Huis beoordelingen Crypto-oorlogen: waarom woedt het gevecht om te coderen

Crypto-oorlogen: waarom woedt het gevecht om te coderen

Inhoudsopgave:

Video: Crypto Wars: Behind the Encryption Debate | Fault Lines (November 2024)

Video: Crypto Wars: Behind the Encryption Debate | Fault Lines (November 2024)
Anonim

Als je denkt aan codering, denk je waarschijnlijk aan films en tv-programma's vol met hacking en mysterieuze berichten. Je kunt ook denken aan de strijd tussen Apple en de FBI over de laatste die toegang tot gecodeerde informatie op de iPhone van een San Bernardino-schutter eiste. Maar het is eenvoudiger: codering is de techniek waarmee het begrijpelijke onbegrijpelijk wordt gemaakt - voor iedereen die de sleutel niet heeft, dat wil zeggen. Spionnen gebruiken codering om geheimen te verzenden, generaals gebruiken het om gevechten te coördineren en criminelen gebruiken het om snode activiteiten uit te voeren.

Versleutelingssystemen zijn ook aan het werk in bijna elk facet van de moderne technologie, niet alleen om informatie te verbergen voor criminelen, vijanden en spionnen, maar ook om elementaire, persoonlijke informatie te verifiëren en te verduidelijken. Het verhaal van codering omvat eeuwen en het is net zo ingewikkeld als de wiskunde waardoor het werkt. En nieuwe ontwikkelingen en veranderende attitudes kunnen de codering volledig veranderen.

We hebben met verschillende experts in het veld gesproken om ons te helpen de vele facetten van codering te begrijpen: de geschiedenis, de huidige status en wat het later zou kunnen worden. Dit is wat ze te zeggen hadden.

De geboorte van moderne codering

Professor Martin Hellman werkte op een avond laat in een nacht in mei 1976 aan zijn bureau. Veertig jaar later nam ik mijn telefoontje aan op hetzelfde bureau om te praten over wat hij die nacht had geschreven. Hellman is beter bekend als onderdeel van het paar Diffie-Hellman; met Whitfield Diffie schreef hij de mijlpaalnotitie Nieuwe richtingen in cryptografie , die volledig veranderde hoe geheimen worden bewaard en min of meer het internet mogelijk maakte zoals we het vandaag kennen.

Voorafgaand aan de publicatie van het artikel was cryptografie een vrij eenvoudige discipline. Je had een sleutel die, wanneer toegepast op gegevens - bijvoorbeeld een bericht over troepbewegingen - hem onleesbaar maakte voor iemand zonder die sleutel. Eenvoudige cyphers zijn zelfs nu nog in overvloed; vervanging cyphers, waarbij een letter wordt vervangen door een andere letter, is het eenvoudigst te begrijpen en wordt dagelijks gezien in verschillende cryptoquip-puzzels in kranten. Zodra u de vervanging ontdekt, is het lezen van de rest van het bericht eenvoudig.

Om een ​​cijfer te laten werken, moest de sleutel geheim zijn. Dit gold ook toen de coderingsmethoden steeds complexer werden. De technologische verfijning en moorddadige ernst van de Tweede Wereldoorlog produceerde verschillende cryptografische systemen die, hoewel uitdagend, nog steeds op dit principe waren gebaseerd.

De geallieerden hadden SIGSALY, een systeem dat spraakcommunicatie in realtime kon vervormen. De sleutels van het systeem waren identieke grammofoonplaten die gelijktijdig werden afgespeeld terwijl het gesprek gaande was. Terwijl een persoon in de telefoon sprak, werden hun woorden gedigitaliseerd en gemixt met specifiek gecreëerde ruis op de plaat. Het gecodeerde signaal werd vervolgens verzonden naar een ander SIGSALY-station, waar het werd gedecodeerd met behulp van de tweeling van het coderingsrecord en de stem van de luidspreker werd gereproduceerd. Na elk gesprek werden de records vernietigd; nieuwe werden gebruikt voor elke oproep. Dus elk bericht was gecodeerd met een andere sleutel, waardoor het ontsleutelen veel moeilijker werd.

Het Duitse leger vertrouwde op een soortgelijk maar meer legendarisch systeem voor tekstcommunicatie: de Enigma-machine bestond uit een toetsenbord, draden, een plugboard vergelijkbaar met een telefoonschakelbord, roterende wielen en een uitvoerbord. Druk op een toets en het apparaat doorloopt zijn mechanische programmering en spuugt een andere letter uit die op het bord oplicht. Een identiek geconfigureerde Enigma-machine zou dezelfde acties uitvoeren, maar dan omgekeerd. Berichten konden vervolgens zo snel worden gecodeerd of gedecodeerd als ze konden worden getypt, maar de sleutel tot het beruchte succes was dat de specifieke code veranderde telkens wanneer op de letter werd gedrukt. Druk op A en de machine zal E weergeven, maar druk nogmaals op A en de machine zal een geheel andere letter weergeven. Dankzij het plugboard en aanvullende handmatige configuraties konden enorme variaties in het systeem worden geïntroduceerd.

De Enigma- en SIGSALY-systemen waren vroege equivalenten van een algoritme (of veel algoritmen), die keer op keer een wiskundige functie vervulden. Het breken van de Enigma-code, een prestatie uitgevoerd door Alan Turing en collega-codebreakers in de Engelse Bletchley Park-faciliteit, gebaseerd op het kunnen begrijpen van de methodologie die wordt gebruikt door de Enigma-machine.

Hellman's werk met cryptografie was op een aantal manieren heel anders. Om te beginnen werkten hij en Diffie (beiden wiskundigen aan de Stanford University) niet in opdracht van een overheidsorganisatie. Voor een ander vertelde iedereen hem dat hij gek was. In de ervaring van Hellman was dit niet iets nieuws. "Toen mijn collega's me vertelden niet in cryptografie te werken - in plaats van me weg te jagen, trok het me waarschijnlijk aan, " zei hij.

Public Key Encryption

Hellman en Diffie, met de hulp van een derde medewerker, Ralph Merkle, stelden een radicaal ander soort codering voor. In plaats van een enkele sleutel waaraan het hele systeem zou hangen, stelden ze een systeem met twee sleutels voor. Eén sleutel, de privésleutel, wordt geheim gehouden zoals bij een traditioneel coderingssysteem. De andere sleutel wordt openbaar gemaakt.

Als u een geheim bericht naar Hellman wilt verzenden, gebruikt u zijn openbare sleutel om het bericht te coderen en vervolgens te verzenden. Iedereen die het bericht heeft onderschept, ziet een grote hoeveelheid ongewenste tekst. Bij ontvangst zou Hellman zijn geheime sleutel gebruiken om het bericht te ontcijferen.

Het voordeel is misschien niet meteen duidelijk, maar denk terug aan SIGSALY. Om dat systeem te laten werken, hadden zowel zender als ontvanger identieke sleutels nodig. Als de ontvanger het sleutelrecord verloor, was er geen manier om het bericht te decoderen. Als het sleutelrecord is gestolen of gedupliceerd, kan het bericht niet worden gecodeerd. Als er voldoende berichten en records werden geanalyseerd, kon het onderliggende systeem voor het maken van de sleutels worden onderscheiden, waardoor het mogelijk werd om elk bericht te breken. En als u een bericht wilde verzenden maar niet het juiste sleutelrecord had, kon u helemaal geen SIGSALY gebruiken.

Het openbare sleutelsysteem van Hellman betekende dat de coderingssleutel niet geheim hoefde te zijn. Iedereen kan de openbare sleutel gebruiken om een ​​bericht te verzenden, maar alleen de eigenaar van de geheime sleutel kan het ontcijferen.

Versleuteling met openbare sleutels elimineerde ook de behoefte aan een veilig middel om cryptografische sleutels door te geven. Enigma-machines en andere codeerapparatuur waren goed bewaakte geheimen, bedoeld om te worden vernietigd als ze door een vijand worden ontdekt. Met een publiek sleutelsysteem kunnen de publieke sleutels zonder risico worden uitgewisseld. Hellman en ik konden onze publieke sleutels tegen elkaar schreeuwen in het midden van Times Square. Vervolgens kunnen we elkaars openbare sleutels nemen en ze combineren met onze geheime sleutels om een ​​zogenaamd 'gedeeld geheim' te maken. Deze hybride sleutel kan vervolgens worden gebruikt om berichten die we naar elkaar verzenden te coderen.

Hellman vertelde me dat hij zich bewust was van het potentieel van zijn werk in 1976. Dat blijkt duidelijk uit de openingsregels van New Directions in Cryptography :

"We staan ​​vandaag aan de vooravond van een revolutie in cryptografie. De ontwikkeling van goedkope digitale hardware heeft het bevrijd van de ontwerpbeperkingen van mechanisch computergebruik en heeft de kosten van hoogwaardige cryptografische apparaten verlaagd naar waar ze kunnen worden gebruikt in commerciële toepassingen zoals externe geldautomaten en computerterminals. Op hun beurt creëren dergelijke toepassingen de behoefte aan nieuwe soorten cryptografische systemen die de noodzaak van veilige sleuteldistributiekanalen minimaliseren en het equivalent van een schriftelijke handtekening leveren. Tegelijkertijd zijn er theoretische ontwikkelingen in de informatietheorie en computerwetenschappen tonen de belofte van het leveren van aantoonbaar veilige cryptosystemen en veranderen deze oude kunst in een wetenschap. "

"Ik herinner me dat ik sprak met Horst Feistel, een briljante cryptograaf die de inspanningen van IBM begon die leidde tot de standaard voor gegevenscodering", aldus Hellman. "Ik herinner me dat ik hem probeerde uit te leggen voordat we een werkbaar systeem hadden. We hadden het concept. Hij verwierp het eigenlijk en zei: 'Dat kan niet.'"

Zijn iconoclastische streak was niet het enige dat Hellman naar de geavanceerde wiskunde in het hart van cryptografie trok; zijn liefde voor wiskunde ook. "Toen ik voor het eerst begon te kijken naar… Alice in Wonderland, " vertelde hij me. Als een voorbeeld presenteerde hij modulaire rekenkunde. "We denken dat twee keer vier altijd acht is, het is één, in rekenkunde mod zeven."

Zijn voorbeeld van modulaire rekenkunde is niet willekeurig. "De reden dat we modulaire rekenkunde moeten gebruiken, is dat het wat verder leuke, ononderbroken functies zijn die gemakkelijk kunnen worden omgezet in zeer discontinue functies die moeilijk zijn om te keren, en dat is belangrijk in cryptografie. U wilt harde problemen."

Dit is in de kern wat codering is: echt harde wiskunde. En alle cryptografische systemen kunnen uiteindelijk worden gebroken.

De eenvoudigste manier om te proberen de codering te breken, is gewoon raden. Dit wordt brute-forcing genoemd en het is een botte benadering van alles. Stel je voor dat je iemands telefoon probeert te ontgrendelen door alle mogelijke viercijferige combinaties van de cijfers van 0 tot 9 te typen. Je zult er uiteindelijk komen, maar het kan heel, heel lang duren. Als je hetzelfde principe neemt en opschaalt naar een enorm niveau, begin je de complexiteit van het ontwerpen van cryptografische systemen te naderen.

Maar het moeilijk maken voor een tegenstander om het systeem te kraken, is slechts een deel van de manier waarop codering moet werken: het moet ook uitvoerbaar zijn door de mensen die de codering uitvoeren. Merkle had al een deel van een coderingssysteem met openbare sleutels ontwikkeld voordat Diffie en Hellman nieuwe richtingen in cryptografie publiceerden, maar het was te bewerkelijk. "Het werkte in de zin dat de cryptanalytici veel meer werk moesten doen dan de goeden, " zei Hellman, "Maar de goeden moesten veel te veel werk doen voor wat er in die dagen kon worden gedaan, en misschien zelfs vandaag." Dit was het probleem dat Diffie en Hellman uiteindelijk hebben opgelost.

Hellman's drive om schijnbaar onoplosbare problemen aan te pakken neemt een meer persoonlijke neiging in zijn nieuwste werk, samen met zijn vrouw, Dorothie Hellman: A New Map for Relationships: Creating Love Love at Home & Peace on the Planet .

Versleuteling van versleuteling

Cryptografie is een wonderland van de wiskunde voor Hellman, maar het grote publiek lijkt aan te nemen dat encryptie een vorm van snode of onbetamelijke activiteit inhoudt.

Phil Dunkelberger heeft een decennia lange carrière in codering opgebouwd. Hij begon met het PGP-bedrijf, gebaseerd op het Pretty Good Privacy-protocol uitgevonden door Phil Zimmerman en beroemd gebruikt door journalisten die werken met Edward Snowden. Momenteel werkt Dunkelberger met Nok Nok Labs, een bedrijf dat werkt aan de invoering van het FIDO-systeem om de authenticatie te stroomlijnen - en hopelijk om wachtwoorden te doden.

Het probleem met hoe codering wordt waargenomen, zei Dunkelberger, is dat het grotendeels onzichtbaar was, ondanks het feit dat het dagelijks deel uitmaakt van ons leven. "De meeste mensen realiseren zich niet wanneer u die pincode invoert… doet niets anders dan een coderingsschema opstarten, sleuteluitwisseling en bescherming van uw gegevens om het geld over te kunnen dragen en die kleine deur open te maken en u uw contant geld."

Versleuteling, zei Dunkelberger, heeft zich samen met moderne computertechnologie ontwikkeld. "Versleuteling moet uw gegevens kunnen beschermen om te voldoen aan zowel de aansprakelijkheids- als wettelijke vereisten van dingen die al honderden jaren bestaan", zei hij.

Dit is belangrijker dan ooit, omdat Dunkelberger zei dat gegevens een valuta zijn geworden - een valuta die wordt gestolen en vervolgens wordt verhandeld in clearinghouses van Dark Web.

"Codering is niet nefarisch. Zonder codering kunnen we niet de dingen doen die het mogelijk maakt, " zei hij. "Het is een enabler sinds Julius Caesar puzzels gebruikte om informatie naar het slagveld te sturen, zodat het niet werd onderschept door de vijand."

Het soort toegepaste codering waarmee Dunkelberger werkt, waardoor het naar geldautomaten, e-commerce en zelfs telefoongesprekken wordt gebracht, maakt dingen veiliger. De SIM-kaart in zijn telefoon, zei Dunkelberger, gebruikt codering om de authenticiteit ervan te verifiëren. Als er geen versleuteling van het apparaat en het gesprek was, zouden mensen eenvoudigweg een simkaart klonen en gratis bellen, en zouden de draadloze providers die mobiele netwerken opzetten en onderhouden geen voordeel hebben.

"Versleuteling beschermt de investering die mensen hebben gedaan om u de goederen en diensten te bieden die telefonie biedt. Wanneer u zich zorgen maakt over criminaliteit en mensen die gebruiken om dingen te verbergen of te verbergen of te doen, is dat een goede zaak en het op een slechte manier gebruiken, " hij zei.

Dunkelberger is bijzonder gefrustreerd over wetgevers die regelmatig verhuizen om codering te breken of te ondermijnen in naam van het stoppen van de ergste criminelen. "Ik denk dat we het er allemaal over eens zijn dat we graag slechteriken willen vangen en dat we het terrorisme willen stoppen… ik had varkenshaar toen er de indruk was dat mensen pedofielen en terroristen steunden."

Hij biedt een tegenvoorbeeld in camera's. Fotografie is een technologie die al een paar honderd jaar bestaat en allerlei positieve dingen mogelijk maakt: kunst, entertainment, persoonlijke herinneringen delen en criminelen vangen (zoals in beveiligingscamera's). "Het is slecht wanneer die dingen worden omgedraaid en iemand er gebruik van maakt of plotseling ons dagelijks leven bespioneert, omdat dat inbreuk maakt op onze vrijheden. Althans de vrijheden die de meeste mensen denken te hebben."

Goede wiskunde

Bruce Schneier heeft de wiskundige karbonades van elke cryptoloog, maar hij staat vooral bekend om zijn eerlijke beoordeling van problemen in computerbeveiliging. Schneier is voor sommigen een mythische figuur. Een collega van mij, bijvoorbeeld, bezit een shirt met het gladde, bebaarde gezicht van Schneier kunstig op het lichaam van Walker, Texas Ranger, samen met een verklaring ter ere van Schneiers bekwaamheid als beveiligingsexpert en hoe hij eigenlijk is, recht achter je staan.

Zijn persoonlijkheid kan in één woord worden omschreven als direct. Op de RSA-conferentie van 2013 zei hij bijvoorbeeld over codering dat "de NSA het niet kan breken, en het maakt hen kwaad". Hij merkte ook kalm en scherp op dat het waarschijnlijk leek dat de NSA een zwakte had gevonden in een bepaald type codering en probeerde het systeem te manipuleren zodat zwakte vaker werd geuit. Hij beschreef de relatie van de NSA met het verbreken van codering als "een technisch probleem, geen wiskundig probleem." De laatste verklaring gaat over werken op schaal: de crypto kan worden gebroken, maar de berichten moeten nog worden gedecodeerd.

Schneier is iemand die de waarde van goede wiskunde begrijpt. Hij vertelde me (parafraserend Bletchley Park-cryptanalyticus Ian Cassels) dat crypto een mix is ​​van wiskunde en modder, iets heel logischs bouwen, maar ook heel complex. "Het is de getaltheorie, het is complexiteitstheorie, " zei Schneir. "Veel slechte crypto komt van mensen die geen goede wiskunde kennen."

Een fundamentele uitdaging in cryptografie, zei Schneier, is dat de enige manier om te laten zien dat een cryptosysteem veilig is, is door te proberen aan te vallen en te falen. Maar "een negatief bewijs leveren is onmogelijk. Daarom kun je alleen vertrouwen hebben door tijd, analyse en reputatie."

"Cryptografische systemen worden op alle mogelijke manieren aangevallen. Ze worden vaak door de wiskunde aangevallen. De wiskunde is echter eenvoudig correct te doen." En als de wiskunde correct is, zijn dat soort aanvallen niet succesvol.

Wiskunde is natuurlijk veel betrouwbaarder dan mensen. "Math heeft geen agentschap, " zei Schneier. "Om cryptografie te laten plaatsvinden, moet het worden ingebed in software, in een applicatie worden geplaatst, op een computer met een besturingssysteem en een gebruiker worden uitgevoerd. Al die andere onderdelen blijken uiterst kwetsbaar voor aanvallen."

Dit is een enorm probleem voor cryptografie. Laten we zeggen dat een berichtenbedrijf de wereld vertelt dat niemand zich zorgen hoeft te maken, want als met zijn service, alle berichten worden gecodeerd. Maar de gemiddelde persoon, jij of ik, heeft misschien geen idee of het cryptosysteem dat door het bedrijf wordt gebruikt, überhaupt iets doet. Dat is vooral problematisch wanneer bedrijven eigen crypto-systemen maken die gesloten zijn voor onderzoek en testen. Zelfs als het bedrijf een sterk en bewezen cryptografisch systeem gebruikt, kon zelfs een expert niet weten of het correct was geconfigureerd zonder uitgebreide interne toegang.

En dan is er natuurlijk het probleem van backdoors in versleutelingssystemen. "Achterdeurtjes" zijn verschillende middelen waarmee iemand anders, misschien wetshandhavingsinstanties, gecodeerde gegevens kan lezen zonder daarvoor de benodigde sleutels te hebben. De strijd tussen het recht van een persoon om geheimen te hebben en de noodzaak voor autoriteiten om onderzoek te doen en toegang te krijgen tot informatie, is misschien zo oud als de overheid.

"Backdoors zijn een kwetsbaarheid, en een backdoor introduceert opzettelijk kwetsbaarheid, " zei Schneier. "Ik kan die systemen niet ontwerpen om veilig te zijn, omdat ze een kwetsbaarheid hebben."

Digitale handtekeningen

Een van de meest voorkomende toepassingen van codering, met name de openbare sleutelcodering die Hellman hielp maken en Dunkelberger hielp populair te maken, is het verifiëren van de legitimiteit van gegevens. Digitale handtekeningen zijn precies hoe ze klinken, vertelde Hellman me. Net als een handgeschreven handtekening, is het gemakkelijk voor de geautoriseerde persoon om te maken en moeilijk voor een bedrieger om te reproduceren, en het kan ruwweg in één oogopslag worden geverifieerd. "Een digitale handtekening lijkt erg op mij. Het is gemakkelijk voor mij om een ​​bericht te ondertekenen. U kunt gemakkelijk controleren of ik het bericht heb ondertekend, maar u kunt het bericht dan niet wijzigen of nieuwe berichten vervalsen in mijn naam."

Normaal gesproken zou u bij het beveiligen van een bericht met openbare sleutelversleuteling de openbare sleutel van de ontvanger gebruiken om een ​​bericht te versleutelen, zodat het onleesbaar is voor iedereen zonder de persoonlijke sleutel van de ontvanger. Digitale handtekeningen werken in de tegenovergestelde richting. Hellman gaf het voorbeeld van een hypothetisch contract waarbij ik hem zou betalen in ruil voor het interview. "Dat heb ik natuurlijk niet nodig."

Maar als hij van plan was me in rekening te brengen, zou hij me de overeenkomst laten uitschrijven en vervolgens met mijn privésleutel coderen. Dit levert de gebruikelijke gebrabbelcodetekst op. Dan kan iedereen mijn openbare sleutel gebruiken, die ik kan weggeven zonder bang te hoeven zijn voor de privésleutel, om de boodschap te ontcijferen en te zien dat ik die woorden inderdaad heb geschreven. Ervan uitgaande dat mijn privésleutel niet is gestolen, kan geen enkele derde de oorspronkelijke tekst wijzigen. Een digitale handtekening bevestigt de auteur van het bericht, zoals een handtekening - maar als een fraudebestendige envelop voorkomt het dat de inhoud wordt gewijzigd.

Digitale handtekeningen worden vaak gebruikt met software om te verifiëren dat de inhoud werd geleverd door een vertrouwde bron en niet door een hacker die zich voordeed als, bijvoorbeeld, een belangrijke software- en hardwarefabrikant met een naam met een fruitthema. Het was dit gebruik van digitale handtekeningen, legde Hellman uit, dat de kern was van het geschil tussen Apple en de FBI, nadat de FBI de iPhone 5c had teruggevonden die eigendom was van een van de San Bernardino-shooters. Standaard zou de telefoon de inhoud hebben gewist na 10 mislukte inlogpogingen, waardoor de FBI niet eenvoudig de pincode kon raden via een brute-force aanpak. Omdat andere wegen naar verluidt uitgeput waren, vroeg de FBI aan Apple om een ​​speciale versie van iOS te maken die een onbeperkt aantal wachtwoordpogingen toestond.

Dit leverde een probleem op. "Apple ondertekent elk stukje software dat in zijn besturingssysteem wordt ingevoerd", zegt Hellman. "De telefoon controleert of Apple het besturingssysteem heeft ondertekend met zijn geheime sleutel. Anders kan iemand een ander besturingssysteem laden dat niet door Apple is goedgekeurd.

"De openbare sleutel van Apple is ingebouwd in elke iPhone. Apple heeft een geheime sleutel die wordt gebruikt om software-updates te ondertekenen. De FBI wilde dat Apple een nieuwe versie van de software zou maken met dit gat erin dat zou worden ondertekend door Appel." Dit is meer dan een enkel bericht of een harde schijf ontsleutelen. Het is een volledige subversie van Apple's beveiligingsinfrastructuur voor iPhone. Misschien had het gebruik ervan kunnen worden beheerst, en misschien ook niet. Gezien het feit dat de FBI werd gedwongen een externe aannemer te zoeken om in te breken op de iPhone, was de positie van Apple duidelijk.

Hoewel gegevens die cryptografisch zijn ondertekend, onleesbaar zijn, worden cryptografische sleutels gebruikt om die informatie te openen en de handtekening te verifiëren. Daarom kan cryptografie worden gebruikt om de gegevens te verifiëren, in feite om kritieke informatie op te helderen, niet om deze te verbergen. Dat is de sleutel tot blockchain, een opkomende technologie die net zo controversieel is als encryptie.

"Een blockchain is een gedistribueerd, onveranderlijk grootboek dat is ontworpen om volledig immuun te zijn voor digitaal knoeien, ongeacht waar u het voor gebruikt - cryptocurrency of contracten of miljoenen dollars aan Wall Street-transacties" Rob Marvin, PCMag-assistent editor (die een rij bij me vandaan zit) legt uit. "Omdat het gedecentraliseerd is over meerdere leeftijdsgenoten, is er geen enkel punt van aanval. Het is kracht in aantallen."

Niet alle blockchains zijn hetzelfde. De meest bekende toepassing van de technologie is het aansturen van cryptocurrencies zoals Bitcoin, die ironisch genoeg vaak wordt gebruikt om ransomware-aanvallers af te betalen, die codering gebruiken om de bestanden van slachtoffers voor losgeld te bewaren. Maar IBM en andere bedrijven werken eraan om het op grote schaal te gebruiken in de bedrijfswereld.

"Blockchain is in feite een nieuwe technologie die bedrijven in staat stelt om met veel vertrouwen samen te werken. Het zorgt voor verantwoording en transparantie terwijl de bedrijfspraktijken worden gestroomlijnd, " zei Maria Dubovitskaya, een onderzoeker bij het laboratorium van IBM in Zürich. Ze heeft een Ph.D. in cryptografie en werkt niet alleen aan blockchain-onderzoek, maar ook aan het opstellen van nieuwe cryptografische protocollen.

Zeer weinig bedrijven gebruiken al blockchain, maar het heeft veel aantrekkingskracht. In tegenstelling tot andere digitale systemen voor het opslaan van informatie, dwingt het blockchain-systeem vertrouwen af ​​met een combinatie van codering en gedistribueerd databaseontwerp. Toen ik een collega vroeg om de blockchain aan mij te beschrijven, zei ze dat het zo dichtbij was als we tot nu toe zijn gekomen om volledige zekerheid te krijgen van alles op internet.

De IBM blockchain stelt blockchain-leden in staat om elkaars transacties te valideren zonder daadwerkelijk te kunnen zien wie de transactie op de blockchain heeft uitgevoerd, en om verschillende toegangscontrolebeperkingen te implementeren voor wie bepaalde transacties kan zien en uitvoeren. "zal gewoon weten dat het lid is van de keten die gecertificeerd is om deze transactie in te dienen", aldus Dubovitskaya. "Het idee is dat de identiteit van wie de transactie indient, is gecodeerd, maar gecodeerd op de openbare sleutel; de geheime tegenpartij is alleen van een bepaalde partij die de macht heeft om te controleren en te inspecteren wat er aan de hand is. Alleen met deze sleutel kan het blikje de identiteit bekijken van degene die de bepaalde transactie heeft ingediend. " De auditor, die een neutrale partij in de blockchain is, zou alleen binnenkomen om een ​​probleem tussen de blockchain-leden op te lossen. De sleutel van de auditor kan ook worden verdeeld over verschillende partijen om het vertrouwen te verdelen.

Met dit systeem kunnen concurrenten samenwerken aan dezelfde blockchain. Dit klinkt misschien tegen je intuïtie, maar blockchains zijn sterker naarmate er meer collega's bij betrokken zijn. Hoe meer leeftijdsgenoten, hoe moeilijker het wordt om de hele blockchain aan te vallen. Als bijvoorbeeld elke bank in Amerika een blockchain aangaat die bankgegevens bijhield, konden ze het aantal leden gebruiken voor veiligere transacties, maar geen risico lopen om gevoelige informatie aan elkaar te onthullen. In deze context is versleuteling informatie onduidelijk, maar het verifieert ook andere informatie en laat nominale vijanden samenwerken in wederzijds belang.

Wanneer Dubovitskaya niet werkt aan het blockchain-ontwerp van IBM, vindt ze nieuwe cryptografische systemen uit. "Ik werk eigenlijk aan twee kanten, wat ik erg leuk vind, " vertelde ze me: ze ontwerpt nieuwe cryptografische primitieven (de fundamentele bouwstenen van versleutelingssystemen), bewijst ze veilig en maakt prototypen van de protocollen die zij en haar team hebben ontworpen om ze in praktijk te brengen.

"Er zijn twee aspecten van codering: hoe het in de praktijk wordt gebruikt en geïmplementeerd. Wanneer we cryptografische primitieven ontwerpen, zoals wanneer we brainstormen over een wit bord, is het allemaal wiskunde voor ons, " zei Dubovitskaya. Maar het kan niet alleen wiskunde blijven. Wiskunde heeft misschien geen keuzevrijheid, maar mensen wel, en Dubovitskaya probeert tegenmaatregelen te nemen tegen bekende aanvallen die worden gebruikt om codering te verslaan in een nieuw cryptografisch ontwerp.

De volgende stap is het ontwikkelen van een bewijs van die protocollen, waaruit blijkt hoe ze veilig zijn gegeven bepaalde veronderstellingen over de aanvaller. Een bewijs toont welk moeilijk probleem een ​​aanvaller moet oplossen om het schema te doorbreken. Van daaruit publiceert het team in een peer-reviewed tijdschrift of een conferentie en geeft de code vervolgens vaak vrij aan de open-sourcecommunity om gemiste problemen op te sporen en adoptie te stimuleren.

We hebben al veel manieren en middelen om tekst onleesbaar te maken of gegevens digitaal te ondertekenen met codering. Maar Dubovitskaya is ervan overtuigd dat onderzoek naar nieuwe vormen van cryptografie belangrijk is. "Sommige standaard, basale cryptografische primitief is misschien genoeg voor sommige toepassingen, maar de complexiteit van de systemen evolueert. Blockchain is daar een heel goed voorbeeld van. Daar hebben we geavanceerdere cryptografie nodig die op efficiënte wijze veel complexere beveiligings- en functionaliteitseisen kan realiseren, " Zei Dubovitskaya. Goede voorbeelden zijn speciale digitale handtekeningen en nulkennisbewijzen waarmee iemand kan bewijzen dat hij een geldige handtekening met bepaalde eigenschappen kent, zonder de handtekening zelf te hoeven onthullen. Zulke mechanismen zijn cruciaal voor protocollen die privacy en gratis dienstverleners vereisen om de persoonlijke informatie van gebruikers op te slaan.

Dit proces van het doornemen van bewijzen is de oorzaak van het concept nulkennis, een model voor verschillende soorten openbare sleutelcodering waar een tussenpersoon die de coderingsservice aanbiedt - zeg maar Apple - dit kan doen zonder de informatie te onderhouden noodzakelijk om de gegevens te lezen die worden gecodeerd en verzonden.

De andere reden om nieuwe codering te ontwerpen is voor efficiëntie. "We willen in principe protocollen zo efficiënt mogelijk maken en ze tot het echte leven brengen, " zei Dubovitskaya. Efficiëntie was de duivel van vele cryptografische protocollen twee decennia geleden, toen het als een te zware taak werd beschouwd voor computers van toen om een ​​snelle ervaring voor menselijke gebruikers te bieden. "Dat is ook de reden waarom we blijven onderzoeken. We proberen nieuwe protocollen te bouwen die zijn gebaseerd op verschillende harde problemen om systemen efficiënter en veiliger te maken."

Toegepaste cryptologie

"Als ik je een geheim bericht wil sturen, kan ik dat met codering. Dat is een van de meest basistechnologieën, maar nu wordt crypto voor allerlei dingen gebruikt." Matt Green is universitair docent informatica en werkt bij het Johns Hopkins Information Security Institute. Hij werkt voornamelijk in toegepaste cryptografie: dat wil zeggen cryptografie gebruiken voor al die andere dingen.

"Er is cryptografie die wiskunde is op een whiteboard. Er is cryptografie die een zeer geavanceerd theoretisch soort protocollen is waar anderen aan werken. Waar ik me op concentreer is deze cryptografische technieken daadwerkelijk in praktijk te brengen." Praktijken die u misschien kent, zoals dingen kopen.

"Elk aspect van die financiële transactie omvat een vorm van codering of authenticatie, wat in feite betekent dat een bericht van u afkomstig is, " zei Green. Een ander, meer duister voorbeeld zijn privéberekeningen, waarbij een groep mensen iets samen wil berekenen zonder te delen welke invoer in de berekening wordt gebruikt.

Het concept van het coderen van gevoelige informatie om ervoor te zorgen dat deze niet wordt onderschept door kwaadwillende derden, is veel eenvoudiger. Daarom beveelt PC Magazine aan dat mensen een VPN (virtueel particulier netwerk) gebruiken om hun webverkeer te coderen, vooral wanneer ze zijn verbonden met openbare wifi. Een onbeveiligd Wi-Fi-netwerk kan worden geëxploiteerd of geïnfiltreerd door een criminele intentie bij het stelen van informatie die via het netwerk wordt doorgegeven.

"Veel van wat we met cryptografie doen, is proberen dingen vertrouwelijk te houden die vertrouwelijk moeten zijn, " zei Green. Hij gebruikte het voorbeeld van oudere mobiele telefoons: oproepen van deze apparaten konden worden onderschept door CB-radio's, wat tot veel gênante situaties leidde. Transit-codering zorgt ervoor dat iedereen die uw activiteit bewaakt (bedraad of draadloos) niets anders ziet dan onverstaanbare afvalgegevens.

Maar een deel van elke informatie-uitwisseling is er niet alleen voor zorgen dat niemand u bespioneert, maar ook dat u bent wie u zegt dat u bent. Toegepaste codering helpt ook op deze manier.

Green legde uit dat wanneer u bijvoorbeeld de website van een bank bezoekt, de bank een cryptografische sleutel heeft die alleen bekend is bij de computers van de bank. Dit is een persoonlijke sleutel van een openbare sleuteluitwisseling. "Mijn webbrowser communiceert met die computers en verifieert die sleutel die de bank echt heeft, laten we zeggen Bank of America, en niet iemand anders", aldus Green.

Voor de meesten van ons betekent dit alleen dat de pagina met succes is geladen en er een klein vergrendelingspictogram wordt weergegeven naast de URL. Maar achter de schermen is er een cryptografische uitwisseling tussen onze computers, de server die de website host en een certificeringsinstantie die de bevestigende sleutel voor de website heeft uitgegeven. Wat het voorkomt is dat iemand op hetzelfde wifi-netwerk zit als jij en je een nep Bank of America-pagina serveert, om je inloggegevens te vegen.

Cryptografische handtekeningen worden, niet verrassend, gebruikt in financiële transacties. Groen gaf het voorbeeld van een transactie met een chipcreditcard. EMV-chips bestaan ​​al tientallen jaren, hoewel ze pas onlangs zijn geïntroduceerd in de portefeuilles van American. De chips ondertekenen uw transacties digitaal, legt Groen uit. "Dat bewijst aan de bank en aan een rechtbank en aan iemand anders dat ik deze aanklacht echt heb gedaan. Je kunt heel gemakkelijk een handgeschreven handtekening smeden, en mensen hebben dit altijd gedaan, maar wiskunde is iets heel anders."

Dat veronderstelt natuurlijk dat de wiskunde en de uitvoering van de wiskunde correct zijn. Een deel van het eerdere werk van Green was gericht op de Mobil SpeedPass, waarmee klanten met behulp van een speciale sleutelhanger bij Mobil-stations voor gas kunnen betalen. Green ontdekte dat de fobs 40-bits sleutels gebruikten terwijl ze 128-bits sleutels hadden moeten gebruiken - hoe kleiner de cryptografische sleutel, hoe gemakkelijker het is om gegevens te breken en te extraheren. Als Green of een andere onderzoeker het systeem niet had onderzocht, is dit mogelijk niet ontdekt en mogelijk gebruikt om fraude te plegen. v Het gebruik van codering veronderstelt ook dat hoewel er slechte actoren zijn, het cryptografische systeem veilig is. Dit betekent noodzakelijkerwijs dat informatie die met het systeem is gecodeerd niet door iemand anders kan worden ontcijferd. Maar wetshandhaving, natiestaten en andere machten hebben aangedrongen op speciale uitzonderingen. Er zijn veel namen voor deze uitzonderingen: achterdeuren, hoofdsleutels, enzovoort. Maar ongeacht hoe ze worden genoemd, is de consensus dat ze een soortgelijk of slechter effect kunnen hebben dan aanvallen door de slechteriken.

"Als we cryptografische systemen bouwen die backdoors hebben, worden ze in deze specifieke applicaties geïmplementeerd, maar mensen zullen de crypto uiteindelijk voor veel verschillende doeleinden hergebruiken. Die backdoors, die in de eerste keer misschien wel zinvol zijn geweest toepassing, wordt hergebruikt voor een andere toepassing ", aldus Green.

Apple heeft bijvoorbeeld het iMessage-berichtensysteem van begin tot eind gecodeerd. Het is een goed gebouwd systeem, zozeer zelfs dat de FBI en andere wetshandhavingsinstanties hebben geklaagd dat het hun vermogen om hun werk te doen zou kunnen belemmeren. Het argument is dat met de populariteit van iPhones berichten die anders beschikbaar zouden zijn geweest voor bewaking of bewijs onleesbaar zouden worden gemaakt. Degenen die ondersteuning bieden voor verbeterde surveillance noemen dit nachtmerriescenario 'donker worden'.

"Het blijkt dat Apple datzelfde algoritme of dezelfde reeks algoritmen gebruikt om de communicatie tussen apparaten te doen die ze zijn begonnen te bouwen. Wanneer uw Apple Watch met uw Mac of met uw iPhone praat, gebruikt het een variant van dezelfde code, " zei groen. "Als iemand een achterdeur in dat systeem heeft ingebouwd, is het misschien niet de grootste deal ter wereld. Maar nu heb je de mogelijkheid dat iemand berichten kan afluisteren die tussen je telefoon en je horloge gaan, je e-mail lezen. Ze kunnen misschien verzenden berichten naar je telefoon of stuur berichten naar je horloge en hack de telefoon of het horloge."

Dit is technologie, zei Green, waarop we allemaal vertrouwen zonder het echt te begrijpen. "Wij als burgers vertrouwen op andere mensen om naar technologie te kijken en ons te vertellen of het veilig is, en dat geldt voor alles, van uw auto tot uw vliegtuig tot uw banktransacties. We vertrouwen erop dat andere mensen kijken. Het probleem is dat het niet altijd gemakkelijk voor andere mensen om te kijken."

Green is momenteel verwikkeld in een rechtszaak over de Digital Millennium Copyright Act. Het wordt het meest gebruikt om piraten van het delen van bestanden te vervolgen, maar Green zei dat bedrijven de DMCA-sectie 1201 konden gebruiken om onderzoekers zoals hij te vervolgen voor het proberen om beveiligingsonderzoek te doen.

"Het beste dat we echt weten, is proberen een paar gerenommeerde oplossingen te vinden die door experts zijn bekeken en die door experts zijn geprezen, " zei Green.

Quantumcryptografie

Met de egoloze interesse van iemand die echt gepassioneerd was over zijn vak, legde Martin Hellman me de beperkingen uit van het cryptografische systeem dat hij hielp creëren en hoe Diffie-Hellman-codering door moderne onderzoekers werd opgepikt. Hij is dus volkomen geloofwaardig als hij zegt dat cryptografie voor een aantal verrassende uitdagingen staat.

Hij vertelde me dat er in 1970 een grote doorbraak was in factoring, de zogenaamde breuken. De moeilijkheid bij het in rekening brengen van grote aantallen is wat cryptografische systemen zo complex maakt en daarom moeilijk te kraken is. Elke vooruitgang in factoring vermindert de complexiteit van het cryptografische systeem, waardoor het kwetsbaarder wordt. Toen in 1980, brak een doorbraak de factoring verder aan, dankzij de kwadratische zeef van Pomerance en het werk van Richard Schroeppel. "Natuurlijk bestond RSA niet in 1970, maar als dat wel het geval was, hadden ze de sleutelgroottes moeten verdubbelen. 1980 moesten ze opnieuw verdubbelen. 1990 ruwweg verdubbelde de getallenveldzeef weer ongeveer de grootte van de getallen we konden factor. Merk op, bijna om de 10 jaar - 1970, 1980, 1990 - is er een verdubbeling van de sleutelgrootte vereist. Behalve in 2000 was er sindsdien geen voorschot, geen groot voorschot."

Hellman zei dat sommige mensen naar dat patroon zouden kunnen kijken en aannemen dat wiskundigen een muur hadden geraakt. Hellman denkt anders. Hij nodigde me uit om te denken aan een reeks muntbewegingen. Zou ik aannemen, vroeg hij, dat na zes keer achter elkaar opkomen, het een zekerheid was dat de volgende keer kop zou zijn?

Het antwoord is natuurlijk absoluut niet. "Juist, " zei Hellman. "We moeten ons zorgen maken dat er nog een stap vooruit komt in factoring." Dat kan bestaande cryptografische systemen verzwakken of helemaal onbruikbaar maken.

Dit is op dit moment misschien geen probleem, maar Hellman vindt dat we in de toekomst door moeten zoeken naar back-upsystemen voor moderne crypto's.

Maar het is de mogelijkheid van kwantumcomputing, en daarmee kwantumcryptanalyse, die elk systeem dat momenteel afhankelijk is van codering, zou kunnen breken. De computers van vandaag vertrouwen op een binair 1-of-0-systeem om te werken, waarbij licht en elektriciteit zich gedragen zoals zou moeten. Een kwantumcomputer zou daarentegen kunnen profiteren van kwantumeigenschappen om te functioneren. Het zou bijvoorbeeld een superpositie van toestanden kunnen gebruiken - niet alleen 1 of 0 maar 1 en 0 tegelijkertijd - waardoor het vele berekeningen tegelijkertijd kan uitvoeren. Het zou ook gebruik kunnen maken van kwantumverstrengeling, waarbij een verandering in één deeltje sneller tot uitdrukking komt in zijn verstrengelde tweeling.

Het is iets waar je hoofdpijn van krijgt, vooral als je al struikelt over klassieke computers. Het feit dat we zelfs de uitdrukking "klassieke computers" hebben, is misschien een indicatie van hoe ver we zijn gekomen met praktische quantum computing.

"Vrijwel alle coderingsalgoritmen die we tegenwoordig gebruiken, zijn kwetsbaar voor kwantumcryptanalyse", aldus Matt Green. Vergeet niet dat het nut van moderne codering is dat het seconden duurt om informatie met de juiste sleutels te coderen en te decoderen. Zonder de toetsen zou het ongelooflijk lang kunnen duren, zelfs met een moderne computer. Het is dat verschil in tijd, meer dan wiskunde en implementaties, dat codering waardevol maakt.

"Normaal zou het miljoenen en miljoenen jaren duren voordat standaard klassieke computers kapot gaan, maar als we in staat zijn een kwantumcomputer te bouwen, kennen we algoritmen waarop we deze kunnen uitvoeren die deze cryptografische algoritmen in enkele minuten of een paar seconden zouden breken. Dit zijn de algoritmen die we gebruiken om vrijwel alles te coderen dat via internet gaat, dus als u naar een beveiligde webpagina gaat, gebruiken we deze algoritmen; als u financiële transacties uitvoert, gebruikt u waarschijnlijk enkele van deze algoritmen. persoon die eerst een kwantumcomputer bouwt, zal veel van uw gesprekken en financiële transacties kunnen afbreken en beluisteren, "zei Green.

Als je je afvraagt ​​waarom grote wereldspelers zoals de VS en China enorme hoeveelheden contant geld uitgeven aan quantum computing, is dat op zijn minst een deel van het antwoord. Het andere deel doet wat rekenwerk dat doorbraken van enorm belang zou kunnen opleveren: laten we zeggen ziekten te beëindigen.

Maar zoals Hellman suggereerde, werken onderzoekers al aan nieuwe cryptografische protocollen die bestand zijn tegen schuren door een kwantumcomputer. De zoektocht naar een werkende kwantumcomputer heeft veelbelovende resultaten opgeleverd, maar alles wat op een effectieve kwantumcomputer lijkt, is verre van gangbaar. Het onderzoek naar hoe je je kunt beschermen tegen kwantumcryptanalyse gaat verder met de aannames die we kunnen doen over hoe zo'n computer zou werken. Het resultaat is een enorm ander soort codering.

"Deze problemen verschillen fundamenteel wiskundig van algoritmen die je met de kwantumcomputer kunt gebruiken om te breken", vertelde Maria Dubovitskaya me. Een nieuw soort wiskunde met behulp van op rooster gebaseerde veronderstellingen, legt Dubovitskaya uit, wordt gebruikt om ervoor te zorgen dat wanneer de volgende generatie computers online komt, cryptografie niet verdwijnt.

Maar kwantumcomputers die Einstein een hartaanval zouden geven, zijn slechts een van de bedreigingen voor moderne codering. Een meer reële zorg is de voortdurende poging om encryptie fundamenteel onveilig te maken in naam van de nationale veiligheid. De spanningen tussen overheid en wetshandhavingsinspanningen om encryptie toegankelijker te maken voor surveillance zijn al tientallen jaren aan de gang. De zogenaamde Crypto Wars van de jaren negentig hadden veel veldslagen: de CLIPPR-chip, een door de NSA goedgekeurd systeem dat is ontworpen om een ​​cryptografische achterdeur in het Amerikaanse mobiele telefoniesysteem te introduceren; proberen strafrechtelijke aanklachten in te dienen tegen PGP's maker Phil Zimmerman voor het gebruik van veiligere coderingssleutels dan wettelijk was toegestaan; enzovoort. En natuurlijk is de afgelopen jaren de focus verschoven van het beperken van coderingssystemen naar het introduceren van achterdeuren of "hoofdsleutels" om berichten te ontgrendelen die met die systemen zijn beveiligd.

Het probleem is natuurlijk veel complexer dan het lijkt. Phil Dunkelberger zei dat er, in het geval van bankrecords, tientallen records kunnen zijn met individuele coderingssleutels en vervolgens sleutels om eenvoudig naar de gegevensstroom te kijken. Dit, zei hij, brengt de discussie teweeg over zogenaamde hoofdsleutels die deze lagen zouden doorsnijden door de wiskunde in het hart van de systemen te verzwakken. "Ze beginnen te praten over zwakke punten in het algoritme zelf, niet het impliciete gebruik van codering, " zei hij. "Je hebt het over het kunnen rennen op de basis van die bescherming zelf."

En misschien doemt frustratie nog groter op dan het gevaar. "We moeten afkomen van het opnieuw bezoeken van dezelfde problemen, " zei Dunkelberger. "We moeten beginnen zoeken naar innovatieve manieren om de problemen op te lossen en de industrie vooruit te helpen, zodat de gebruikers gewoon hun leven kunnen voortzetten zoals ze dat op een andere dag zouden doen."

Crypto-oorlogen: waarom woedt het gevecht om te coderen