Casa Recensioni Guerre crittografiche: perché infuria la lotta per crittografare

Guerre crittografiche: perché infuria la lotta per crittografare

Sommario:

Video: CRYPTOWARS | Play-to-Lose? (Ottobre 2024)

Video: CRYPTOWARS | Play-to-Lose? (Ottobre 2024)
Anonim

Quando si pensa alla crittografia, ciò che probabilmente viene in mente sono film e programmi TV pieni di hacking e messaggi misteriosi. Potresti anche pensare alla battaglia tra Apple e l'FBI su quest'ultimo che richiede l'accesso a informazioni crittografate sull'iPhone di uno sparatutto di San Bernardino. Ma è più semplice: la crittografia è la tecnica con cui il comprensibile viene reso incomprensibile, cioè per chiunque non sia in possesso della chiave. Le spie usano la crittografia per inviare segreti, i generali la usano per coordinare le battaglie e i criminali la usano per svolgere attività nefaste.

I sistemi di crittografia funzionano anche in quasi tutti gli aspetti della tecnologia moderna, non solo per nascondere informazioni a criminali, nemici e spie, ma anche per verificare e chiarire informazioni personali di base. La storia della crittografia attraversa secoli ed è complicata quanto la matematica che la fa funzionare. E i nuovi progressi e gli atteggiamenti mutevoli potrebbero alterare completamente la crittografia.

Abbiamo parlato con diversi esperti del settore per aiutarci a comprendere le molte sfaccettature della crittografia: la sua storia, lo stato attuale e ciò che potrebbe diventare lungo la strada. Ecco cosa avevano da dire.

La nascita della crittografia moderna

Il professor Martin Hellman stava lavorando alla sua scrivania a tarda notte nel maggio del 1976. Quarant'anni dopo, ricevette la mia chiamata alla stessa scrivania per parlare di ciò che aveva scritto quella notte. Hellman è meglio conosciuto come parte della coppia Diffie-Hellman; con Whitfield Diffie, ha scritto il nuovo traguardo New Directions in Cryptography , che ha completamente cambiato il modo in cui i segreti vengono mantenuti e più o meno abilitato Internet come lo conosciamo oggi.

Prima della pubblicazione dell'articolo, la crittografia era una disciplina abbastanza semplice. Avevi una chiave che, quando applicata ai dati, ad esempio un messaggio sui movimenti delle truppe, la rendeva illeggibile a chiunque senza quella chiave. I semplici cypher abbondano anche adesso; i cyphers sostitutivi, in cui una lettera viene sostituita con un'altra, è il più semplice da capire ed è visto quotidianamente in vari enigmi di crittografia sui giornali. Una volta scoperta la sostituzione, leggere il resto del messaggio è semplice.

Perché un codice funzionasse, la chiave doveva essere segreta. Ciò è stato vero anche quando i metodi di crittografia sono diventati sempre più complessi. La raffinatezza tecnologica e la severità omicida della seconda guerra mondiale produssero diversi sistemi crittografici che, pur sfidando, erano ancora basati su questo principio.

Gli Alleati avevano SIGSALY, un sistema che poteva confondere le comunicazioni vocali in tempo reale. Le chiavi del sistema erano identiche registrazioni fonografiche che venivano riprodotte simultaneamente mentre la conversazione era in corso. Mentre una persona parlava al telefono, le loro parole venivano digitalizzate e intrecciate con un rumore appositamente creato sul disco. Il segnale crittografato è stato quindi inviato a un'altra stazione SIGSALY, dove è stato decrittografato utilizzando il gemello del record di codifica e la voce dell'altoparlante è stata riprodotta. Dopo ogni conversazione, i record furono distrutti; ne sono stati usati di nuovi per ogni chiamata. Quindi ogni messaggio è stato codificato con una chiave diversa, rendendo molto più difficile la decodifica.

L'esercito tedesco si affidava a un sistema simile ma più leggendario per la comunicazione testuale: la macchina Enigma consisteva in una tastiera, fili, un connettore simile a un centralino telefonico, ruote rotanti e una scheda di uscita. Premi un tasto e il dispositivo eseguirà la sua programmazione meccanica e sputerà una lettera diversa, che si accende sulla lavagna. Una macchina Enigma configurata in modo identico eseguirà le stesse azioni, ma al contrario. I messaggi potevano quindi essere crittografati o decrittografati con la stessa velocità con cui potevano essere digitati, ma la chiave del suo famigerato successo era che il codice specifico cambiava ogni volta che veniva premuta la lettera. Premere A e la macchina visualizzerà E, ma premere di nuovo A e la macchina visualizzerà una lettera completamente diversa. Il plugboard e le configurazioni manuali aggiuntive significavano che nel sistema potevano essere introdotte enormi variazioni.

I sistemi Enigma e SIGSALY erano i primi equivalenti di un algoritmo (o molti algoritmi), che eseguivano ripetutamente una funzione matematica. Infrangere il codice Enigma, un'impresa condotta da Alan Turing e compagni di codebreaker nello stabilimento inglese di Bletchley Park, si basava sulla capacità di comprendere la metodologia impiegata dalla macchina Enigma.

Il lavoro di Hellman con la crittografia è stato abbastanza diverso in vari modi. Per prima cosa, lui e Diffie (entrambi matematici alla Stanford University) non stavano lavorando per volere di un'organizzazione governativa. Per un altro, tutti gli hanno detto che era pazzo. Nell'esperienza di Hellman, questa non era una novità. "Quando i miei colleghi mi hanno detto di non lavorare nella crittografia, invece di spaventarmi, probabilmente mi ha attratto", ha detto.

Crittografia a chiave pubblica

Hellman e Diffie, con l'aiuto di un terzo collaboratore, Ralph Merkle, hanno proposto un tipo di crittografia radicalmente diverso. Invece di una singola chiave su cui si sarebbe bloccato l'intero sistema, hanno suggerito un sistema a due chiavi. Una chiave, la chiave privata, è mantenuta segreta come con un sistema di crittografia tradizionale. L'altra chiave è resa pubblica.

Per inviare un messaggio segreto a Hellman, useresti la sua chiave pubblica per crittografare il messaggio e poi inviarlo. Chiunque abbia intercettato il messaggio vedrebbe solo una grande quantità di testo spazzatura. Al ricevimento, Hellman avrebbe usato la sua chiave segreta per decifrare il messaggio.

Il vantaggio potrebbe non essere immediatamente evidente, ma ripensare a SIGSALY. Perché quel sistema funzionasse, sia il mittente che il destinatario avevano bisogno di chiavi identiche. Se il destinatario ha perso il record della chiave, non c'era modo di decrittografare il messaggio. Se il record della chiave è stato rubato o duplicato, il messaggio potrebbe non essere crittografato. Se fossero stati analizzati un numero sufficiente di messaggi e record, il sistema sottostante per la creazione delle chiavi poteva essere individuato, rendendo possibile interrompere ogni messaggio. E se si desidera inviare un messaggio ma non si dispone del record di chiavi corretto, non è possibile utilizzare SIGSALY.

Il sistema di chiavi pubbliche di Hellman significava che la chiave di crittografia non doveva essere segreta. Chiunque poteva usare la chiave pubblica per inviare un messaggio, ma solo il proprietario della chiave segreta poteva decifrarla.

La crittografia della chiave pubblica ha anche eliminato la necessità di un mezzo sicuro per inoltrare le chiavi crittografiche. Le macchine Enigma e altri dispositivi di codifica erano segreti custoditi da vicino, destinati a essere distrutti se scoperti da un nemico. Con un sistema a chiave pubblica, le chiavi pubbliche possono essere scambiate, bene, pubblicamente, senza rischi. Hellman e io potremmo urlarci l'un l'altro le nostre chiavi pubbliche nel mezzo di Times Square. Quindi, potremmo prendere le reciproche chiavi pubbliche e combinarle con le nostre chiavi segrete per creare quello che viene chiamato un "segreto condiviso". Questa chiave ibrida può quindi essere utilizzata per crittografare i messaggi che ci scambiamo l'un l'altro.

Hellman mi disse che era a conoscenza del potenziale del suo lavoro nel 1976. Questo è evidente dalle linee di apertura di New Directions in Cryptography :

"Siamo oggi sull'orlo di una rivoluzione nella crittografia. Lo sviluppo di hardware digitale economico lo ha liberato dai limiti di progettazione del calcolo meccanico e ha portato il costo dei dispositivi crittografici di alto livello fino a dove possono essere utilizzati in applicazioni commerciali come distributori automatici di cassa e terminali di computer. A loro volta, tali applicazioni creano la necessità di nuovi tipi di sistemi crittografici che minimizzano la necessità di canali di distribuzione delle chiavi sicuri e forniscono l'equivalente di una firma scritta. Allo stesso tempo, sviluppi teorici nella teoria dell'informazione e l'informatica mostra la promessa di fornire sistemi crittografici estremamente sicuri, trasformando questa antica arte in scienza ".

"Ricordo di aver parlato con Horst Feistel, un brillante crittografo che ha iniziato lo sforzo di IBM che ha portato allo standard di crittografia dei dati", ha dichiarato Hellman. "Ricordo di aver cercato di spiegarglielo prima che avessimo un sistema praticabile. Avevamo il concetto. Fondamentalmente lo ha respinto e ha detto: 'Non puoi.'"

La sua serie iconoclasta non era l'unica cosa che ha portato Hellman alla matematica avanzata nel cuore della crittografia; anche il suo amore per la matematica. "Quando ho iniziato a guardare come… Alice nel paese delle meraviglie", mi ha detto. Ad esempio, ha presentato l'aritmetica modulare. "Pensiamo che due volte quattro siano sempre otto, è uno, in mod sette aritmetica."

Il suo esempio di aritmetica modulare non è casuale. "La ragione per cui dobbiamo usare l'aritmetica modulare è che rende quelle che sono altrimenti funzioni piacevoli e continue che sono facili da invertire in quelle molto discontinue che sono difficili da invertire, e questo è importante nella crittografia. Volete problemi difficili."

Questo è, in sostanza, ciò che è la crittografia: matematica davvero difficile. E tutti i sistemi crittografici possono, alla fine, essere rotti.

Il modo più semplice per provare a violare la crittografia è solo quello di indovinare. Questo si chiama brute-force ed è un approccio ossessionato da qualsiasi cosa. Immagina di provare a sbloccare il telefono di qualcuno digitando tutte le possibili combinazioni di quattro cifre dei numeri da 0 a 9. Alla fine ci arriverai, ma potrebbe richiedere molto, molto tempo. Se prendi questo stesso principio e lo ridimensioni a un livello enorme, inizi ad avvicinarti alla complessità della progettazione di sistemi crittografici.

Ma rendere difficile per un avversario craccare il sistema è solo una parte del modo in cui la crittografia deve funzionare: deve anche essere fattibile dalle persone che stanno eseguendo la crittografia. Merkle aveva già sviluppato parte di un sistema di crittografia a chiave pubblica prima che Diffie e Hellman pubblicassero New Directions in Cryptography , ma era troppo laborioso. "Funzionava nel senso che i crittografi dovevano fare molto più lavoro dei bravi ragazzi", ha detto Hellman, "Ma i bravi ragazzi dovevano fare troppi lavori per quello che si poteva fare in quei giorni, e forse anche oggi ". Questo è stato il problema che Diffie e Hellman alla fine hanno risolto.

L'impulso di Hellman di affrontare problemi apparentemente irrisolvibili prende una piega più personale nel suo ultimo lavoro, scritto insieme a sua moglie, Dorothie Hellman: una nuova mappa per le relazioni: creare il vero amore a casa e la pace sul pianeta .

Cattiva reputazione della crittografia

La crittografia è un paese delle meraviglie della matematica per Hellman, ma il grande pubblico sembra presumere che la crittografia implichi una sorta di attività nefasta o sconveniente.

Phil Dunkelberger ha costruito una carriera decennale nella crittografia. Ha iniziato con la società PGP, basata sul protocollo Pretty Good Privacy inventato da Phil Zimmerman e notoriamente utilizzato dai giornalisti che lavorano con Edward Snowden. Attualmente, Dunkelberger lavora con Nok Nok Labs, un'azienda che lavora per promuovere l'adozione del sistema FIDO per semplificare l'autenticazione e, si spera, per eliminare le password.

Il problema con il modo in cui viene percepita la crittografia, ha affermato Dunkelberger, è che è stato in gran parte invisibile, nonostante sia una parte quotidiana della nostra vita. "La maggior parte delle persone non si rende conto quando si inserisce quel PIN… non fa altro che dare il via a uno schema di crittografia, allo scambio di chiavi e alla protezione dei dati per essere in grado di trasferire i soldi, aprire quella piccola porta e darti il ​​tuo Contanti."

La crittografia, ha affermato Dunkelberger, si è sviluppata insieme alla moderna tecnologia informatica. "La crittografia deve essere in grado di proteggere i tuoi dati per soddisfare i requisiti di responsabilità e legali delle cose che esistono da centinaia di anni", ha affermato.

Questo è più importante che mai, perché, ha detto Dunkelberger, i dati sono diventati una valuta, quella che è stata rubata e poi scambiata nelle stanze di compensazione di Dark Web.

"La crittografia non è nefasta. Senza la crittografia, non possiamo fare le cose che consente", ha detto. "È stato un fattore abilitante da quando Giulio Cesare ha usato i puzzle per inviare informazioni sul campo di battaglia in modo che non fossero intercettati dal nemico."

Il tipo di crittografia applicata con cui lavora Dunkelberger, che lo porta agli sportelli automatici, al commercio elettronico e persino alle conversazioni telefoniche, rende le cose più sicure. La scheda SIM nel suo telefono, afferma Dunkelberger, utilizza la crittografia per verificarne l'autenticità. Se non ci fosse alcuna crittografia a protezione del dispositivo e della conversazione, le persone semplicemente clonerebbero una SIM e chiamerebbero gratuitamente, e non ci sarebbero vantaggi per i gestori wireless che configurano e gestiscono le reti cellulari.

"La crittografia protegge l'investimento che le persone hanno fatto per fornirti i beni e i servizi offerti dalla telefonia. Quando sei preoccupato per il crimine e le persone che usano per nascondere o nascondere o fare cose, è prendere una cosa buona e usarla in modo negativo, " Egli ha detto.

Dunkelberger ha una particolare frustrazione nei confronti dei legislatori che periodicamente si spostano per infrangere o minare la crittografia in nome dell'arresto dei criminali peggiori. "Penso che siamo tutti d'accordo sul fatto che vorremmo catturare i cattivi e che vorremmo fermare il terrorismo… Mi sono setato quando c'era l'intenzione che la gente sostenesse pedofili e terroristi."

Fornisce un controesempio nelle telecamere. La fotografia è una tecnologia che esiste da circa duecento anni e consente tutti i tipi di cose positive: arte, intrattenimento, condivisione di ricordi personali e cattura di criminali (come nelle telecamere di sicurezza). "È brutto quando queste cose vengono capovolte e qualcuno le attacca o improvvisamente sta spiando le nostre vite quotidiane, perché ciò invade le nostre libertà. Almeno, le libertà che la maggior parte delle persone pensa che abbiamo."

Buona matematica

Bruce Schneier ha le braciole matematiche di qualsiasi criptologo, ma è principalmente noto per la sua onesta valutazione delle problematiche relative alla sicurezza informatica. Schneier è una sorta di figura mitica per alcuni. Un mio collega, ad esempio, possiede una maglietta con il volto barbuto di Schneier dalla testa liscia, sovrapposto ad arte sul corpo di Walker, Texas Ranger, insieme a una dichiarazione che celebra l'abilità di Schneier come esperto di sicurezza e come, di fatto, in piedi proprio dietro di te.

La sua personalità può, in una parola, essere descritta come diretta. Alla conferenza RSA del 2013, ad esempio, ha affermato della crittografia che "l'NSA non può romperlo e li fa incazzare". Ha anche osservato con calma, in modo tagliente che sembrava probabile che l'NSA avesse trovato una debolezza in un certo tipo di crittografia e stesse cercando di manipolare il sistema in modo che la debolezza fosse espressa più spesso. Ha descritto la relazione dell'NSA con la violazione della crittografia come "un problema di ingegneria, non un problema di matematica". L'ultima affermazione riguarda il lavoro su larga scala: la crittografia può essere rotta, ma i messaggi devono ancora essere decifrati.

Schneier è qualcuno che capisce il valore della buona matematica. Mi ha detto (parafrasando il crittanalista di Bletchley Park Ian Cassels) che la crittografia è un mix di matematica e confusione, di costruzione di qualcosa di molto logico ma anche molto complesso. "È la teoria dei numeri, è la teoria della complessità", ha detto Schneir. "Un sacco di cattive criptovalute proviene da persone che non conoscono la buona matematica."

Una sfida fondamentale nella crittografia, ha affermato Schneier, è che l'unico modo per dimostrare che un sistema crittografico è sicuro è provare ad attaccare e fallire. Ma "dimostrare un negativo è impossibile. Pertanto, puoi avere fiducia solo nel tempo, nell'analisi e nella reputazione".

"I sistemi crittografici vengono attaccati in ogni modo possibile. Vengono attaccati attraverso la matematica molte volte. Tuttavia, la matematica è facile da eseguire correttamente." E quando la matematica è corretta, questi tipi di attacchi non hanno successo.

La matematica, ovviamente, è molto più affidabile delle persone. "La matematica non ha agenzia", ​​ha detto Schneier. "Affinché la crittografia abbia un'agenzia, deve essere integrata nel software, inserita in un'applicazione, eseguita su un computer con un sistema operativo e un utente. Tutti gli altri pezzi risultano estremamente vulnerabili agli attacchi."

Questo è un grosso problema per la crittografia. Diciamo che una società di messaggistica dice al mondo che nessuno deve preoccuparsi, perché se con il suo servizio, tutti i messaggi saranno crittografati. Ma la persona media, tu o io, potrebbe non avere idea se il sistema crittografico utilizzato dall'azienda stia facendo qualcosa. Ciò è particolarmente problematico quando le aziende creano sistemi crittografici proprietari chiusi per esame e test. Anche se la società utilizza un sistema crittografico solido e collaudato, nemmeno un esperto può dire se è stato correttamente configurato senza un ampio accesso interno.

E poi, ovviamente, c'è il problema delle backdoor nei sistemi di crittografia. Le "backdoor" sono vari mezzi che consentono a qualcun altro, forse alle forze dell'ordine, di leggere i dati crittografati senza disporre delle chiavi necessarie per farlo. La lotta tra il diritto di un individuo di avere segreti e la necessità per le autorità di indagare e accedere alle informazioni è forse vecchia quanto il governo.

"Le backdoor sono una vulnerabilità e una backdoor introduce deliberatamente la vulnerabilità", ha affermato Schneier. "Non posso progettare quei sistemi per essere sicuri, perché hanno una vulnerabilità".

Firme digitali

Uno degli usi più comuni della crittografia, in particolare la crittografia a chiave pubblica che Hellman ha contribuito a creare e a rendere popolare Dunkelberger, è la verifica della legittimità dei dati. Le firme digitali sono proprio come sembrano, mi ha detto Hellman. Come una firma scritta a mano, è facile da realizzare per la persona autorizzata e difficile da riprodurre per un impostore e può essere autenticato approssimativamente con uno sguardo. "Una firma digitale è molto simile. È facile per me firmare un messaggio. È facile per te controllare che io abbia firmato il messaggio, ma non puoi quindi modificare il messaggio o creare nuovi messaggi a mio nome."

Normalmente, quando si protegge un messaggio con la crittografia della chiave pubblica, si utilizza la chiave pubblica del destinatario per crittografare un messaggio in modo che sia illeggibile a chiunque senza la chiave privata del destinatario. Le firme digitali funzionano nella direzione opposta. Hellman ha dato l'esempio di un ipotetico contratto in cui lo avrei pagato in cambio dell'intervista. "Che, ovviamente, non ho bisogno di."

Ma se avesse intenzione di farmi pagare, mi farebbe scrivere l'accordo e poi crittografarlo con la mia chiave privata. Questo produce il solito testo cifrato senza senso. Quindi chiunque potrebbe usare la mia chiave pubblica, che posso dare senza timore di compromettere la chiave privata, per decrittografare il messaggio e vedere che ho davvero scritto quelle parole. Supponendo che la mia chiave privata non sia stata rubata, nessuna terza parte potrebbe modificare il testo originale. Una firma digitale conferma l'autore del messaggio, come una firma, ma come una busta a prova di manomissione, impedisce che il contenuto venga modificato.

Le firme digitali vengono spesso utilizzate con il software per verificare che i contenuti siano stati forniti da una fonte attendibile e non da un hacker che si presenta come, ad esempio, un importante produttore di software e hardware con un nome a tema di frutta. Fu questo uso delle firme digitali, spiegò Hellman, che fu al centro della disputa tra Apple e l'FBI, dopo che l'FBI recuperò l'iPhone 5c di proprietà di uno dei tiratori di San Bernardino. Per impostazione predefinita, il telefono avrebbe cancellato i suoi contenuti dopo 10 tentativi di accesso non riusciti, impedendo all'FBI di indovinare semplicemente il PIN tramite un approccio a forza bruta. Con altre strade presumibilmente esaurite, l'FBI ha richiesto alla Apple di creare una versione speciale di iOS che consentisse un numero illimitato di tentativi di password.

Questo ha presentato un problema. "Apple firma ogni pezzo di software che entra nel suo sistema operativo", ha dichiarato Hellman. "Il telefono verifica che Apple abbia firmato il sistema operativo con la sua chiave segreta. Altrimenti, qualcuno potrebbe caricare un altro sistema operativo che non è stato approvato da Apple.

"La chiave pubblica di Apple è integrata in ogni iPhone. Apple ha una chiave segreta che utilizza per firmare gli aggiornamenti del software. Quello che l'FBI voleva che Apple facesse era creare una nuova versione del software che avesse questo buco che sarebbe stato firmato da Mela." Questo è più che decifrare un singolo messaggio o disco rigido. È un'intera sovversione dell'infrastruttura di sicurezza di Apple per iPhone. Forse il suo uso avrebbe potuto essere controllato, e forse no. Dato che l'FBI è stato costretto a cercare un appaltatore esterno per irrompere nell'iPhone, la posizione di Apple era chiara.

Mentre i dati firmati crittograficamente sono illeggibili, le chiavi crittografiche vengono utilizzate per aprire tali informazioni e verificare la firma. Pertanto, la crittografia può essere utilizzata per verificare i dati, in effetti, chiarendo le informazioni critiche, non oscurandole. Questa è la chiave della blockchain, una tecnologia emergente impantanata in tante controversie quanto la crittografia.

"Una blockchain è un libro mastro distribuito e immutabile progettato per essere completamente immune alla manomissione digitale, indipendentemente da ciò per cui lo stai usando: criptovaluta o contratti o transazioni di Wall Street per un valore di milioni di dollari" Rob Marvin, assistente di PCMag spiega l'editor (che siede a una fila di distanza da me). "Poiché è decentralizzato su più peer, non esiste un singolo punto di attacco. È forza nei numeri."

Non tutte le blockchain sono uguali. L'applicazione più famosa della tecnologia sta alimentando criptovalute come Bitcoin, che, ironia della sorte, viene spesso utilizzato per ripagare gli attaccanti di ransomware, che usano la crittografia per conservare i file delle vittime per riscatto. Ma IBM e altre aziende stanno lavorando per portarla ad un'adozione diffusa nel mondo degli affari.

"La blockchain è fondamentalmente una nuova tecnologia che consente alle aziende di lavorare insieme con molta fiducia. Stabilisce responsabilità e trasparenza mentre razionalizza le pratiche commerciali", ha affermato Maria Dubovitskaya, ricercatrice presso il laboratorio IBM di Zurigo. Ha conseguito un dottorato di ricerca. in crittografia e funziona non solo sulla ricerca blockchain ma anche sulla preparazione di nuovi protocolli crittografici.

Pochissime aziende usano ancora la blockchain, ma ha un sacco di fascino. A differenza di altri sistemi digitali per la memorizzazione di informazioni, il sistema blockchain rafforza la fiducia con un mix di crittografia e progettazione di database distribuiti. Quando ho chiesto a un collega di descrivermi la blockchain, mi ha detto che era il più vicino possibile per stabilire la totale certezza di qualsiasi cosa su Internet.

La blockchain IBM consente ai membri della blockchain di convalidare le reciproche transazioni senza essere effettivamente in grado di vedere chi ha effettuato la transazione sulla blockchain e di implementare diverse restrizioni di controllo dell'accesso su chi può vedere ed eseguire determinate transazioni. "saprà solo che è un membro della catena che è certificato per inviare questa transazione", ha affermato Dubovitskaya. "L'idea è che l'identità di chi invia la transazione è crittografata, ma crittografata sulla chiave pubblica; la sua controparte segreta appartiene solo a una determinata parte che ha il potere di controllare e ispezionare ciò che sta accadendo. Solo con questa chiave, la lattina vedere l'identità di chiunque abbia inviato la determinata transazione. " Il revisore, che è una parte neutrale nella blockchain, entrerebbe solo per risolvere alcuni problemi tra i membri della blockchain. La chiave del revisore può anche essere suddivisa tra più parti per distribuire il trust.

Con questo sistema, i concorrenti potrebbero lavorare insieme sulla stessa blockchain. Questo potrebbe sembrare controintuitivo, ma le blockchain sono più forti quanto più i peer sono coinvolti. Più colleghi, più diventa difficile attaccare l'intera blockchain. Se, per esempio, ogni banca in America stipulasse una blockchain che deteneva registri bancari, potrebbe sfruttare il numero di membri per transazioni più sicure, ma non rischiare di rivelarsi reciprocamente informazioni sensibili. In questo contesto, la crittografia sta oscurando le informazioni, ma verifica anche altre informazioni e consente ai nemici nominali di lavorare insieme nell'interesse reciproco.

Quando Dubovitskaya non sta lavorando al design blockchain di IBM, sta inventando nuovi sistemi crittografici. "Sto lavorando sostanzialmente su due lati, cosa che mi piace molto", mi ha detto: sta progettando nuovi primitivi crittografici (i mattoni fondamentali dei sistemi di crittografia), dimostrandoli sicuri e prototipando i protocolli in cui lei e il suo team hanno progettato per metterli in pratica.

"Esistono due aspetti della crittografia: il modo in cui viene utilizzata e implementata nella pratica. Quando progettiamo primitive crittografiche, come quando facciamo un brainstorming su una lavagna bianca, è tutto matematica per noi", ha detto Dubovitskaya. Ma non può restare solo matematica. La matematica potrebbe non avere un'agenzia, ma la gente lo fa, e Dubovitskaya lavora per incorporare contromisure contro attacchi noti usati per sconfiggere la crittografia in un nuovo design crittografico.

Il prossimo passo è sviluppare una prova di quei protocolli, dimostrando come siano sicuri dati determinati presupposti sull'aggressore. Una dimostrazione mostra quale difficile problema un utente malintenzionato deve risolvere per rompere lo schema. Da lì, il team pubblica in un giornale o una conferenza peer-reviewed e quindi rilascia spesso il codice alla comunità open-source, per aiutare a rintracciare i problemi mancati e stimolare l'adozione.

Abbiamo già molti modi e mezzi per rendere illeggibile il testo o per firmare digitalmente i dati con la crittografia. Dubovitskaya crede fermamente che la ricerca di nuove forme di crittografia sia importante. "Qualche primitiva crittografica di base standard potrebbe essere sufficiente per alcune applicazioni, ma la complessità dei sistemi si evolve. Blockchain ne è un ottimo esempio. Qui abbiamo bisogno di una crittografia più avanzata in grado di realizzare in modo efficiente requisiti di sicurezza e funzionalità molto più complessi", Dubovitskaya ha detto. Buoni esempi sono le firme digitali speciali e le prove a conoscenza zero che consentono di dimostrare di conoscere una firma valida con determinate proprietà, senza dover rivelare la firma stessa. Tali meccanismi sono cruciali per i protocolli che richiedono la privacy e i fornitori di servizi gratuiti per la memorizzazione delle informazioni personali degli utenti.

Questo processo di iterazione tramite prove è ciò che ha portato al concetto di conoscenza zero, un modello per vari tipi di crittografia a chiave pubblica in cui un intermediario che fornisce il servizio di crittografia, ad esempio Apple, è in grado di farlo senza mantenere alcuna delle informazioni necessario leggere i dati crittografati e trasmessi.

L'altro motivo per progettare una nuova crittografia è per l'efficienza. "Vogliamo sostanzialmente rendere i protocolli il più efficienti possibile e portarli alla vita reale", ha affermato Dubovitskaya. L'efficienza è stata il diavolo di molti protocolli crittografici vent'anni fa, quando era considerata un'attività troppo onerosa per i computer dell'epoca da gestire mentre offriva un'esperienza veloce agli utenti umani. "Questo è anche il motivo per cui continuiamo a ricercare. Cerchiamo di costruire nuovi protocolli basati su diversi problemi per rendere i sistemi più efficienti e sicuri".

Crittologia applicata

"Se voglio inviarti un messaggio segreto, posso farlo con la crittografia. Questa è una delle tecnologie più elementari, ma ora la crittografia viene utilizzata per tutti i tipi di cose." Matt Green è professore assistente di informatica e lavora presso il Johns Hopkins Information Security Institute. Lavora principalmente nella crittografia applicata: vale a dire, usando la crittografia per tutte quelle altre cose.

"C'è la crittografia che è matematica su una lavagna. C'è la crittografia che è un tipo di protocollo teorico molto avanzato su cui altri stanno lavorando. Ciò su cui mi concentro in realtà è prendere queste tecniche crittografiche e metterle in pratica." Pratiche che potresti conoscere, come l'acquisto di cose.

"Ogni aspetto di tale transazione finanziaria comporta una sorta di crittografia o autenticazione, il che sta sostanzialmente verificando che un messaggio provenga da te", ha dichiarato Green. Un altro esempio più oscuro sono i calcoli privati, in cui un gruppo di persone desidera calcolare qualcosa insieme senza condividere quali input vengono utilizzati nel calcolo.

Il concetto di crittografia delle informazioni sensibili per garantire che non vengano intercettate da terze parti dannose è molto più semplice. Questo è il motivo per cui PC Magazine consiglia alle persone di utilizzare una VPN (rete privata virtuale) per crittografare il proprio traffico Web, soprattutto quando sono connesse al Wi-Fi pubblico. Una rete Wi-Fi non protetta potrebbe essere gestita o infiltrata da un criminale intenzionato a rubare qualsiasi informazione che passi attraverso la rete.

"Molto di ciò che facciamo con la crittografia è cercare di mantenere le cose riservate che dovrebbero essere riservate", ha affermato Green. Ha usato l'esempio dei vecchi telefoni cellulari: le chiamate da questi dispositivi potrebbero essere intercettate dalle radio CB, portando a molte situazioni imbarazzanti. La crittografia di transito garantisce che chiunque controlli la tua attività (cablata o wireless) non veda altro che dati spazzatura incomprensibili.

Ma parte di ogni scambio di informazioni non è solo garantire che nessuno ti stia spiando, ma anche che tu sei quello che dici di essere. La crittografia applicata aiuta anche in questo modo.

Green ha spiegato che quando si visita il sito Web di una banca, ad esempio, la banca ha una chiave crittografica che è nota solo ai computer della banca. Questa è una chiave privata da uno scambio di chiave pubblica. "Il mio browser Web ha un modo di comunicare con quei computer, verificando quella chiave a cui la banca appartiene davvero, diciamo, Bank of America, e non qualcun altro", ha detto Green.

Per la maggior parte di noi, ciò significa che la pagina viene caricata correttamente e accanto all'URL viene visualizzata una piccola icona a forma di lucchetto. Ma dietro le quinte c'è uno scambio crittografico che coinvolge i nostri computer, il server che ospita il sito Web e un'autorità di certificazione che ha rilasciato la chiave di conferma del sito Web. Ciò che impedisce è che qualcuno sieda sulla tua stessa rete Wi-Fi e ti offra una falsa pagina della Bank of America, al fine di far scorrere le tue credenziali.

Le firme crittografiche sono, non a caso, utilizzate nelle transazioni finanziarie. Il verde ha fornito l'esempio di una transazione effettuata con una carta di credito con chip. I chip EMV sono in circolazione da decenni, anche se solo recentemente sono stati introdotti nei portafogli americani. I chip firmano digitalmente le tue transazioni, ha spiegato Green. "Questo dimostra alla banca, a un tribunale e a chiunque altro che ho davvero fatto questa accusa. Puoi forgiare una firma manoscritta molto facilmente, e la gente lo ha sempre fatto, ma la matematica è una cosa completamente diversa."

Ciò, naturalmente, presuppone che la matematica e l'implementazione della matematica siano solide. Alcuni dei precedenti lavori di Green si sono concentrati sul SpeedPass Mobil, che ha permesso ai clienti di pagare per il gas nelle stazioni Mobil utilizzando uno speciale telecomando. Green ha scoperto che i fob utilizzavano chiavi a 40 bit quando avrebbero dovuto usare chiavi a 128 bit: più piccola è la chiave crittografica, più facile è rompere ed estrarre i dati. Se Green o qualche altro ricercatore non avessero esaminato il sistema, questo potrebbe non essere stato scoperto e avrebbe potuto essere utilizzato per commettere frodi. v L'uso della crittografia presuppone anche che, sebbene possano esserci cattivi attori, il sistema crittografico è sicuro. Ciò significa necessariamente che le informazioni crittografate con il sistema non possono essere crittografate da qualcun altro. Ma le forze dell'ordine, gli stati nazionali e altri poteri hanno spinto affinché vengano fatte eccezioni speciali. Esistono molti nomi per queste eccezioni: backdoor, chiavi master e così via. Ma indipendentemente da come vengono chiamati, il consenso è che potrebbero avere un effetto simile o peggiore degli attacchi dei cattivi.

"Se costruiamo sistemi crittografici con backdoor, inizieranno a essere distribuiti in queste applicazioni specifiche, ma le persone finiranno per riutilizzare la crittografia per molti scopi diversi. Quelle backdoor, che potrebbero o non hanno avuto senso nel primo applicazione, riutilizzati per un'altra applicazione ", ha dichiarato Green.

Ad esempio, Apple ha creato il sistema di messaggistica iMessage per essere crittografato da un capo all'altro. È un sistema ben costruito, al punto che l'FBI e le altre forze dell'ordine si sono lamentate del fatto che potrebbe ostacolare la loro capacità di svolgere il proprio lavoro. L'argomento è che con la popolarità di iPhone, i messaggi che sarebbero stati altrimenti disponibili per la sorveglianza o prove sarebbero resi illeggibili. Coloro che supportano la sorveglianza rafforzata definiscono questo scenario da incubo "oscurarsi".

"Si scopre che Apple utilizza lo stesso algoritmo o lo stesso insieme di algoritmi per eseguire le comunicazioni tra dispositivi che hanno iniziato a costruire. Quando Apple Watch parla con il tuo Mac o con il tuo iPhone, utilizza una variante dello stesso codice", disse Green. "Se qualcuno ha inserito una backdoor in quel sistema, beh, forse non è il più grande affare del mondo. Ma ora hai la possibilità che qualcuno possa intercettare i messaggi tra il tuo telefono e il tuo orologio, leggi la tua email. Potrebbero forse inviare messaggi sul telefono o inviare messaggi al tuo orologio e hackerare il telefono o l'orologio ".

Questa è la tecnologia, ha affermato Green, su cui tutti facciamo affidamento senza davvero capirla. "Noi come cittadini facciamo affidamento su altre persone per guardare alla tecnologia e dirci se è sicuro, e questo vale per tutto, dalla tua auto al tuo aereo, alle tue transazioni bancarie. Confidiamo che le altre persone guardino. Il problema è che non sempre facile da guardare per gli altri ".

Green è attualmente impegnato in una battaglia giudiziaria sul Digital Millennium Copyright Act. È più famoso per perseguire i pirati che condividono file, ma Green ha affermato che le aziende potrebbero utilizzare la sezione DMCA 1201 per perseguire i ricercatori come lui per aver tentato di fare ricerche sulla sicurezza.

"La cosa migliore che sappiamo davvero fare è cercare di accontentarci di alcune soluzioni affidabili che sono state esaminate dagli esperti e hanno ricevuto alcuni elogi dagli esperti", ha affermato Green.

Crittografia quantistica

Con l'interesse egoistico di una persona davvero appassionata della sua arte, Martin Hellman mi ha spiegato i limiti del sistema crittografico che ha contribuito a creare e come la crittografia Diffie-Hellman veniva smantellata dai ricercatori moderni. Quindi è del tutto credibile quando afferma che la crittografia deve affrontare alcune sfide sorprendenti.

Mi disse che nel 1970 vi fu un importante passo avanti nel factoring, chiamato frazioni continue. La difficoltà legata al factoring di grandi numeri è ciò che rende i sistemi crittografici così complessi e quindi difficili da decifrare. Qualsiasi progresso nel factoring riduce la complessità del sistema crittografico, rendendolo più vulnerabile. Poi, nel 1980, una svolta ha spinto ulteriormente il factoring, grazie al setaccio quadratico di Pomerance e al lavoro di Richard Schroeppel. "Certo, RSA non esisteva nel 1970, ma se così fosse, avrebbero dovuto raddoppiare le dimensioni delle chiavi. 1980, dovevano raddoppiarle di nuovo. 1990 all'incirca, il setaccio del campo numerico raddoppiò di nuovo circa la dimensione dei numeri che potremmo fare un fattore. Si noti che quasi ogni 10 anni - 1970, 1980, 1990 - c'è stato un raddoppio delle dimensioni chiave richieste. Tranne che nel 2000, da allora non vi è stato alcun progresso, nessun progresso importante."

Alcune persone, ha detto Hellman, potrebbero guardare a quel modello e presumere che i matematici abbiano colpito un muro. Hellman la pensa diversamente. Mi ha invitato a pensare a una serie di lanci di monete. Suppongo, ha chiesto, che dopo essere salito in testa sei volte di seguito, era una certezza che il prossimo lancio sarebbe stato testa?

La risposta, ovviamente, non è assolutamente. "Giusto" disse Hellman. "Dobbiamo preoccuparci che potrebbe esserci un altro progresso nel factoring." Ciò potrebbe indebolire i sistemi crittografici esistenti o renderli del tutto inutili.

Questo potrebbe non essere un problema in questo momento, ma Hellman pensa che dovremmo cercare sistemi di backup per la crittografia moderna in caso di future scoperte.

Ma è la possibilità del calcolo quantistico e, con esso, della crittoanalisi quantistica, che potrebbe effettivamente rompere ogni sistema che attualmente si basa sulla crittografia. I computer di oggi si basano su un sistema binario 1 o 0 per funzionare, con luce ed elettricità che si comportano come dovrebbero. Un computer quantistico, d'altra parte, potrebbe sfruttare le proprietà quantistiche per funzionare. Ad esempio, potrebbe utilizzare una sovrapposizione di stati - non solo 1 o 0 ma 1 e 0 contemporaneamente - consentendogli di eseguire molti calcoli contemporaneamente. Potrebbe anche utilizzare l'entanglement quantistico, in cui un cambiamento in una particella è espresso nel suo gemello impigliato più velocemente della luce.

È il genere di cosa che ti fa male alla testa, soprattutto se sei già inciampato nel tentativo di capire i computer classici. Il fatto che abbiamo persino la frase "computer classici" è forse indicativo di quanto siamo arrivati ​​al calcolo quantistico pratico.

"Praticamente tutti gli algoritmi di crittografia a chiave pubblica che utilizziamo oggi sono vulnerabili alla crittoanalisi quantistica", ha affermato Matt Green. Ricorda, l'utilità della crittografia moderna è che ci vogliono pochi secondi per crittografare e decrittografare le informazioni con le chiavi giuste. Senza le chiavi, potrebbe richiedere molto tempo anche con un computer moderno. È quel differenziale nel tempo, più che matematica e implementazioni, che rende preziosa la crittografia.

"Normalmente ci vorrebbero milioni e milioni di anni prima che i computer classici standard si rompano, ma se siamo in grado di costruire un computer quantistico, sappiamo che possiamo eseguire algoritmi su di esso che rompono questi algoritmi crittografici in pochi minuti o pochi secondi. Questi sono gli algoritmi che usiamo per crittografare praticamente tutto ciò che passa su Internet, quindi se vai su una pagina web sicura, utilizziamo questi algoritmi; se fai transazioni finanziarie, probabilmente stai usando alcuni di questi algoritmi. chi costruisce per primo un computer quantistico sarà in grado di interrompere e ascoltare molte delle tue conversazioni e transazioni finanziarie ", ha affermato Green.

Se ti sei chiesto perché i principali attori mondiali come gli Stati Uniti e la Cina stiano spendendo enormi volumi di denaro investendo nel calcolo quantico, questa è almeno una parte della risposta. L'altra parte sta facendo un lavoro di calcolo che potrebbe portare a scoperte di enorme importanza: diciamo, porre fine alle malattie.

Ma come ha suggerito Hellman, i ricercatori stanno già lavorando a nuovi protocolli crittografici che resisterebbero alla purga di un computer quantistico. La ricerca di un computer quantistico funzionante ha prodotto risultati promettenti, ma qualsiasi cosa che assomigli a un computer quantistico efficace è tutt'altro che mainstream. La tua ricerca su come proteggersi dalla crittoanalisi quantistica va avanti operando sotto i presupposti che possiamo fare su come un tale computer funzionerebbe. Il risultato è un tipo di crittografia molto diverso.

"Questi problemi sono sostanzialmente matematicamente diversi dagli algoritmi che è possibile utilizzare il computer quantistico per rompere", mi ha detto Maria Dubovitskaya. Un nuovo tipo di matematica che utilizza ipotesi basate su reticoli, ha spiegato Dubovitskaya, viene utilizzato per garantire che quando la prossima generazione di computer viene messa in linea, la crittografia non scompaia.

Ma i computer quantistici che potrebbero infliggere Einstein a un attacco di cuore sono solo una delle minacce alla crittografia moderna. Una preoccupazione più reale è il tentativo in corso di rendere la crittografia fondamentalmente insicura in nome della sicurezza nazionale. Le tensioni tra gli sforzi del governo e delle forze dell'ordine per rendere la crittografia più accessibile alla sorveglianza sono andate avanti per decenni. Le cosiddette Crypto Wars degli anni '90 hanno avuto molte battaglie: il chip CLIPPR, un sistema approvato dalla NSA progettato per introdurre una backdoor crittografica nel sistema di telefonia mobile statunitense; tentare di incriminare penalmente il creatore di PGP Phil Zimmerman per l'utilizzo di chiavi di crittografia più sicure di quanto consentito legalmente; e così via. E, naturalmente, negli ultimi anni, l'attenzione si è spostata dalla limitazione dei sistemi di crittografia all'introduzione di backdoor o "chiavi master" per sbloccare i messaggi protetti con tali sistemi.

Il problema, ovviamente, è molto più complesso di quanto sembri. Phil Dunkelberger ha affermato che, nel caso di documenti bancari, possono esserci dozzine di documenti con chiavi di crittografia individuali e quindi chiavi per guardare semplicemente il flusso di dati. Questo, ha detto, porta alla discussione delle cosiddette chiavi master che tagliano questi strati indebolendo la matematica nel cuore dei sistemi. "Iniziano a parlare delle debolezze dell'algoritmo stesso, non dell'uso implicito della crittografia", ha affermato. "Stai parlando di essere in grado di correre alla base di quella protezione stessa."

E forse la frustrazione appare ancora più grande del pericolo. "Dobbiamo uscire dalla rivisitazione degli stessi problemi", ha detto Dunkelberger. "Dobbiamo iniziare a cercare modi innovativi per risolvere i problemi e far progredire le industrie, in modo che gli utenti possano fare le loro vite come farebbero tutti gli altri giorni".

Guerre crittografiche: perché infuria la lotta per crittografare