Koti Arvostelut Kryptosotit: miksi salaustaistelu jatkuu

Kryptosotit: miksi salaustaistelu jatkuu

Sisällysluettelo:

Video: Minecraft МАКС НЕ НУБ!!! (Lokakuu 2024)

Video: Minecraft МАКС НЕ НУБ!!! (Lokakuu 2024)
Anonim

Kun ajattelet salausta, mieleen tulevat elokuvat ja televisio-ohjelmat, jotka ovat täynnä hakkerointia ja salaperäisiä viestejä. Saatat ajatella myös Applen ja FBI: n välistä taistelua viimeksi mainitun puolesta, joka vaatii pääsyä salattuihin tietoihin San Bernardinon ampujan iPhonessa. Mutta se on yksinkertaisempaa: Salaus on tekniikka, jolla ymmärrettävä tehdään käsittämättömäksi - jokaiselle, jolla ei ole avainta, eli. Vakoilijat käyttävät salausta salauksen lähettämiseen, kenraalit käyttävät sitä taistelujen koordinointiin, ja rikolliset käyttävät sitä pilaantuneiden toimien suorittamiseen.

Salausjärjestelmät toimivat myös melkein kaikilla nykyaikaisen tekniikan puolilla, piilottamalla tietoja rikollisilta, vihollisilta ja vakoojilta, mutta myös tarkistamaan ja selkeyttämään henkilökohtaisia ​​perustietoja. Salaus tarina kattaa vuosisatoja, ja se on yhtä monimutkainen kuin matematiikka, joka saa sen toimimaan. Ja uudet edistysaskeleet ja muuttuvat asenteet voivat muuttaa salausta kokonaan.

Keskustelemme useiden alan asiantuntijoiden kanssa auttaaksemme meitä ymmärtämään salauksen monia puolia: sen historiaa, nykytilaa ja mitä siitä voi tulla tiellä. Tässä heillä oli mitä sanoa.

Nykyaikaisen salauksen synty

Professori Martin Hellman työskenteli työpöydällään myöhään illalla toukokuussa 1976. Neljäkymmentä vuotta myöhemmin hän otti puhelun samassa pöydässä puhuakseni mitä hän oli kirjoittanut sinä yönä. Hellman tunnetaan paremmin osana paria Diffie-Hellman; Whitfield Diffien kanssa hän kirjoitti virstanpylväspaperin New Directions in Cryptography , joka muutti täysin salaisuuksien säilyttämistavan ja käytti enemmän tai vähemmän Internetiä sellaisena kuin me sen tunnemme.

Ennen lehden julkaisemista salaus oli melko suoraviivainen tiede. Sinulla oli avain, joka tietoihin sovellettaessa, esimerkiksi viesti joukkojen liikkeistä, teki sen lukemattomaksi kenellekään ilman kyseistä avainta. Yksinkertaisia ​​sypfereitä on runsaasti jo nyt; korvaavat salat, kun kirjain korvataan toisella kirjaimella, on helpoin ymmärtää ja sitä nähdään päivittäin erilaisissa sanomalehtien salaustehtävissä. Kun olet löytänyt korvauksen, loput viestin lukeminen on helppoa.

Jotta saalis toimii, avaimen piti olla salainen. Tämä piti paikkansa myös salausmenetelmien tultua entistä monimutkaisemmiksi. Toisen maailmansodan teknologinen hienostuneisuus ja murhavaikea antoivat aikaan useita salausjärjestelmiä, jotka olivat haastavia, mutta jotka kuitenkin perustuivat tähän periaatteeseen.

Liittolaisilla oli SIGSALY, järjestelmä, joka pystyi sekoittamaan ääniviestinnän reaaliajassa. Järjestelmän näppäimet olivat samanlaisia ​​äänityslevyjä, joita soitettiin samanaikaisesti keskustelun aikana. Kun yksi henkilö puhui puhelimeen, heidän sanansa digitoitiin ja sidottiin tietueen erityisestä melusta. Salattu signaali lähetettiin sitten toiseen SIGSALY-asemaan, missä se salataan salaamalla koodaustietueen kaksoissoittimella ja puhujan ääni toistettiin. Jokaisen keskustelun jälkeen tietueet tuhottiin; Jokaiseen puheluun käytettiin uusia. Joten jokainen viesti koodattiin eri avaimella, jolloin salauksen purkaminen oli paljon vaikeampaa.

Saksan armeija luotti samanlaiseen, mutta enemmän kerrostettuun järjestelmään tekstiviestinnässä: Enigma-kone koostui näppäimistöstä, johdoista, puhelinkeskuksen kaltaisesta kytkentätaulusta, pyörivistä pyöristä ja lähtölevystä. Paina näppäintä, jolloin laite suorittaa mekaanisen ohjelmointinsa ja sylkee toisen kirjaimen, joka syttyy taululle. Samoin konfiguroitu Enigma-kone suorittaisi samat toiminnot, mutta päinvastoin. Viestit voitiin sitten salata tai salata niin nopeasti kuin ne voitiin kirjoittaa, mutta surullisen menestyksen avain oli se, että kyseinen salakirjakuva muuttui joka kerta kun kirjainta painetaan. Paina A ja kone näyttää näytön E, mutta paina uudelleen A ja kone näyttää aivan toisen kirjaimen. Kytkentätaulu ja ylimääräiset manuaaliset kokoonpanot tarkoittivat, että järjestelmään voitiin tuoda valtavia muutoksia.

Enigma- ja SIGSALY-järjestelmät olivat varhaisia ​​ekvivalentteja algoritmille (tai monille algoritmeille) suorittaen matemaattisen funktion uudestaan ​​ja uudestaan. Enigma-koodin rikkominen, Alan Turingin ja muiden koodirikkomien suorittama kokemus Englannin Bletchley Park -laitoksessa, riippui siitä, että he pystyisivät ymmärtämään Enigma-koneen käyttämää metodologiaa.

Hellmanin salaustuotteet olivat monin tavoin erilaisia. Yhtäältä hän ja Diffie (molemmat matemaatikot Stanfordin yliopistossa) eivät työskennelleet hallituksen järjestön toimesta. Toisaalta kaikki kertoivat hänelle olevansa hullu. Hellmanin kokemuksen mukaan tämä ei ollut mitään uutta. "Kun kollegani käskivät minun olla tekemättä kryptografiaa - sen sijaan, että pelkäisivät minua, se todennäköisesti houkutteli minua", hän sanoi.

Julkisen avaimen salaus

Hellman ja Diffie ehdottivat kolmannen yhteistyökumppanin Ralph Merklen avulla radikaalisti erilaista salausta. Yhden avaimen sijasta, johon koko järjestelmä roikkuu, he ehdottivat kahden avaimen järjestelmää. Yksi avain, yksityinen avain, pidetään salassa samoin kuin perinteisessä salausjärjestelmässä. Toinen avain julkistetaan.

Jos haluat lähettää salaisen viestin Hellmanille, salaa viesti hänen julkisella avaimellaan ja lähetä se sitten. Jokainen, joka sieppasi viestin, näki vain suuren määrän roskaa tekstiä. Saatuaan Hellman käyttää salaista avaintaan viestin purkamiseen.

Etu ei ehkä ole heti ilmeinen, mutta ajatelkaa takaisin SIGSALY: han. Jotta järjestelmä toimisi, sekä lähettäjä että vastaanottaja tarvitsivat samat avaimet. Jos vastaanottaja menetti avaintietueen, viestiä ei voitu purkaa salauksen purkamiseksi. Jos avaintietue varastettiin tai kopioitiin, viesti voidaan salata. Jos viestejä ja tietueita analysoitiin tarpeeksi, avainten luontijärjestelmä voidaan havaita, jolloin jokainen viesti voidaan rikkoa. Ja jos halusit lähettää viestin, mutta sinulla ei ollut oikeaa avaintietuetta, et voinut käyttää SIGSALYa ollenkaan.

Hellmanin julkisen avaimen järjestelmä tarkoitti, että salausavaimen ei tarvinnut olla salainen. Kuka tahansa voi käyttää julkista avainta viestin lähettämiseen, mutta vain salaisen avaimen omistaja pystyi salaamaan sen.

Julkisen avaimen salaus eliminoi myös suojattujen välineiden tarpeen salausavainten välittämiseksi. Enigma-koneet ja muut koodauslaitteet olivat tiukasti suojattuja salaisuuksia, jotka oli tarkoitus tuhota, jos vihollinen havaitsisi ne. Julkisen avaimen järjestelmän avulla julkiset avaimet voidaan vaihtaa hyvin, julkisesti, ilman riskiä. Hellman ja minä voisimme huutaa julkisia avaimiamme toisillemme Times Squaren keskellä. Sitten voimme ottaa toistemme julkiset avaimet ja yhdistää ne salaisiin avaimiin luodaksemme niin kutsutun "jaetun salaisuuden". Tätä hybridi-avainta voidaan sitten käyttää salaamaan viestit, jotka lähettämme toisillemme.

Hellman kertoi minulle olevansa tietoinen työnsä potentiaalista jo vuonna 1976. Se on selvää uuden kryptografian uusien suuntaviivojen avauslinjoista:

"Seisomme tänään kryptografian vallankumouksen partaalla. Halvan digitaalisen laitteiston kehitys on vapauttanut sen mekaanisen laskennan suunnittelurajoituksista ja laskenut korkealaatuisten salauslaitteiden kustannukset siihen, mihin niitä voidaan käyttää sellaisissa kaupallisissa sovelluksissa kuin etäpankkiautomaatit ja tietokonepäätteet. Tällaiset sovellukset puolestaan ​​luovat tarpeen uudentyyppisiltä salausjärjestelmiltä, ​​jotka minimoivat suojattujen avainten jakelukanavien tarpeen ja toimittavat vastaavan kirjallisen allekirjoituksen. Samanaikaisesti teoreettiset kehitykset informaatioteoriassa ja tietotekniikka osoittaa lupauksen tarjota todistettavasti turvallisia kryptosysteemejä muuttamalla tämä muinainen taide tiedeksi.

"Muistan, että puhuin Horst Feistelin kanssa, loistavan salakirjoittajan kanssa, joka aloitti IBM: n ponnistelut, jotka johtivat tietojen salausstandardiin", sanoi Hellman. "Muistan, että yritin selittää hänelle ennen kuin meillä oli toimiva järjestelmä. Meillä oli konsepti. Hän periaatteessa hylkäsi sen ja sanoi:" Et voi. ""

Hänen ikonoklastinen viiransa ei ollut ainoa asia, joka veti Hellmanin kehittyneeseen matematiikkaan salauksen ytimessä; myös hänen rakkautensa matematiikasta teki. "Kun aloin katsoa kuten… Alice Ihmemaassa", hän kertoi minulle. Esimerkkinä hän esitti modulaarisen laskennan. "Luulemme, että kaksi kertaa neljä on aina kahdeksan, se on yksi, mod seitsemän aritmeettista."

Hänen esimerkki modulaarisesta aritmeetikasta ei ole sattumanvarainen. "Siksi, että meidän on käytettävä modulaarista aritmeettista, on se, että se tekee muuten mukavat, jatkuvat toiminnot, jotka on helppo muuntaa erittäin epäjatkuviksi, ja joita on vaikea kääntää, ja se on tärkeätä salauksessa. Haluat kovia ongelmia."

Tämä on ydin, mikä salaus on: todella kovaa matematiikkaa. Ja kaikki salausjärjestelmät voidaan lopulta rikkoa.

Yksinkertaisin tapa yrittää rikkoa salaus on vain arvata. Tätä kutsutaan raa'aksi pakottamiseksi ja se on luunpääinen lähestymistapa mihinkään. Kuvittele yrittäväsi avata jonkun puhelimen kirjoittamalla kaikki mahdolliset nelinumeroiset yhdistelmät välillä 0 - 9. Pääset sinne lopulta, mutta se voi viedä erittäin, hyvin kauan. Jos otat tämän saman päämiehen ja skaalaat sen massiiviselle tasolle, alat lähestyä salausjärjestelmien suunnittelun monimutkaisuutta.

Järjestelmän murtamisen vaikeuttaminen vastapuolelta on kuitenkin vain osa salauksen toimivuutta: Sen on myös tehtävä salattavia ihmisiä. Merkle oli jo kehittänyt osan julkisen avaimen salausjärjestelmästä ennen kuin Diffie ja Hellman julkaisivat uusia ohjeita salaustuotteissa , mutta se oli liian työlästä. "Se toimi siinä mielessä, että kryptoanalyytikoiden piti tehdä paljon enemmän työtä kuin hyvien kaverien", sanoi Hellman, "Mutta hyvien kaverien piti tehdä aivan liian paljon työtä siihen, mitä voidaan tehdä noina päivinä, ja ehkä jopa tänään.." Tämä oli ongelma, jonka Diffie ja Hellman lopulta ratkaisivat.

Hellmanin pyrkimys ratkaista näennäisesti ratkaisemattomia ongelmia vie henkilökohtaisemman kuvan viimeisimmässä työssään, yhdessä hänen vaimonsa Dorothie Hellmanin kanssa: Uusi suhdekartta : Todellisen rakkauden luominen kotona ja rauha planeetalla .

Salauksen huono maine

Salaus on Hellmanille matematiikan ihmemaa, mutta yleisö näyttää olettavan, että salaus merkitsee jonkinlaista pahasta tai epämiellyttävää toimintaa.

Phil Dunkelberger on rakentanut vuosikymmenien pitkän uran salauksen. Hän aloitti PGP-yrityksellä, joka perustuu Phil Zimmermanin keksimään Pretty Good Privacy -protokollaan, jonka Edward Snowdenin kanssa työskentelevät toimittajat käyttivät kuuluisasti. Tällä hetkellä Dunkelberger toimii Nok Nok Labs -yrityksen kanssa, joka työskentelee FIDO-järjestelmän käyttöönoton kärjessä autentikoinnin virtaviivaistamiseksi ja toivottavasti salasanojen tappamiseksi.

Salauksen havaitsemisen ongelma, Dunkelberger totesi, on, että se on ollut suurelta osin näkymätön huolimatta siitä, että se on päivittäinen osa elämäämme. "Useimmat ihmiset eivät ymmärrä, kun laitat kyseisen PIN-koodin… ei tee muuta kuin käynnistää salausjärjestelmän, avainten vaihdon ja tietosuojasi voidaksesi siirtää rahaa, tehdä pienestä ovesta avoimen ja antaa sinulle Käteinen raha."

Salaus, Dunkelbergerin mukaan, on kehittynyt yhdessä nykyaikaisen tietotekniikan kanssa. "Salaus on kyettävä suojaamaan tietosi vastaamaan samoja vuosia olemassa olleiden asioiden sekä vastuuta että laillisia vaatimuksia", hän sanoi.

Tämä on tärkeämpää kuin koskaan, koska Dunkelberger sanoi, että tiedoista on tullut valuutta - se varastetaan ja sitten käydään kauppaa Dark Web -selvityslaitoksissa.

"Salaus ei ole huono. Ilman salausta emme voi tehdä sitä mahdollista, " hän sanoi. "Se on ollut mahdollistaja, koska Julius Caesar lähetti palapelit tiedon lähettämiseen taistelukentälle, joten vihollinen ei ollut sieppaamassa sitä."

Sellainen sovellettu salaus, jonka kanssa Dunkelberger toimii, tuomalla se pankkiautomaatteihin, verkkokauppaan ja jopa puhelinkeskusteluihin, tekee asioista turvallisempia. Puhelimen SIM-kortti, sanoo Dunkelberger, käyttää salausta todentaakseen sen aitouden. Jos laitetta ja keskustelua suojaavaa salausta ei olisi, ihmiset vain kloonataan SIM-kortti ja soittavat ilmaiseksi, eikä langattomille operaattoreille, jotka perustavat ja ylläpitävät matkapuhelinverkkoja, ole hyötyä.

"Salaus suojaa ihmisten tekemiä investointeja tarjota sinulle puhelimen tarjoamia tavaroita ja palveluita. Kun olet huolissasi rikollisuudesta ja ihmisistä, jotka käyttävät piilotusta tai salaamista tai tekemistä, se on hyvä asia ja käyttää sitä huonoilla tavoilla, " hän sanoi.

Dunkelberger on erityisen turhautunut lainsäätäjien kanssa, jotka siirtyvät ajoittain rikkomaan tai heikentämään salausta pahimpien rikollisten lopettamiseksi. "Luulen, että olemme kaikki yhtä mieltä siitä, että haluaisimme saada kiinni pahoista kavereista ja haluaisimme lopettaa terrorismin…. Haristin, kun uskoi, että ihmiset tukevat pedofiileja ja terroristeja."

Hän tarjoaa vastaesimerkin kameroista. Valokuvaus on tekniikka, joka on ollut olemassa pari sataa vuotta ja mahdollistaa kaikenlaisia ​​positiivisia asioita: taidetta, viihdettä, henkilökohtaisten muistojen jakamista ja rikollisten kiinniottamista (kuten turvakameroissa). "On paha, kun nuo asiat käännetään ympäri ja joku napsauttaa niitä tai vakoilee yhtäkkiä jokapäiväistä elämäämme, koska se loukkaa vapauksiamme. Ainakin vapaudet, jotka useimmat ihmiset ajattelevat meillä olevan."

Hyvä matematiikka

Bruce Schneierillä on minkä tahansa kryptologin matemaattiset leikkeet, mutta hän tunnetaan enimmäkseen rehellisestä arvioinnistaan ​​tietoturvaan liittyvissä asioissa. Schneier on joillekin myyttinen hahmo. Esimerkiksi kollegani omistaa paidan, jossa on Schneierin sileäpääinen, parrakas visuaalinen taiteellisesti päällekkäin Walkerin vartija, Texas Ranger, sekä lausunnon, jossa juhlitaan Schneierin kykyä turvallisuusasiantuntijana ja kuinka hän itse asiassa on. seisoo heti takana.

Hänen persoonallisuutensa voidaan sanalla sanoen kuvata välittömäksi. Esimerkiksi vuoden 2013 RSA-konferenssissa hän sanoi salaamisesta, että "NSA ei voi rikkoa sitä, ja se turhauttaa ne." Hän huomautti myös rauhallisesti, leikkaamalla, että näytti todennäköiseltä, että NSA oli löytänyt heikkouden tietyntyyppisissä salausmenetelmissä ja yritti manipuloida järjestelmää niin, että heikkous ilmaistaan ​​useammin. Hän kuvaili NSA: n suhdetta salauksen purkamiseen "tekniseksi ongelmaksi, ei matematiikkaongelmaksi". Viimeksi mainittu lausunto koskee mittakaavassa työskentelemistä: Salaus voidaan rikkoa, mutta viestit on silti purettava.

Schneier on joku, joka ymmärtää hyvän matematiikan arvon. Hän kertoi minulle (muutettaessa Bletchley Park-kryptoanalyytikko Ian Casselsia), että krypto on sekoitus matematiikkaa ja mutaa, rakentaa jotain hyvin loogista, mutta myös erittäin monimutkaista. "Se on lukuteoria, se on monimutkaisusteoria", sanoi Schneir. "Paljon huonoa salausta tulee ihmisiltä, ​​jotka eivät osaa hyvää matematiikkaa."

Yksi tärkeimmistä haasteista kryptografiassa, Schneier sanoi, on, että ainoa tapa osoittaa salaustekniikka on turvallinen on yrittää hyökätä ja epäonnistua. Mutta "kielteisen todistaminen on mahdotonta. Siksi voit luottaa vain ajan, analyysien ja maineen kautta."

"Salausjärjestelmiä hyökätään kaikin mahdollisin tavoin. Niitä hyökätään matematiikan kautta monta kertaa. Matematiikka on kuitenkin helppo tehdä oikein." Ja kun matematiikka on oikein, sellaiset hyökkäykset eivät ole onnistuneita.

Matematiikka on tietysti paljon luotettavampi kuin ihmiset. "Mathilla ei ole virastoa", sanoi Schneier. "Jotta kryptografialla olisi agentti, se on upotettava ohjelmistoon, laitettava sovellukseen, suoritettava tietokoneella, jossa on käyttöjärjestelmä ja käyttäjä. Kaikki nämä muut kappaleet osoittautuvat erittäin alttiiksi hyökkäyksille."

Tämä on valtava ongelma salauksessa. Oletetaan, että viestiyritys kertoo maailmalle, ettei kenenkään tarvitse huolehtia, koska jos palvelun kanssa kaikki viestit salataan. Mutta tavallisella ihmisellä, sinä tai minä, ei ehkä ole aavistustakaan, tekeeko yrityksen käyttämä kryptojärjestelmä mitään. Se on erityisen ongelmallista, kun yritykset luovat patentoituja salausjärjestelmiä, jotka on suljettu tutkimusta ja testausta varten. Vaikka yritys käyttääkin vahvaa ja todistettua salaustekniikkajärjestelmää, edes asiantuntija ei voisi kertoa, onko se määritetty oikein ilman laajoja sisäisiä käyttöoikeuksia.

Ja sitten on tietysti takaovien kysymys salausjärjestelmissä. "Takaovet" ovat erilaisia ​​keinoja, joiden avulla joku muu, ehkä lainvalvontaviranomaiset, voi lukea salattuja tietoja ilman tarvittavia avaimia. Taistelu yksilön salaisuusoikeuden ja viranomaisten tarpeen tutkia ja saada tietoja välillä on ehkä yhtä vanha kuin hallitus.

"Takaovet ovat haavoittuvuus, ja takaovi tarkoituksella tuo esiin haavoittuvuuden", Schneier sanoi. "En voi suunnitella näitä järjestelmiä turvallisiksi, koska niissä on haavoittuvuus."

Digitaaliset allekirjoitukset

Yksi yleisimmistä salauskäytöistä, erityisesti julkisen avaimen salaus, jota Hellman auttoi luomaan ja auttoi Dunkelbergeriä popularisoimaan, on tietojen laillisuuden todentaminen. Digitaaliset allekirjoitukset ovat juuri miltä kuulostavat, Hellman kertoi. Kuten käsinkirjoitettu allekirjoitus, valtuutetun henkilön on helppo tehdä ja huijareiden vaikea jäljentää, ja se voidaan todentaa karkeasti yhdellä silmäyksellä. "Digitaalinen allekirjoitus on hyvin samanlainen. Minun on helppo allekirjoittaa viesti. Sinun on helppo tarkistaa, että olen allekirjoittanut viestin, mutta et voi muuttaa sitä tai luoda uusia viestejä nimessäni."

Yleensä, kun turvatetaan viesti julkisen avaimen salauksella, salaa viestin vastaanottajan julkisella avaimella, jotta se ei ole luettavissa kenellekään ilman vastaanottajan yksityistä avainta. Digitaaliset allekirjoitukset toimivat vastakkaiseen suuntaan. Hellman antoi esimerkin hypoteettisesta sopimuksesta, jossa maksan hänelle vastineeksi haastattelusta. "Mitä tietysti en aio vaatia."

Mutta jos hän aikoi veloittaa minulta, hän pyysi minua kirjoittamaan sopimuksen ja salaamaan sen sitten yksityisellä avaimellani. Tämä tuottaa tavanomaisen pirteän salaustekstin. Sitten kuka tahansa voisi käyttää julkista avainta, jonka voin antaa pois pelkäämättä vaarantaa yksityistä avainta, salata viesti ja nähdä, että olen todellakin kirjoittanut nuo sanat. Jos yksityistä avainta ei ole varastettu, kukaan kolmas osapuoli ei voinut muuttaa alkuperäistä tekstiä. Digitaalinen allekirjoitus vahvistaa viestin kirjoittajan kuten allekirjoitus - mutta kuten väärentämätön kirjekuori, se estää sisällön vaihtamisen.

Digitaalisia allekirjoituksia käytetään usein ohjelmistojen kanssa sen varmistamiseksi, että sisältö on toimitettu luotettavasta lähteestä, eikä hakkereista, jotka edustavat esimerkiksi suurta ohjelmistojen ja laitteistojen valmistajaa hedelmäkohtaisella nimellä. Juuri tämä digitaalisten allekirjoitusten käyttö, selitti Hellman, oli Applen ja FBI: n välisen riidan ytimessä sen jälkeen, kun FBI sai takaisin yhden San Bernardino-ampujan omistaman iPhone 5c: n. Oletuksena puhelin olisi pyyhkäissyt sisällön kymmenen epäonnistuneen kirjautumisyrityksen jälkeen, estäen FBI: tä yksinkertaisesti arvaamasta PIN-koodia raa'an voiman avulla. Muiden väitettyjen ehtymisten vuoksi FBI pyysi Applea luomaan erityisen version iOS: sta, joka sallii rajoittamattoman määrän salasanayrityksiä.

Tämä esitti ongelman. "Apple allekirjoittaa jokaisen ohjelmiston, joka menee sen käyttöjärjestelmään", sanoi Hellman. "Puhelin tarkistaa, että Apple on allekirjoittanut käyttöjärjestelmän salaisella avaimellaan. Muuten joku voi ladata toisen käyttöjärjestelmän, jota Apple ei ole hyväksynyt.

"Applen julkinen avain on rakennettu jokaisessa iPhonessa. Applella on salainen avain, jota se käyttää ohjelmistopäivitysten allekirjoittamiseen. FBI halusi Applen tekevän luoda uuden version ohjelmistosta, jossa oli reikä, jonka allekirjoittaisi Omena." Tämä on enemmän kuin yksittäisen viestin tai kiintolevyn salauksen purkaminen. Se on Applen iPhonen tietoturvainfrastruktuurin kokonaan romahtama. Ehkä sen käyttöä olisi voitu hallita, ja ehkä ei. Koska FBI pakotettiin etsimään ulkopuolista urakoitsijaa murtautuakseen iPhoneen, Applen asema oli selkeä.

Vaikka salakirjoituksella allekirjoitettu data ei ole luettavissa, salausavaimia käytetään tietojen avaamiseen ja allekirjoituksen tarkistamiseen. Siksi salaustekniikkaa voidaan käyttää datan todentamiseksi, tosiasiallisesti, selkeyttämään kriittistä tietoa, estämättä hämärtämästä sitä. Se on avain blockchainiin, nousevaan tekniikkaan, joka on kiistelty yhtä paljon kiistoja kuin salaus.

"Lohkoketju on hajautettu, muuttumaton pääkirja, joka on suunniteltu täysin immuuni digitaaliselle petokselle riippumatta siitä, mihin sitä käytetään - salausvaluutta, sopimukset tai miljoonien dollarien arvoiset Wall Street -tapahtumat" Rob Marvin, PCMag-assistentti toimittaja (joka istuu rivin päässä minusta) selittää. "Koska se on hajautettu useille vertaisille, siinä ei ole yhtä hyökkäyskohtaa. Se on vahvuus numeroina."

Kaikki lohkon ketjut eivät ole samoja. Tunnetuin tekniikan sovellus on salausvirtojen, kuten Bitcoinin, virittäminen, jota ironisesti käytetään usein maksamaan ransomware-hyökkääjät, jotka käyttävät salausta uhrin tiedostojen lunastukseen. Mutta IBM ja muut yritykset pyrkivät saamaan sen laajalti käyttöön liiketoimintamaailmassa.

"Blockchain on pohjimmiltaan uusi tekniikka, joka antaa yrityksille mahdollisuuden työskennellä yhdessä paljon luottaen. Se luo vastuullisuuden ja avoimuuden samalla virtaviivaistaen liiketoimintatapoja", kertoi IBM Duburitskaya, IBM: n Zürichin laboratorion tutkija. Hän on ansainnut tohtorin. salaustekniikassa ja toimii paitsi blockchain-tutkimuksessa myös uusien salausprotokollien valmistuksessa.

Hyvin harvat yritykset käyttävät vielä blockchain-ketjua, mutta sillä on paljon vetovoimaa. Toisin kuin muut digitaaliset tietojen tallennusjärjestelmät, blockchain-järjestelmä varmistaa luottamuksen sekoittamalla salaus ja hajautettu tietokantasuunnittelu. Kun pyysin kollegaasi kuvaamaan lohkoketju minulle, hän sanoi, että se oli niin lähellä kuin olemme vielä päässeet saamaan aikaan täydellinen varmuus kaikesta Internetissä.

IBM: n blockchain antaa blockchain-jäsenille mahdollisuuden vahvistaa toistensa liiketoimet ilman, että he todella näkevät kuka teki tapahtuman lohkoketjussa, ja ottamaan käyttöön erilaisia ​​pääsynhallintarajoituksia henkilöille, jotka näkevät ja toteuttavat tiettyjä tapahtumia. "tietää vain, että ketjun jäsen on sertifioitu lähettämään tämä kauppa", sanoi Dubovitskaya. "Ajatuksena on, että tapahtuman lähettäjän henkilöllisyys on salattu, mutta salattu julkisella avaimella; sen salainen vastine kuuluu vain tietylle osapuolelle, jolla on valta tarkastaa ja tarkistaa mitä tapahtuu. Vain tällä avaimella voi näet tietyn tapahtuman esittäjän henkilöllisyyden. " Tilintarkastaja, joka on puolueettomassa ryhmässä, osallistuisi vain ratkaisemaan jonkin ongelman ryhmäketjun jäsenten välillä. Tilintarkastajan avain voidaan myös jakaa useiden osapuolten kesken luottamuksen jakamiseksi.

Tämän järjestelmän avulla kilpailijat voisivat työskennellä yhdessä samassa ryhmäketjussa. Tämä saattaa kuulostaa kielteiseltä, mutta lohkoketjut ovat sitä vahvempia, mitä enemmän vertaisryhmiä on mukana. Mitä enemmän ikäisensä, sitä vaikeammaksi tulee hyökätä koko lohkoketjuun. Jos esimerkiksi jokainen Amerikan pankki kirjoittaisi ryhmäketjun, jolla oli pankkitietueita, ne voisivat hyödyntää jäsenten määrää turvallisempiin liiketoimiin, mutta eivät riski paljastaa arkaluontoisia tietoja toisilleen. Tässä yhteydessä salaus hämärtää tietoja, mutta se tarkistaa myös muita tietoja ja antaa nimellisille vihollisille mahdollisuuden toimia yhdessä molemminpuolisen edun mukaisesti.

Kun Dubovitskaya ei työskentele IBM: n blockchain-suunnittelussa, hän keksii uusia salausjärjestelmiä. "Työskentelen periaatteessa kahdella puolella, mikä todella pidän", hän kertoi: Hän suunnittelee uusia salausprimitiivit (salausjärjestelmien perustavat rakennuspalikat), todistaa niiden turvallisuuden ja prototyyppittää hänen ja hänen tiiminsä suunnittelemia protokollia. jotta ne voidaan toteuttaa käytännössä.

"Salaamisella on kaksi näkökulmaa: miten sitä käytetään ja toteutetaan käytännössä. Suunnitellessamme salakirjoitusprimitiiveja, kuten aivoriihiä valkoisella taululla, se on meille kaiken matematiikkaa", Dubovitskaya sanoi. Mutta se ei voi pysyä vain matematiikana. Matematiikalla ei ehkä ole toimistoa, mutta ihmiset tekevät, ja Dubovitskaya pyrkii sisällyttämään vastatoimenpiteitä tunnettuja hyökkäyksiä vastaan, joita käytetään salauksen torjumiseksi uuteen salaustekniikkaan.

Seuraava vaihe on kehittää todistus näistä protokollista, joka osoittaa niiden turvallisuuden tietyt hyökkääjää koskevat tietyt oletukset. Todiste osoittaa, minkä kovan ongelman hyökkääjän on ratkaistava järjestelmän rikkoakseen. Sieltä tiimi julkaisee vertaisarvioidussa lehdessä tai konferenssissa ja julkaisee sitten koodin usein avoimen lähdekoodin yhteisölle auttaaksesi jäljittämään ongelmia ja kannustamaan hyväksymistä.

Meillä on jo monia tapoja ja keinoja tehdä tekstistä lukukelvoton tai allekirjoittaa tiedot digitaalisesti salauksella. Mutta Dubovitskaya uskoo vakaasti, että uusien salaustekniikoiden tutkimus on tärkeää. "Jotkut tavanomaiset salausprimatiivit saattavat olla riittäviä joihinkin sovelluksiin, mutta järjestelmien monimutkaisuus kehittyy. Blockchain on erittäin hyvä esimerkki siitä. Tarvitsemme kehittyneempiä salauksia, jotka pystyvät toteuttamaan tehokkaammin paljon monimutkaisempia turvallisuus- ja toiminnallisuusvaatimuksia", Dubovitskaya sanoi. Hyviä esimerkkejä ovat erityiset digitaaliset allekirjoitukset ja nolla tietämystodistukset, joiden avulla voidaan todistaa tietävänsä tietyn ominaisuuden kelvollisen allekirjoituksen ilman, että itse paljastetaan itse allekirjoitusta. Tällaiset mekanismit ovat ratkaisevan tärkeitä protokolloille, jotka edellyttävät yksityisyyttä ja ilmaisia ​​palveluntarjoajia käyttäjien henkilökohtaisten tietojen tallentamisesta.

Tämä todisteiden avulla tapahtuva iterointiprosessi on saanut aikaan nolla-tietämyksen käsitteen, mallin erityyppisille julkisen avaimen salauksille, joissa salauksen palvelua tarjoava välittäjä - esimerkiksi Apple, pystyy tekemään niin ylläpitämättä mitään tietoa tarvitaan lukemaan salatut ja siirrettävät tiedot.

Toinen syy suunnitella uusi salaus on tehokkuutta. "Haluamme periaatteessa tehdä protokollista mahdollisimman tehokkaita ja viedä ne tosielämään", Dubovitskaya sanoi. Tehokkuus oli monien salausprotokollien paholainen kaksi vuosikymmentä sitten, kun sen ajan tietokoneiden katsottiin olevan liian raskas tehtävä hoitaakseen samalla nopean kokemuksen ihmisille. "Siksi jatkamme tutkimusta. Yritämme rakentaa uusia protokollia, jotka perustuvat erilaisiin koviin ongelmiin, jotta järjestelmät olisivat tehokkaampia ja turvallisempia."

Sovellettu kryptologia

"Jos haluan lähettää sinulle salaisen viestin, voin tehdä sen salauksella. Se on yksi perustekniikoista, mutta nyt salausta käytetään kaikenlaisiin asioihin." Matt Green on tietojenkäsittelytieteen apulaisprofessori ja työskentelee Johns Hopkinsin tietoturvainstituutissa. Hän työskentelee pääosin sovelletussa salaustekniikassa: eli käyttää salausta kaikissa muissa asioissa.

"Taulussa on salaustekniikka, joka on matematiikkaa. Siellä on salaus, joka on erittäin edistyksellinen teoreettinen protokollatyyppi, jonka parissa muut työskentelevät. Keskityn todellakin näiden salaustekniikoiden ottamiseen ja toteuttamiseen." Harjoittelet ehkä tuttuja, kuten tavaroiden ostamista.

"Jokainen kyseisen rahoitustapahtuman osa liittyy jonkinlaista salausta tai todennusta, joka on pohjimmiltaan sen todentaminen, että viesti tuli sinulta", Green sanoi. Toinen hämärämpi esimerkki on yksityiset laskennat, joissa ryhmä ihmisiä haluaa laskea jotain yhdessä jakamatta mitä laskelmissa käytettyjä syötteitä käytetään.

Käsite salaisen tiedon salaamisesta sen varmistamiseksi, että haitalliset kolmannet osapuolet eivät sieppa sitä, on paljon yksiselitteisempi. Siksi PC Magazine suosittelee, että ihmiset käyttävät VPN: tä (virtuaalinen yksityinen verkko) salaamaan Web-liikennettä, varsinkin kun he ovat yhteydessä julkiseen Wi-Fi-verkkoon. Suojaamatonta Wi-Fi-verkkoa voi käyttää tai soluttautua rikollisen aikomuksen kautta varastaa verkon läpi kulkevia tietoja.

"Paljon mitä kryptografialla tehdään, on yrittää pitää asiat luottamuksellisina, joiden pitäisi olla luottamuksellisia", sanoi Green. Hän käytti esimerkkiä vanhemmista matkapuhelimista: CB-radiot pystyivät sieppaamaan näiltä laitteilta tulevat puhelut, mikä johtaa moniin kiusallisiin tilanteisiin. Transitisalaus varmistaa, että kuka tahansa aktiviteettiasi (joko langallista tai langatonta) tarkkaileva henkilö ei näe mitään muuta kuin käsittämätöntä roskatietoa.

Mutta osa kaikenlaista tietojenvaihtoa ei ole vain sen varmistaminen, että kukaan ei vakoita sinua, vaan myös sen, että olet se, jonka sanot olevansa. Sovellettu salaus auttaa myös tällä tavoin.

Green selitti, että kun vierailet esimerkiksi pankin verkkosivuilla, pankilla on salausavain, joka on tiedossa vain pankin tietokoneille. Tämä on julkisen avaimenvaihdon yksityinen avain. "Verkkoselaimellani on tapa kommunikoida näiden tietokoneiden kanssa ja varmistaa, että avain, joka pankilla todella on, kuuluu, sanotaan, Bank of America, eikä jollekin muulle", Green sanoi.

Suurimmalle osalle meistä tämä tarkoittaa vain sitä, että sivu latautuu onnistuneesti ja URL-osoitteen viereen ilmestyy pieni lukkokuvake. Kulissien takana on kuitenkin salaustekniikan vaihto, joka koskee tietokoneitamme, verkkosivustoa ylläpitävää palvelinta ja varmenteen myöntäjää, joka antoi verkkosivustolle vahvistusavaimen. Se estää sitä, että joku istuu samassa Wi-Fi-verkossa kuin sinä ja näyttää sinulle vääriä Bank of America -sivuja pyyhkäisemällä valtakirjaasi.

Salauskirjoituksia käytetään yllättäen rahoitustoimissa. Green antoi esimerkin sirukortilla tehdystä tapahtumasta. EMV-sirut ovat olleet olemassa jo vuosikymmenien ajan, vaikka ne onkin vasta äskettäin esitelty amerikkalaisten lompakkoihin. Sirut allekirjoittavat tapahtumasi digitaalisesti, Green selitti. "Se osoittaa pankille, tuomioistuimelle ja kenelle tahansa muulle, että olen todella syyttänyt tämän syytteen. Voit kirjoittaa käsinkirjoitetun allekirjoituksen todella helposti, ja ihmiset ovat tehneet niin koko ajan, mutta matematiikka on aivan eri asia."

Tämä tietysti edellyttää, että matematiikka ja matematiikan toteutus ovat moitteettomia. Jotkut Greenin aikaisemmista töistä keskittyivät Mobil SpeedPass -sovellukseen, jonka avulla asiakkaat maksavat kaasusta Mobil-asemilla erityisen avaimen avulla. Green havaitsi, että fobs käyttivät 40-bittisiä näppäimiä, kun heidän olisi pitänyt käyttää 128-bittisiä näppäimiä - mitä pienempi salausavain, sitä helpompaa on hajottaa ja poimia tietoja. Jos Green tai jokin muu tutkija ei olisi tutkinut järjestelmää, sitä ei ehkä ole löydetty ja sitä olisi voitu käyttää petoksiin. v Salauksen käyttö edellyttää myös, että vaikka toimijoita voi olla huonoja, salausjärjestelmä on turvallinen. Tämä tarkoittaa välttämättä, että joku muu ei voinut salata järjestelmällä salattuja tietoja. Mutta lainvalvonta, kansallisvaltiot ja muut valtuudet ovat vaatineet erityisten poikkeusten tekemistä. Näille poikkeuksille on monia nimiä: takaovi, pääavaimet ja niin edelleen. Mutta riippumatta siitä, mitä heitä kutsutaan, yksimielisyys on, että heillä voi olla samanlainen tai huonompi vaikutus kuin pahojen kaverit.

"Jos rakennamme salausjärjestelmiä, joilla on takaovet, ne alkavat ottaa käyttöön näissä erityissovelluksissa, mutta ihmiset lopulta käyttävät salausta useisiin eri tarkoituksiin. Ne takaovet, joilla saattaa olla järkeä ensimmäisessä sovellus, käytä uudelleen toista sovellusta varten ", Green sanoi.

Esimerkiksi Apple rakensi iMessage-viestijärjestelmän salattavaksi päästä päähän. Se on hyvin rakennettu järjestelmä, niin paljon, että FBI ja muut lainvalvontaviranomaiset ovat valittaneet, että se saattaa estää heidän kykyään tehdä työtä. Argumentti on, että iPhonen suosion myötä viestit, jotka muuten olisivat olleet käytettävissä valvonnalle tai todisteille, tekisivät lukemattomia. Tehostetun valvonnan kannattajat kutsuvat tätä painajaista skenaarion "pimeyteen".

"Osoittautuu, että Apple käyttää samaa algoritmia tai algoritmijoukkoa laitteiden välisessä viestinnässä, jota he ovat alkaneet rakentaa. Kun Apple Watch puhuu Macillesi tai iPhonellesi, se käyttää saman koodin varianttia, " sanoi Green. "Jos joku rakensi takaoven järjestelmään, no, se ei ehkä ole suurin kauppa maailmassa. Mutta nyt sinulla on mahdollisuus, että joku voi kuunnella puhelimesi ja kellosi välillä meneviä viestejä, lukea sähköpostiasi. He saattavat ehkä lähettää viestejä puhelimeesi tai lähettää viestejä kellollesi ja hakkeroida puhelin tai kello."

Tämä on tekniikka, Green sanoi, johon kaikki luottavat ymmärtämättä sitä oikein. "Me kansalaisena luotamme siihen, että muut ihmiset katsovat tekniikkaa ja kertovat meille, onko se turvallista. Tämä koskee kaikkea autosta lentokoneeseesi pankkitapahtumiin. Luotamme siihen, että muut ihmiset etsivät. Ongelma on, että se ei ole aina helppo katsoa muille ihmisille."

Green osallistuu parhaillaan oikeudelliseen taisteluun Digital Millennium Copyright Act -lain nojalla. Sitä käytetään tunnetuimmin tiedostojenjakopiraattien syytteeseenpanossa, mutta Green sanoi, että yritykset voisivat käyttää DMCA-osastoa 1201 häntä syyttämään hänen kaltaisiinsa tutkijoihin yrittäessään tehdä turvallisuustutkimuksia.

"Parasta, mitä todella tiedämme, on yrittää tyytyä muutamiin hyvämaineisiin ratkaisuihin, joita asiantuntijat ovat tarkastelleet ja jotka ovat saaneet asiantuntijoilta kiitosta", Green sanoi.

Kvanttisalaus

Martin Hellman selitti minulle intohimoisesti hänen ammatistaan ​​innostumattoman mielenkiinnon takia, minkä salausjärjestelmän rajoituksia hän auttoi luomaan ja kuinka Diffie-Hellman-salaus erotettiin nykyaikaisten tutkijoiden toimesta. Joten hän on täysin uskottava sanoessaan, että salakirjoituksella on edessään yllättäviä haasteita.

Hän kertoi minulle, että vuonna 1970 tapahtui merkittävä läpimurto factoring-liiketoiminnassa, nimeltään jatkuvat fraktiot. Suurten lukumäärien määrittämiseen liittyvä vaikeus tekee salausjärjestelmistä niin monimutkaisia ​​ja siksi vaikeita murtaa. Mikä tahansa tekijätekniikan edistyminen vähentää salaustekniikan monimutkaisuutta, mikä tekee siitä haavoittuvamman. Sitten vuonna 1980 läpimurto lisäsi factoring-toimintaa Pomerancen neliöseulan ja Richard Schroeppelin työn ansiosta. "Tietysti RSA: ta ei ollut olemassa vuonna 1970, mutta jos niin tapahtui, heidän olisi pitänyt kaksinkertaistaa näppäinkoko. 1980, heidän täytyi kaksinkertaistaa ne uudelleen. 1990 karkeasti, numerokenttäseula karkeasti kaksinkertaisti numeroiden koon uudelleen, että voimme ottaa huomioon. Huomaa, että melkein joka kymmenen vuoden välein - 1970, 1980, 1990 - avainten koko on kaksinkertaistunut. Lukuun ottamatta vuotta 2000, siitä lähtien ei ollut mitään edistymistä, eikä merkittävää edistymistä."

Jotkut ihmiset, Hellman sanoi, saattavat katsoa tuota mallia ja olettaa, että matemaatikot ovat osuneet muuriin. Hellman ajattelee toisin. Hän kutsui minut ajattelemaan kolikkosarjojen sarjaa. Olettaisin, hän kysyi, että sen jälkeen kun tulin ylös kuusi kertaa peräkkäin, oli varma, että seuraava läppä on päätä?

Vastaus ei tietenkään ole ehdottomasti. "Oikein", sanoi Hellman. "Meidän on huolehdittava siitä, että factoring-toiminnassa voi tapahtua uusi edistysaskel." Se voi heikentää olemassa olevia salausjärjestelmiä tai tehdä niistä kokonaan käyttökelvottomia.

Tämä ei ehkä ole ongelma tällä hetkellä, mutta Hellmanin mielestä meidän pitäisi etsiä varmuuskopiojärjestelmiä nykyaikaiselle salaukselle tulevaisuuden läpimurtojen varalta.

Mutta kvanttitietoisuuden mahdollisuus ja siihen liittyvä kvant kryptoanalyysi voivat todella rikkoa kaikki järjestelmät, jotka tällä hetkellä tukeutuvat salaukseen. Nykypäivän tietokoneet luottavat binaariseen 1 tai 0 -järjestelmään toimimaan ja valo ja sähkö käyttäytyvät niin kuin pitäisi. Kvanttitietokone puolestaan ​​voisi hyödyntää kvanttiominaisuuksia toimimiseksi. Se voisi esimerkiksi käyttää tilojen superpositiota - ei vain 1 tai 0, mutta 1 ja 0 samanaikaisesti - jotta se voisi suorittaa useita laskelmia samanaikaisesti. Se voisi myös hyödyntää kvantti-takertumista, jossa muutos yhdestä hiukkasesta ilmenee sen takertuneessa kaksosessaan nopeammin kuin valo.

Se on eräänlainen asia, joka saa päänsärkyä, varsinkin jos jo laukaiset yrittäessäsi ymmärtää klassisia tietokoneita. Se, että meillä on jopa ilmaus "klassiset tietokoneet", osoittaa ehkä sen, kuinka pitkälle olemme saavuttaneet käytännöllisen kvantitietotekniikan.

"Melkein kaikki nykyään käyttämämme julkisen avaimen salausalgoritmit ovat alttiita kvant kryptoanalyysille", sanoi Matt Green. Muista, että nykyaikaisen salauksen hyödyllisyys on se, että tietojen salaus ja purkaminen oikeilla avaimilla vie sekunteja. Ilman näppäimiä, se voi viedä uskomattoman kauan jopa nykyaikaisella tietokoneella. Se, että aikaero, enemmän kuin matematiikka ja toteutukset, tekee salauksesta arvokkaan.

"Tavallisesti klassisten klassisten tietokoneiden rikkoutuminen vie miljoonia ja miljoonia vuosia, mutta jos pystymme rakentamaan kvantitietokoneen, tiedämme algoritmeja, joita voimme käyttää siihen, joka rikkoisi nämä salausalgoritmit muutamassa minuutissa tai muutamassa sekunnissa. Nämä ovat algoritmeja, joiden avulla salaamme melkein kaiken, mikä tapahtuu Internetissä, joten jos siirryt suojatulle verkkosivulle, käytämme näitä algoritmeja; jos teet rahoitustaloustoimia, käytät todennäköisesti joitain näistä algoritmeista. Kyllä, henkilö, joka rakentaa ensin kvantitietokoneen, pystyy murtautumaan ja kuuntelemaan paljon keskusteluitasi ja taloudellisia tapahtumiasi ", Green sanoi.

Jos olet miettinyt, miksi suuret maailmanlaajuiset pelaajat, kuten Yhdysvallat ja Kiina, käyttävät valtavia määriä rahaa investoimalla kvanttilaskentaan, se on ainakin osa vastausta. Toinen osa tekee laskennallista työtä, joka voi tuottaa erittäin tärkeitä läpimurtoja: sanoen lopettaa sairaudet.

Mutta kuten Hellman ehdotti, tutkijat ovat jo kehittämässä uusia salausprotokollia, jotka kestäisivät kvanttitietokoneella tapahtuvaa pesua. Toimivan kvantitietokoneen etsintä on tuottanut lupaavia tuloksia, mutta kaikki, joka muistuttaa jopa tehokasta kvantitietokonetta, on kaukana valtavirrasta. Tutkimus kvanttien kryptoanalyysien estämiseksi etenee toimimalla oletuksilla, jotka voimme tehdä siitä, kuinka tällainen tietokone toimisi. Tuloksena on villisti erilainen salaus.

"Nämä ongelmat eroavat pohjimmiltaan matemaattisesti algoritmeista, joita voit käyttää kvantitietokoneella murtumiseen", Maria Dubovitskaya kertoi minulle. Dubovitskaya selitti, että uudentyyppistä matematiikkaa, jossa käytetään hilapohjaisia ​​oletuksia, varmistetaan, että seuraavan sukupolven tietokoneiden tullessa verkkoon salaus ei katoa.

Mutta kvantitietokoneet, jotka antavat Einsteinille sydänkohtauksen, ovat vain yksi uhka nykyaikaiselle salaukselle. Todellisempana huolenaiheena on käynnissä oleva yritys tehdä salaus pohjimmiltaan epävarmaksi kansallisen turvallisuuden nimissä. Valtion ja lainvalvontayritysten väliset jännitteet salauksen lisäämiseksi valvontaan ovat jatkuneet vuosikymmenien ajan. 1990-luvun ns. Salaussotissa oli monia taisteluita: CLIPPR-siru, NSA: n hyväksymä järjestelmä, joka on suunniteltu tuomaan salaustekniikan takaovi Yhdysvaltain matkapuhelinjärjestelmään; yritystä nostaa rikossyytteitä PGP: n luojalle Phil Zimmermanille laillisesti sallittujen salausavaimien käytöstä; ja niin edelleen. Ja tietysti, viime vuosina painopiste on siirtynyt salausjärjestelmien rajoittamisesta takaovien tai "pääavainten" käyttöönottoon näillä järjestelmillä turvattujen viestien avaamiseksi.

Aihe on tietysti paljon monimutkaisempi kuin miltä näyttää. Phil Dunkelberger kertoi, että pankkitietueissa voi olla kymmeniä tietueita, joissa on yksittäiset salausavaimet, ja sitten avaimet, joiden avulla yksinkertaisesti tarkastellaan tietovirtaa. Hän sanoi, että tämä herättää keskustelun ns. Master-avaimista, jotka leikkaisivat nämä kerrokset heikentämällä matematiikkaa järjestelmien ytimessä. "He alkavat puhua algoritmin heikkouksista, ei salauksen oletetusta käytöstä", hän sanoi. "Puhut siitä, että pystyt juosta itse suojelun perustaan."

Ja ehkä turhautuminen kantaa jopa suurempaa kuin vaara. "Meidän on päästävä pois samojen ongelmien uudelleentarkastelusta", sanoi Dunkelberger. "Meidän on alettava tutkia innovatiivisia tapoja ratkaista ongelmat ja siirtää toimialaa eteenpäin, jotta käyttäjät voivat vain jatkaa elämäänsä kuten muutakin päivää."

Kryptosotit: miksi salaustaistelu jatkuu