esquerdar. Qualsevol avenç en factorització redueix la complexitat del sistema criptogràfic, fent-lo més vulnerable. Aleshores, el 1980, un avenç va impulsar el factoring encara més, gràcies al tamís quadràtic de Pomerance i el treball de Richard Schroeppel. "Per descomptat, l'RSA no existia el 1970, però si ho fes, haurien hagut de doblar les mides de la clau. 1980, haurien de duplicar-les de nou. 1990 aproximadament, el tamis del camp de números va duplicar aproximadament la mida dels nombres. podríem factor. Avís, gairebé cada deu anys (1970, 1980, 1990), s’ha requerit un doble de mida clau. Excepte el 2000, no hi va haver cap avenç, ni un avenç important des de llavors."

Algunes persones, va dir Hellman, podrien mirar aquest patró i suposar que els matemàtics havien colpejat un mur. Hellman pensa diferent. Em va convidar a pensar en una sèrie de monedes. Vaig suposar, va preguntar, que després d’haver-se sorgit caps sis vegades seguides, hi havia la certesa que el següent flip seria el cap?

La resposta, per descomptat, absolutament no ho és. "Dret", va dir Hellman. "Hem de preocupar-nos que hi pugui haver un altre avenç en el factoring". Això podria debilitar els sistemes criptogràfics existents o convertir-los en inútils.

Pot ser que això no sigui un problema ara mateix, però Hellman creu que hauríem de buscar sistemes de còpia de seguretat per a criptos moderns en cas d’avanços futurs.

Però és la possibilitat de computació quàntica i, amb ella, la criptoanàlisi quàntica, que podria trencar tots els sistemes que actualment es basa en el xifratge. Els ordinadors actuals es basen en un sistema binari 1 o 0 per funcionar, amb llum i electricitat comportant-se com haurien de ser. Un ordinador quàntic, d’altra banda, podria aprofitar les propietats quàntiques per funcionar. Podria, per exemple, utilitzar una superposició d'estats (no només 1 o 0, sinó 1 i 0 al mateix temps), permetent-lo realitzar molts càlculs alhora. També podria fer ús de l’enredament quàntic, en què un canvi a una partícula s’expressa en el seu bessó enredat més ràpidament que la llum.

És la mena de coses que et fan mal el cap, sobretot si ja tens problemes per intentar entendre els ordinadors clàssics. El fet que fins i tot tinguem la frase "ordinadors clàssics" potser és indicatiu de fins on hem arribat amb la pràctica informàtica quàntica.

"Gairebé la majoria dels algorismes de xifratge de claus públiques que utilitzem avui en dia són vulnerables a la criptoanàlisi quàntica", va dir Matt Green. Recordeu que la utilitat del xifratge modern és que triguen segons a xifrar i xifrar la informació amb les tecles adequades. Sense les claus, pot trigar molt de temps fins i tot amb un equip modern. És aquest diferencial en el temps, més que matemàtiques i implementacions, que fa que el xifrat sigui valuós.

"Normalment es trigarien milions i milions d'anys a trencar-se els ordinadors clàssics estàndard, però si som capaços de construir un ordinador quàntic, sabem algorismes que podem executar-hi, que trencarien aquests algoritmes criptogràfics en pocs minuts o pocs segons. Aquests són els algorismes que utilitzem per xifrar gairebé tot el que passa per Internet, de manera que si aneu a una pàgina web segura, utilitzem aquests algoritmes; si feu transaccions financeres, probablement utilitzeu alguns d’aquests algorismes. La persona que crei un ordinador quàntic primer podrà escoltar i escoltar moltes de les vostres converses i les vostres transaccions financeres ", va dir Green.

Si us heu preguntat per què grans actors mundials com els Estats Units i la Xina gasten enormes volums d’efectiu invertint en informàtica quàntica, aquesta és almenys una part de la resposta. L’altra part està fent alguns treballs computacionals que podrien produir avenços d’enorme importància: dir, acabar amb les malalties.

Però, tal com va suggerir Hellman, els investigadors ja estan treballant en nous protocols criptogràfics que podrien ser capaços de cercar un ordinador quàntic. La cerca d’un ordinador quàntic de treball ha donat resultats prometedors, però qualsevol cosa que s’assembli a un ordinador quàntic efectiu queda molt lluny del corrent principal. La vostra investigació sobre la manera de protegir-se contra la criptoanàlisi quàntica continua funcionant segons els supòsits que podem fer sobre com funcionaria un ordinador d’aquest tipus. El resultat és un tipus de xifrat diferent.

"Aquests problemes són fonamentalment diferents matemàticament dels algoritmes que podeu utilitzar l'ordinador quàntic per trencar", em va dir Maria Dubovitskaya. S'ha utilitzat un nou tipus de matemàtiques que utilitzen supòsits basats en gelosia, explica Dubovitskaya, per assegurar-se que quan la propera generació d'ordinadors entra en línia, la criptografia no desapareix.

Però els ordinadors quàntics que donarien a Einstein un atac de cor són només una de les amenaces per al xifratge modern. Una preocupació més real és l’intent continuat de fer el xifrat fonamentalment insegur en nom de la seguretat nacional. Les tensions entre els esforços del govern i de la llei per fer el xifratge més accessible a la vigilància han continuat durant dècades. Les anomenades guerres Crypto de la dècada de 1990 van tenir moltes batalles: el xip CLIPPR, un sistema aprovat per la NSA dissenyat per introduir una porta posterior criptogràfica al sistema de telefonia mòbil dels Estats Units; l'intent de presentar càrregues penals contra el creador de PGP, Phil Zimmerman, per l'ús de claus de xifrat més segures del que legalment estava permès; etcètera. I, per descomptat, en els darrers anys, l’atenció ha passat de limitar els sistemes de xifrat a la introducció de portes posteriors o “claus mestres” a desbloquejar missatges assegurats amb aquests sistemes.

El tema, per descomptat, és molt més complex del que sembla. Phil Dunkelberger va dir que, en el cas dels registres bancaris, hi pot haver desenes de registres amb claus de xifratge individuals i, seguidament, claus per mirar simplement el flux de dades. Això, va dir, provoca la discussió de les anomenades tecles mestres que es podrien tallar a través d’aquestes capes debilitant les matemàtiques al cor dels sistemes. "Comencen a parlar de punts febles en l'algorisme mateix, no de l'ús implícit del xifratge", va dir. "Estàs parlant de poder funcionar al mateix fonament d'aquesta protecció".

I potser la frustració sembla encara més gran que el perill. "Hem de sortir de revisar els mateixos problemes", va dir Dunkelberger. "Hem de començar a mirar maneres innovadores de resoldre els problemes i tirar endavant les indústries, de manera que els usuaris poden seguir la seva vida com ho farien qualsevol altre dia".

Guerres Crypto: per què la lluita per xifrar ràbia continua