评论 加密战争:为什么加密风潮不断

加密战争:为什么加密风潮不断

目录:

视频: 不要嘲笑我們的性 (十一月 2024)

视频: 不要嘲笑我們的性 (十一月 2024)
Anonim

当您想到加密时,可能会想到的是充满黑客和神秘信息的电影和电视节目。 您可能还会想到苹果公司和FBI之间的争斗,后者要求在San Bernardino射击手的iPhone上访问加密信息。 但是它更简单:加密是一种技术,通过这种技术,可理解的东西将变得难以理解,也就是说,对于任何不持有密钥的人来说。 间谍使用加密来发送秘密,将军使用它来协调战斗,而罪犯则使用它来进行邪恶的活动。

加密系统也几乎在现代技术的各个方面都在起作用,不仅可以隐藏犯罪分子,敌人和间谍的信息,还可以验证和澄清基本的个人信息。 加密技术的历史跨越了几个世纪,它与使它起作用的数学方法一样复杂。 而新的进步和态度的转变可能会完全改变加密。

我们与该领域的几位专家进行了交谈,以帮助我们理解加密的许多方面:加密的历史,当前状态以及可能的发展方向。 这就是他们不得不说的。

现代加密技术的诞生

1976年5月的一个晚上,马丁·海尔曼教授在他的办公桌前工作。四十年后,他在同一张办公桌前打电话给我谈论他那天晚上写的东西。 Hellman作为Diffie-Hellman对的一部分而广为人知。 他与Whitfield Diffie一起撰写了具有里程碑意义的论文 “密码学的新方向” ,该论文彻底改变了秘密保存的方式,并且或多或少地使互联网成为了我们今天所知道的。

在论文发表之前,密码学是一门相当简单的学科。 您有一个密钥,将其应用于数据时(例如,有关部队移动的消息),使没有该密钥的任何人都无法读取它。 即使到现在,仍然有很多简单的密码。 用一个字母替换另一个字母的替代密码是最容易理解的符号,每天在各种报纸的密码谜题中都可以看到。 一旦发现替换,阅读其余消息就很简单。

为了使密码起作用,密钥必须是秘密的。 即使加密方法变得越来越复杂,这仍然适用。 第二次世界大战的技术复杂性和杀伤力的严重性产生了几种加密系统,尽管颇具挑战性,但仍基于此原理。

盟军使用了SIGSALY,该系统可以实时扰乱语音通信。 系统的键是相同的留声机记录,在通话进行时会同时播放。 当一个人在电话里讲话时,他们的话被数字化并与记录中专门产生的噪音联系在一起。 然后将加密的信号发送到另一个SIGSALY电台,在该电台使用编码记录的双胞胎对其进行解密,并再现扬声器的声音。 每次交谈后,记录被销毁; 每个呼叫都使用新的。 因此,每个消息都使用不同的密钥进行编码,从而使解密变得更加困难。

德国军方依靠类似但更复杂的文本通信系统:Enigma机器由键盘,电线,类似于电话总机的插板,旋转轮和输出板组成。 按下一个键,设备将进行机械编程,并吐出另一个字母,该字母在板上点亮。 配置相同的Enigma机器将执行相同的操作,但相反。 然后,可以像键入消息一样快地对消息进行加密或解密,但是成功获得成功的关键在于,每次按字母时都会更改特定的密码。 按A键,机器将显示E,但再次按A键,机器将显示完全不同的字母。 插件板和其他手动配置意味着可以将巨大的变化引入系统中。

Enigma和SIGSALY系统是一种算法(或许多算法)的早期等效物,一次又一次地执行数学功能。 艾伦·图灵(Alan Turing)和英格兰布莱切利公园(Bletchley Park)设施的密码破解者共同完成了一项破解Enigma代码的壮举,其关键在于能够理解Enigma机器采用的方法。

Hellman在密码学方面的工作在许多方面都大不相同。 一方面,他和迪菲(斯坦福大学的数学家)都没有按照政府组织的要求工作。另一方面,所有人都告诉他,他疯了。 根据Hellman的经验,这并不是什么新鲜事物。 他说:“当我的同事告诉我不要从事密码学工作时,它吸引了我,而不是吓我一跳。”

公钥加密

Hellman和Diffie在第三位合作者Ralph Merkle的帮助下提出了一种完全不同的加密方式。 他们建议使用两键系统,而不是将整个系统挂在一个键上。 与传统的加密系统一样,一个密钥(私钥)也被保密。 另一个密钥是公开的。

要将秘密消息发送给Hellman,您可以使用他的公钥对消息进行加密,然后发送。 截获该消息的任何人都只会看到大量的垃圾邮件。 收到后,Hellman将使用他的秘密密钥解密该消息。

优势可能不会立即显现,但请回想一下SIGSALY。 为了使该系统正常工作,发送方和接收方都需要相同的密钥。 如果接收方丢失了密钥记录,则无法解密消息。 如果密钥记录被盗或重复,则该消息可能未加密。 如果分析了足够多的消息和记录,则可以识别用于创建密钥的底层系统,从而可以破坏每条消息。 而且,如果您要发送消息但没有正确的密钥记录,则完全不能使用SIGSALY。

Hellman的公共密钥系统意味着加密密钥不需要保密。 任何人都可以使用公共密钥发送消息,但是只有密钥的所有者才能解密该消息。

公钥加密还消除了对中继密码密钥的安全手段的需求。 谜语机和其他编码设备是严密保护的秘密,如果被敌人发现,将被销毁。 利用公共密钥系统,可以很好地,公开地交换公共密钥,而没有任何风险。 我和Hellman可以在时代广场中间大喊大叫。 然后,我们可以使用彼此的公用密钥,并将它们与我们的秘密密钥组合在一起,以创建所谓的“共享秘密”。 然后,可以使用此混合密钥来加密我们彼此发送的消息。

Hellman告诉我,他早在1976年就意识到了他的工作潜力。从“ 密码学新方向” 的开场白可以清楚地看出很多:

“我们今天处于密码术革命的边缘。廉价数字硬件的发展使它摆脱了机械计算的设计局限,并将高级密码设备的成本降低到可用于诸如反过来,这些应用又需要一种新型的密码系统,以最小化安全密钥分配通道的必要性并提供等效的书面签名。计算机科学显示出提供可证明的安全密码系统的希望,将古老的艺术变成一门科学。”

赫尔曼说:“我记得曾与一位杰出的密码学家霍斯特·费斯特尔(Horst Feistel)交谈,他开始了IBM制定数据加密标准的工作。 “我记得在我们建立一个可行的系统之前曾试图向他解释。我们有了这个概念。他基本上不予理and,说,'你不能。'”

他反传统的连胜并不是吸引Hellman进入密码学核心的高级数学的唯一原因。 他对数学的热爱也是如此。 他告诉我:“当我第一次开始看……爱丽丝梦游仙境”时。 作为示例,他介绍了模块化算法。 “我们认为两次乘以四总是八,而是乘以七的算术。”

他的模块化算术示例不是随机的。 “我们之所以必须使用模块化算法,是因为它使本来很好的连续函数易于转换为很难转换的非常不连续的函数,这在密码学中很重要。您需要棘手的问题。”

从本质上讲,这就是加密是什么:很难的数学运算。 最终所有密码系统都可能被破坏。

尝试破解加密的最简单方法就是猜测。 这称为暴力破解,这是任何事情的脑残方法。 想象一下尝试通过键入数字的所有可能的四位数组合(从0到9)来解锁某人的电话。您最终会到达那里,但是这可能会花费非常非常长的时间。 如果您采用相同的原理并将其扩展到更大的水平,那么您将开始设计密码系统的复杂性。

但是,使攻击者很难破解系统只是加密工作原理的一部分:加密工作还必须由进行加密的人员来实现。 在Diffie和Hellman发布 “密码学新方向” 之前,默克尔已经开发了公共密钥加密系统的一部分,但这太费力了。 赫尔曼说:“从某种意义上说,密码分析员要做的工作比好人要多得多,但是,好人必须为当时甚至是今天的工作做太多的工作。 。” 这是Diffie和Hellman最终解决的问题。

Hellman致力于解决看似无法解决的问题,这与他的妻子Dorothie Hellman合着 的新 作品更加个人化,他的著作 是《关系的新地图:在家庭和地球上创造真正的爱》 。

加密的不良声誉

密码学是Hellman的数学天堂,但普通公众似乎认为加密意味着某种邪恶或不道德的活动。

Phil Dunkelberger在加密领域已经建立了数十年的历史。 他从PGP公司开始,该公司基于Phil Zimmerman发明的“漂亮隐私”协议,著名的是与Edward Snowden合作的记者使用的协议。 目前,Dunkelberger与Nok Nok Labs合作,该公司致力于率先采用FIDO系统以简化身份验证,并有望杀死密码。

邓克伯格说,如何看待加密的问题在于,尽管加密已成为我们生活的一部分,但它在很大程度上是不可见的。 “大多数人都不会意识到,当您输入PIN时……无非是启动了加密方案,密钥交换以及对数据的保护,从而能够转移资金并打开小门并为您提供保护。现金。”

Dunkelberger说,加密是与现代计算技术一起发展的。 他说:“加密必须能够保护您的数据,以满足已存在数百年之久的法律责任和法律要求。”

这比以往任何时候都重要,因为邓克伯格说,数据已经成为一种货币,一种被盗然后在Dark Web票据交换所进行交易的货币。

他说:“加密并不是邪恶的。没有加密,我们将无法完成它所能实现的功能。” “自从朱利叶斯·凯撒(Julius Caesar)使用谜题将信息发送到战场上以来,它就一直是推动者,因此它不会被敌人拦截。”

Dunkelberger使用的一种应用加密,将其带到ATM,电子商务甚至电话交谈中,使事情变得更安全。 邓克伯格说,他手机中的SIM卡使用加密来验证其真实性。 如果没有用于保护设备和对话的加密方法,人们将只需要克隆一个SIM卡并免费拨打电话,对建立和维护蜂窝网络的无线运营商就不会有任何好处。

“加密保护了人们在向您提供电话所提供的商品和服务方面所做的投资。当您担心犯罪以及人们用来隐藏或隐藏或做事的时候,这是一件好事,而以坏方式使用, “ 他说。

邓克伯格对立法者感到特别沮丧,他们以阻止最严重的罪犯的名义定期采取行动破坏或破坏加密。 “我认为我们都同意,我们想抓坏人,并且我们想制止恐怖主义……当有人暗示人们支持恋童癖者和恐怖分子时,我发了怒。”

他在相机方面提供了反例。 摄影技术已经存在了数百年,它可以实现各种积极的事物:艺术,娱乐,分享个人记忆以及抓捕罪犯(例如在安全摄像机中)。 “当那些事情转过来,有人窃听或突然监视我们的日常生活时,这很糟糕,因为这侵犯了我们的自由。至少,大多数人认为我们拥有的自由。”

好数学

布鲁斯·施耐尔(Bruce Schneier)拥有任何密码学家的数学知识,但是他以对计算机安全问题的诚实评估而闻名。 Schneier对某些人来说是一个神话人物。 例如,我的一位同事拥有一件衬衫,上面刻有施耐尔(Schneier)光滑的胡须脸,被巧妙地叠放在了德克萨斯州游侠(Walker)的尸体上,同时还发表了声明,赞扬施耐尔(Schneier)作为安全专家的实力以及他的身分,事实上,站在你身后。

总之,他的个性可以被描述为直接的。 例如,在2013年RSA大会上,他谈到加密时说:“ NSA不能破解它,并且会激怒他们。” 他还冷静地,刻意地指出,NSA似乎在某种类型的加密中发现了弱点,并试图操纵该系统,以便更频繁地表达弱点。 他将NSA与打破加密的关系描述为“工程问题,而不是数学问题”。 后面的语句是关于大规模工作的:加密可以被破坏,但是消息仍然需要解密。

Schneier是一位了解优质数学价值的人。 他告诉我(用Bletchley Park密码分析员Ian Cassels解释),密码是数学和混乱的结合,构建的逻辑性很强,但也很复杂。 施耐尔说:“这是数论,这是复杂性理论。” “许多不良的加密货币来自不懂数学的人。”

Schneier说,密码学的一个基本挑战是,证明密码系统安全的唯一方法是尝试攻击和失败。 但是“证明否定是不可能的。因此,您只能通过时间,分析和声誉获得信任。”

“密码系统受到各种可能的攻击。它们通过数学多次攻击。但是,数学很容易正确地进行。” 当数学正确时,这些攻击就不会成功。

当然,数学比人们更值得信赖。 施耐尔说:“数学没有代理。” “为了使加密具有代理权,必须将其嵌入软件中,放入应用程序中,并在具有操作系统和用户的计算机上运行。其他所有方面都极易受到攻击。”

对于密码学来说,这是一个巨大的问题。 假设某个通讯公司告诉全世界,没有人担心,因为如果使用其服务,所有邮件都将被加密。 但是,您或我的普通人可能不知道公司使用的加密系统是否在做任何事情。 当公司创建封闭的专用加密系统以进行检查和测试时,这尤其成问题。 即使该公司确实使用了功能强大且经过验证的密码系统,也没有专家可以在没有广泛内部访问权限的情况下判断其配置是否正确。

然后,当然还有加密系统中的后门问题。 “后门”是多种手段,允许他人(也许是执法人员)无需经过必要的密钥即可读取加密的数据。 个人拥有秘密的权利与当局调查和访问信息的需求之间的斗争也许早于政府。

Schneier说:“后门是一个漏洞,后门故意引入了漏洞。” “我无法将这些系统设计为安全的,因为它们存在漏洞。”

数字签名

加密的最常见用途之一,尤其是Hellman帮助创建并帮助Dunkelberger推广使用的公钥加密,正在验证数据的合法性。 Hellman告诉我,数字签名就是听起来的样子。 就像手写签名一样,授权人员易于制作,冒名顶替者也难以复制,并且可以一目了然地对其进行身份验证。 “数字签名非常相似。我很容易对消息进行签名。很容易让您检查我是否已经对消息进行了签名,但是您不能再更改消息或以我的名字伪造新消息。”

通常,当使用公共密钥加密保护消息时,您将使用收件人的公共密钥对消息进行加密,这样,没有收件人的私钥的任何人都无法读取该消息。 数字签名的工作方向相反。 赫尔曼举了一个假设性合同的例子,我将向他付款以换取面试。 “当然,我不需要。”

但是,如果他确实要向我收费,他会让我写出协议,然后用我的私钥对其进行加密。 这将产生通常的乱码密文。 这样,任何人都可以使用我的公钥(我可以不必担心会破坏私钥)就将其解密,并看到我确实写了这些字。 假设我的私钥尚未被盗,则任何第三方都无法更改原始文本。 数字签名可以像签名一样确认消息的作者,但就像防篡改信封一样,它可以防止内容被更改。

数字签名通常与软件一起使用,以验证内容是从受信任的来源而不是由冒充以水果为主题的主要软件和硬件制造商冒充的黑客提供的。 Hellman解释说,正是这种数字签名的使用是苹果和FBI之间争执的核心,在FBI收回了圣贝纳迪诺射击手之一拥有的iPhone 5c之后。 默认情况下,电话将在10次失败的登录尝试后擦除其内容,以防止FBI仅仅通过暴力手段猜测PIN。 FBI要求其他途径被用尽,因此要求Apple创建特殊版本的iOS,该版本允许无限制的密码尝试次数。

这带来了一个问题。 赫尔曼说:“苹果会签署进入其操作系统的每个软件。” “手机会检查苹果是否已使用其秘密密钥对操作系统进行了签名。否则,有人可能会加载另一种未经苹果批准的操作系统。

“ Apple的公用密钥内置于每部iPhone中。Apple有一个秘密密钥,可用于签署软件更新。FBI希望Apple要做的是创建一个新版本的软件,该软件中有此漏洞,将由以下人员签署苹果。” 这不仅仅是解密单个消息或硬盘驱动器。 这完全是苹果iPhone安全基础设施的彻底颠覆。 也许可以控制它的使用,也许不能。 鉴于FBI被迫寻找外部承包商闯入iPhone,苹果的立场显而易见。

虽然已加密签名的数据不可读,但可以使用加密密钥打开该信息并验证签名。 因此,可以使用密码学来验证数据,实际上是在澄清关键信息而不是模糊信息。 这是区块链的关键,这是一种新兴技术,与加密一样饱受争议。

“区块链是一种分布式的,不可更改的分类帐,旨在完全不受数字篡改的影响,无论您使用它是什么用途(加密货币,合同或华尔街交易的数百万美元)”,PCMag助手Rob Marvin编辑(坐在我身边的人)解释。 “因为它分散在多个同伴之间,所以没有单一的攻击点。这是数量上的优势。”

并非所有的区块链都是一样的。 该技术最著名的应用是为诸如比特币之类的加密货币提供动力,具有讽刺意味的是,它经常被用来偿还勒索软件攻击者,后者使用加密来保存受害者的文件以进行勒索。 但是IBM和其他公司正在努力使其在商业世界中得到广泛采用。

IBM的苏黎世实验室研究员Maria Dubovitskaya说:“区块链基本上是一种新技术,可以使企业之间建立起极大的信任关系。它可以建立问责制和透明度,同时简化业务实践。” 她获得了博士学位。 在密码学领域,不仅可以从事区块链研究,还可以制定新的密码协议。

极少数公司正在使用区块链,但它具有很大的吸引力。 与其他用于存储信息的数字系统不同,区块链系统通过加密和分布式数据库设计的组合来增强信任。 当我请一位同事向我描述区块链时,她说这与我们建立互联网上任何事物的完全确定性还很接近。

IBM区块链允许区块链成员验证彼此的交易,而实际上并不能看到谁在区块链上进行交易,并对谁可以看到并执行某些交易实施不同的访问控制限制。 Dubovitskaya说:“将只知道它是经认证可提交此交易的链中成员。” “这个想法是,提交交易的人的身份是加密的,但是是在公共密钥上加密的;它的秘密对等方仅属于具有审计和检查正在发生的事情的权力的某一方。只有使用此密钥,才可以查看提交特定交易的人的身份。” 审核员是区块链中的中立方,只会进入以解决区块链成员之间的某些问题。 审核员的密钥也可以在多个参与方之间分配,以分配信任。

有了这个系统,竞争对手就可以在同一个区块链上一起工作。 这听起来似乎违反直觉,但是参与的同行越多,区块链就越强大。 同行越多,攻击整个区块链就越难。 举例来说,如果美国的每一家银行都进入一个拥有银行记录的区块链,那么他们可以利用会员的数量进行更安全的交易,而不必冒着相互透露敏感信息的风险。 在这种情况下,加密使信息变得晦涩难懂,但同时也验证了其他信息并允许名义上的敌人出于共同利益共同努力。

当Dubovitskaya不致力于IBM的区块链设计时,她正在发明新的密码系统。 她告诉我:“我基本上在两个方面都非常喜欢,”我正在设计新的密码原语(加密系统的基本构建块),证明它们的安全性,并对她和她的团队设计的协议进行原型设计。以便将它们付诸实践。

Dubovitskaya说:“加密有两个方面:在实践中如何使用和实现加密。当我们设计密码基元时,例如在白板上集思广益时,这对我们来说都是数学。” 但这不能仅仅停留在数学上。 数学可能没有代理权,但人们有代理权,Dubovitskaya致力于将针对已知攻击的对策纳入新的密码设计中,这些攻击被用来破坏加密。

下一步是开发这些协议的证明,展示在给定关于攻击者的某些假设的情况下它们如何安全。 证明显示了攻击者为了破解该方案必须解决的难题。 从那里开始,团队在同行评审的期刊或会议上发表文章,然后经常将代码发布给开源社区,以帮助查找遗漏的问题并促进采用。

我们已经有许多方法和方法使文本变得不可读,或者使用加密对数据进行数字签名。 但是Dubovitskaya坚信,对新型密码学的研究非常重要。 “一些标准,基本的密码原语对于某些应用程序可能就足够了,但是系统的复杂性在不断发展。区块链就是一个很好的例子。在那里,我们需要更高级的密码学,以有效地实现更为复杂的安全性和功能要求。” Dubovitskaya说。 很好的例子是特殊的数字签名和零知识证明,它们使人们能够证明自己知道具有某些属性的有效签名,而不必透露签名本身。 对于要求私密性的协议以及使服务提供商免于存储用户的个人信息的协议,此类机制至关重要。

反复进行证明的过程带来了零知识的概念,零知识是用于各种类型的公共密钥加密的模型,其中提供加密服务的中介(例如Apple)能够在不维护任何信息的情况下进行加密读取正在加密和传输的数据是必需的。

设计新加密的另一个原因是为了提高效率。 Dubovitskaya说:“我们希望从根本上使协议尽可能高效,并将其带入现实生活。” 效率是二十年前许多密码协议的魔鬼,当时它被认为对于当时的计算机来说是一项繁重的任务,无法为人类用户提供快速的体验。 “这也是我们继续研究的原因。我们尝试基于不同的难题来构建新的协议,以使系统更高效,更安全。”

应用密码学

“如果我想向您发送一条秘密消息,我可以通过加密来做到这一点。这是最基本的技术之一,但是现在加密技术可用于各种事情。” 马特·格林(Matt Green)是计算机科学的助理教授,并在约翰·霍普金斯大学信息安全研究所工作。 他主要从事应用密码学的研究:也就是说,将密码学用于所有其他事情。

“存在一种在白板上算术运算的加密技术。该加密技术是其他人正在研究的非常高级的理论类型的协议。我关注的重点实际上是将这些加密技术付诸实践。” 您可能熟悉的做法,例如购买东西。

格林说:“金融交易的每个方面都涉及某种加密或身份验证,这基本上是在验证消息是否来自您。” 另一个更晦涩的示例是私有计算,其中一群人希望一起计算某些内容,而不必共享计算中使用的输入。

加密敏感信息以确保不会被恶意第三方拦截的概念要简单得多。 这就是为什么 PC Magazine 建议人们使用VPN(虚拟专用网络)来加密其Web流量的原因,尤其是当他们连接到公共Wi-Fi时。 不安全的Wi-Fi网络可能会出于窃取窃取通过网络的任何信息的犯罪意图而被操作或渗透。

格林说:“我们对密码学所做的很多事情都是试图使应该保密的事情保持机密。” 他以较旧的手机为例:来自这些设备的呼叫可能会被CB收音机拦截,从而导致许多尴尬的情况。 传输加密可确保监视您的活动的任何人(有线或无线)只能看到难以理解的垃圾数据。

但是,任何信息交换的一部分不仅是要确保没有人在监视您,而且还要确保您就是自己所说的人。 应用的加密也以这种方式提供帮助。

Green解释说,例如,当您访问银行的网站时,银行具有仅银行计算机知道的加密密钥。 这是来自公共密钥交换的私有密钥。 格林说:“我的Web浏览器提供了一种与这些计算机进行通信的方式,可以验证银行的确确实属于美国银行,而不是其他人。”

对于我们大多数人来说,这仅意味着该页面已成功加载,并且URL旁出现了一个小锁图标。 但是在幕后是涉及我们的计算机,托管网站的服务器以及向网站颁发确认密钥的证书颁发机构的密码交换。 它可以防止某人与您坐在同一Wi-Fi网络上,并为您提供虚假的“美国银行”页面,以便刷卡凭证。

毫不奇怪,在金融交易中使用了加密签名。 格林给出了使用芯片信用卡进行交易的示例。 EMV芯片已经存在了数十年,尽管它们只是最近才被引入到American的钱包中。 Green解释说,这些芯片以数字方式签署了您的交易。 “这向银行,法院以及其他任何人证明了我确实提出了这项指控。您可以非常轻松地伪造手写签名,人们一直在这样做,但是数学是完全不同的。”

当然,这假设数学和数学的实现是正确的。 格林以前的一些工作集中在美孚SpeedPass上,该技术可使客户使用特殊的钥匙扣在美孚加油站购买汽油。 格林发现,智能钥匙本应使用128位密钥时才使用40位密钥-密码密钥越小,越容易破坏和提取数据。 如果Green或其他研究人员没有检查系统,则可能尚未发现该系统,并且可能已将其用于欺诈。 v加密的使用还假定尽管可能有不良行为者,但加密系统是安全的。 这必然意味着用系统加密的信息不能被其他人解密。 但是执法部门,民族国家和其他权力都在推动特殊例外的制定。 这些异常的名称很多:后门,主键等等。 但是不管他们叫什么,共识是它们可能比坏人的攻击具有相似或更差的效果。

“如果我们构建具有后门的密码系统,它们将开始部署在这些特定的应用程序中,但是人们最终将重用该密码用于许多不同的目的。那些后门在最初可能是有意义的,也可能没有意义。应用程序,可重用于其他应用程序。”格林说。

例如,苹果公司建立了iMessage消息传递系统,以便从头到尾进行加密。 这是一个结构良好的系统,以至于联邦调查局和其他执法机构都抱怨说,这可能会妨碍他们的工作能力。 该论点是,随着iPhone的普及,原本可以用于监视或证据的消息将变得不可读。 支持加强监视的人称此噩梦为“黑暗”。

“事实证明,Apple使用相同的算法或一组算法来进行他们已经开始构建的设备间通信。当Apple Watch与Mac或iPhone通话时,它使用的是同一代码的变体。”格林说。 “如果有人在该系统中构建了后门程序,那也许不是世界上最大的交易。但是现在您可能有人可以窃听您的手机和手表之间的消息,阅读您的电子邮件。他们也许可以发送短信到您的手机或发送短信到您的手表,然后入侵手机或手表。”

格林说,这是技术,我们所有人都没有真正了解它。 “作为公民,我们依靠他人研究技术并告诉我们技术是否安全,这涉及到从汽车到飞机再到银行交易的所有事物。我们相信其他人正在寻找。问题是,并非总是如此方便其他人看。”

格林目前正在就《数字千年版权法案》进行法院诉讼。 Green最著名的用途是起诉共享文件的盗版者,但格林表示,公司可以利用DMCA第1201节起诉像他这样的研究人员,以便进行安全性研究。

格林说:“我们真正知道该怎么做的最好的事情就是尝试解决一些专家们看过并得到专家们好评的信誉良好的解决方案。”

量子密码学

出于对自己的工艺充满热情的人的无私的兴趣,马丁·赫尔曼(Martin Hellman)向我解释了他帮助创建的加密系统的局限性以及现代研究人员如何区分Diffie-Hellman加密技术。 因此,当他说加密技术面临一些令人惊讶的挑战时,他是完全可信的。

他告诉我,1970年,保理业务取得了重大突破,称为连续分数。 分解大数所涉及的困难使密码系统变得如此复杂,因此难以破解。 保理方面的任何进步都会降低密码系统的复杂性,使其更加脆弱。 然后在1980年,由于Pomerance的二次筛和Richard Schroeppel的工作,突破性发展进一步推动了分解。 “当然,RSA在1970年不存在,但是如果确实存在,它们将不得不将密钥大小加倍。1980年,他们必须再次将密钥大小加倍。1990年左右,数字字段筛分又使数字大小又大约翻了一番,请注意,几乎每10年(1970年,1980年,1990年),密钥的大小就增加了一倍。除了2000年以外,此后没有任何进展,此后也没有任何重大进展。”

赫尔曼说,有些人可能会看这种模式,并认为数学家已经碰壁了。 海尔曼的看法有所不同。 他邀请我考虑一系列抛硬币。 他问,我是否可以假设在连续六次出现正面姿势之后,可以肯定的是下一次翻转会是正面姿势吗?

当然,答案绝对不是。 “对。”海尔曼说。 “我们需要担心保理业务可能会进一步取得进步。” 这可能会削弱现有的密码系统或使其完全无用。

目前这可能不是问题,但Hellman认为,如果将来有突破,我们应该为现代加密货币寻找备份系统。

但是,量子计算以及量子密码分析的可能性实际上可能破坏当前依赖加密的每个系统。 当今的计算机依靠二进制的1或0系统运行,并具有应有的光和电性能。 另一方面,量子计算机可以利用量子特性来发挥作用。 例如,它可以使用状态的叠加(不仅是1或0,而且可以同时是1和0),从而使其能够同时执行许多计算。 它也可以利用量子纠缠,在量子纠缠中,一个粒子的纠缠比光更快地表达出来。

这是使您头痛的一种事情,尤其是如果您已经因尝试理解经典计算机而陷入困境时。 我们甚至拥有“经典计算机”一词的事实,可能表明我们在实用的量子计算领域已经走了多远。

“我们今天使用的几乎所有公钥加密算法都容易受到量子密码分析的影响,”马特·格林说。 请记住,现代加密的实用程序是用正确的密钥花几秒钟来加密和解密信息。 如果没有按键,即使使用现代计算机也可能要花费非常长的时间。 正是时间上的差异而不是数学和实现方式才使加密变得有价值。

“通常,标准的经典计算机需要花费数百万年才能破解,但是如果我们能够构建量子计算机,我们知道可以在其上运行的算法将在几分钟或几秒钟内破坏这些密码算法。这些是我们用来加密几乎所有Internet上所有内容的算法,因此,如果您访问安全的网页,我们将使用这些算法;如果进行金融交易,则可能会使用其中的一些算法。首先制造量子计算机的人将能够中断并聆听您的许多对话和财务交易。”格林说。

如果您想知道为什么像美国和中国这样的世界主要大国为何在量子计算上投入大量现金,那至少是答案的一部分。 另一部分正在进行一些计算工作,这些工作可能会产生极为重要的突破:例如,终结疾病。

但是正如Hellman所建议的那样,研究人员已经在研究新的密码协议,该协议可以抵御量子计算机的攻击。 对工作的量子计算机的追求已经产生了可喜的成果,但是,甚至与有效的量子计算机相似的事物也远非主流。 关于如何防止量子密码分析的研究在我们可以假设这种计算机如何工作的假设下进行。 结果是完全不同的加密方式。

Maria Dubovitskaya告诉我:“这些问题在数学上与可以使用量子计算机破解的算法在本质上是不同的。” Dubovitskaya解释说,一种新的数学方法使用了基于格的假设,以确保下一代计算机联机时,加密不会消失。

但是让爱因斯坦心脏病发作的量子计算机只是现代加密技术的威胁​​之一。 更实际的担忧是,以国家安全的名义进行的使加密从根本上不安全的持续尝试。 政府和执法部门之间的紧张关系已经持续了数十年,以使加密更易于监视。 所谓的1990年代的“加密战争”有许多战役:CLIPPR芯片是一种NSA认可的系统,旨在将加密后门引入美国移动电话系统; 试图对PGP的创建者Phil Zimmerman提起刑事诉讼,指控其使用了比法律允许的更为安全的加密密钥; 等等。 当然,近年来,重点已从限制加密系统转移到引入后门或“主密钥”来解锁由这些系统保护的消息。

当然,这个问题比看起来要复杂得多。 菲尔·邓克伯格说,对于银行记录,可以有数十条带有单独加密密钥的记录,然后只有密钥可以简单地查看数据流。 他说,这引起了对所谓的主密钥的讨论,这些主密钥会通过削弱系统核心的数学运算来贯穿这些层次。 他说:“他们开始谈论算法本身的弱点,而不是暗指使用加密。” “您所谈论的是能够在保护本身的基础上运行。”

挫败感甚至可能比危险更大。 邓克伯格说:“我们必须避免再次遇到同样的问题。” “我们必须开始寻找创新的方法来解决问题并推动行业向前发展,以便用户可以像其他任何一天一样过着自己的生活。”

加密战争:为什么加密风潮不断