Trang Chủ Nhận xét Cuộc chiến tiền điện tử: tại sao cuộc chiến để mã hóa cơn thịnh nộ trên

Cuộc chiến tiền điện tử: tại sao cuộc chiến để mã hóa cơn thịnh nộ trên

Mục lục:

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)
Anonim

Khi bạn nghĩ về mã hóa, những gì có khả năng nảy ra trong tâm trí là phim và chương trình TV chứa đầy những tin nhắn bí ẩn và bí ẩn. Bạn cũng có thể nghĩ về cuộc chiến giữa Apple và FBI về việc sau này yêu cầu quyền truy cập vào thông tin được mã hóa trên iPhone của một game bắn súng San Bernardino. Nhưng nó đơn giản hơn: Mã hóa là kỹ thuật mà sự hiểu biết được đưa ra không thể hiểu được đối với những người không nắm giữ khóa, đó là. Các gián điệp sử dụng mã hóa để gửi bí mật, các tướng sử dụng nó để phối hợp các trận chiến và bọn tội phạm sử dụng nó để thực hiện các hoạt động bất chính.

Các hệ thống mã hóa cũng hoạt động trong hầu hết các khía cạnh của công nghệ hiện đại, không chỉ để che giấu thông tin khỏi bọn tội phạm, kẻ thù và gián điệp mà còn để xác minh và làm rõ thông tin cá nhân, cơ bản. Câu chuyện về tiền mã hóa kéo dài hàng thế kỷ, và nó phức tạp như toán học làm cho nó hoạt động. Và những tiến bộ mới và thái độ thay đổi có thể thay đổi hoàn toàn mã hóa.

Chúng tôi đã nói chuyện với một số chuyên gia trong lĩnh vực này để giúp chúng tôi hiểu nhiều khía cạnh của mã hóa: lịch sử, tình trạng hiện tại và những gì nó có thể trở thành hiện thực. Đây là những gì họ đã nói.

Sự ra đời của mã hóa hiện đại

Giáo sư Martin Hellman đang làm việc tại bàn của mình vào một đêm cuối tháng 5 năm 1976. Bốn mươi năm sau, ông nhận cuộc gọi của tôi ở cùng bàn để nói về những gì ông đã viết vào tối hôm đó. Hellman được biết đến nhiều hơn như là một phần của cặp Diffie-Hellman; với Whitfield Diffie, ông đã viết bài báo New Direction trong Mật mã học, nó đã thay đổi hoàn toàn cách giữ bí mật và ít nhiều kích hoạt Internet như chúng ta biết ngày nay.

Trước khi xuất bản bài báo, mật mã là một môn học khá đơn giản. Bạn đã có một khóa, khi được áp dụng cho dữ liệu, một thông báo về các chuyển động của quân đội, ví dụ như, khiến cho mọi người không thể đọc được nó nếu không có khóa đó. Cyphers đơn giản có rất nhiều ngay cả bây giờ; cyphers thay thế, trong đó một chữ cái được thay thế bằng một chữ cái khác, là cách đơn giản nhất để hiểu và được nhìn thấy hàng ngày trong các câu đố cryptoquip báo khác nhau. Một khi bạn phát hiện ra sự thay thế, việc đọc phần còn lại của tin nhắn rất đơn giản.

Để một cypher hoạt động, chìa khóa phải là bí mật. Điều này đúng ngay cả khi các phương thức mã hóa ngày càng phức tạp hơn. Sự tinh vi công nghệ và mức độ nghiêm trọng giết người của Chiến tranh thế giới thứ hai đã tạo ra một số hệ thống mật mã, trong khi đầy thách thức, vẫn dựa trên nguyên tắc này.

Quân Đồng minh đã có SIGSALY, một hệ thống có thể tranh giành liên lạc bằng giọng nói trong thời gian thực. Các khóa của hệ thống là các bản ghi âm giống hệt nhau được phát đồng thời trong khi cuộc trò chuyện đang diễn ra. Khi một người nói vào điện thoại, lời nói của họ được số hóa và chia lưới với tiếng ồn được tạo ra đặc biệt trong hồ sơ. Tín hiệu được mã hóa sau đó được gửi đến một trạm SIGSALY khác, nơi nó được giải mã bằng cách sử dụng song sinh của bản ghi mã hóa và giọng nói của loa được tái tạo. Sau mỗi cuộc trò chuyện, các hồ sơ đã bị phá hủy; những cái mới đã được sử dụng cho mỗi cuộc gọi. Vì vậy, mỗi tin nhắn được mã hóa bằng một khóa khác nhau, khiến việc giải mã khó khăn hơn nhiều.

Quân đội Đức dựa vào một hệ thống tương tự nhưng được lưu trữ nhiều hơn để liên lạc bằng văn bản: Máy Enigma bao gồm bàn phím, dây điện, bảng cắm tương tự như tổng đài điện thoại, bánh xe quay và bảng đầu ra. Nhấn một phím và thiết bị sẽ chạy qua chương trình cơ học của nó và phát ra một chữ cái khác, sáng lên trên bảng. Một máy Enigma được cấu hình giống hệt nhau sẽ thực hiện các hành động tương tự, nhưng ngược lại. Các tin nhắn sau đó có thể được mã hóa hoặc giải mã nhanh nhất có thể được gõ, nhưng chìa khóa cho sự thành công khét tiếng của nó là cypher cụ thể đã thay đổi mỗi khi bức thư được nhấn. Nhấn A và máy sẽ hiển thị E, nhưng nhấn A lần nữa và máy sẽ hiển thị một chữ cái hoàn toàn khác. Trình cắm và cấu hình thủ công bổ sung có nghĩa là các biến thể lớn có thể được đưa vào hệ thống.

Các hệ thống Enigma và SIGSALY tương đương sớm với một thuật toán (hoặc nhiều thuật toán), thực hiện chức năng toán học nhiều lần. Phá vỡ mã Enigma, một kỳ công được thực hiện bởi Alan Turing và các đồng mã hóa tại cơ sở Bletchley Park của Anh, với khả năng hiểu được phương pháp được sử dụng bởi máy Enigma.

Công việc của Hellman với mật mã khá khác nhau theo một số cách. Vì một điều, anh và Diffie (cả hai đều là nhà toán học tại Đại học Stanford) đã không làm việc theo lệnh của một tổ chức chính phủ Đối với một người khác, mọi người đều nói với anh rằng anh bị điên. Theo kinh nghiệm của Hellman, điều này không có gì mới. "Khi các đồng nghiệp của tôi nói với tôi rằng đừng làm việc trong ngành mật mã học thay vì làm tôi sợ, điều đó có thể đã thu hút tôi", anh nói.

Mã hóa khóa công khai

Hellman và Diffie, với sự giúp đỡ của một cộng tác viên thứ ba, Ralph Merkle, đã đề xuất một loại mã hóa hoàn toàn khác. Thay vì một khóa duy nhất mà toàn bộ hệ thống sẽ treo, họ đề xuất một hệ thống hai phím. Một khóa, khóa riêng, được giữ bí mật như với một hệ thống mã hóa truyền thống. Chìa khóa khác được công khai.

Để gửi một tin nhắn bí mật đến Hellman, bạn sẽ sử dụng khóa chung của mình để mã hóa tin nhắn và sau đó gửi nó. Bất cứ ai chặn tin nhắn sẽ chỉ thấy một lượng lớn văn bản rác. Khi nhận được, Hellman sẽ sử dụng khóa bí mật của mình để giải mã tin nhắn.

Lợi thế có thể không rõ ràng ngay lập tức, nhưng hãy nghĩ lại về SIGSALY. Để hệ thống đó hoạt động, cả người gửi và người nhận đều cần các khóa giống hệt nhau. Nếu người nhận bị mất bản ghi khóa, không có cách nào để giải mã tin nhắn. Nếu bản ghi khóa bị đánh cắp hoặc trùng lặp, tin nhắn có thể không được mã hóa. Nếu đủ thông điệp và hồ sơ được phân tích, hệ thống cơ bản để tạo các khóa có thể được nhận ra, làm cho nó có thể phá vỡ mọi tin nhắn. Và nếu bạn muốn gửi tin nhắn nhưng không có bản ghi khóa chính xác, bạn hoàn toàn không thể sử dụng SIGSALY.

Hệ thống khóa công khai của Hellman có nghĩa là khóa mã hóa không cần phải bí mật. Bất cứ ai cũng có thể sử dụng khóa chung để gửi tin nhắn, nhưng chỉ chủ sở hữu của khóa bí mật mới có thể giải mã nó.

Mã hóa khóa công khai cũng loại bỏ sự cần thiết của một phương tiện an toàn để chuyển tiếp các khóa mật mã. Máy Enigma và các thiết bị mã hóa khác là những bí mật được bảo vệ chặt chẽ, dự định sẽ bị phá hủy nếu bị kẻ thù phát hiện. Với một hệ thống khóa công khai, các khóa công khai có thể được trao đổi, tốt, công khai, không có rủi ro. Hellman và tôi có thể hét các khóa công khai của chúng tôi với nhau ở giữa Quảng trường Thời đại. Sau đó, chúng tôi có thể lấy các khóa công khai của nhau và kết hợp chúng với các khóa bí mật của chúng tôi để tạo ra cái gọi là "bí mật chung". Khóa lai này sau đó có thể được sử dụng để mã hóa các tin nhắn chúng tôi gửi cho nhau.

Hellman nói với tôi rằng anh ta đã nhận thức được tiềm năng của công việc của mình vào năm 1976. Điều đó rất rõ ràng từ những dòng mở đầu của Hướng đi mới trong Mật mã học :

"Chúng ta đang đứng trước một cuộc cách mạng về mật mã học. Sự phát triển của phần cứng kỹ thuật số giá rẻ đã giải phóng nó khỏi những hạn chế thiết kế của máy tính cơ học và đưa chi phí của các thiết bị mã hóa cao cấp xuống nơi chúng có thể được sử dụng trong các ứng dụng thương mại như Đổi lại, các ứng dụng này tạo ra nhu cầu về các loại hệ thống mật mã mới nhằm giảm thiểu sự cần thiết của các kênh phân phối khóa an toàn và cung cấp tương đương với chữ ký bằng văn bản. Đồng thời, sự phát triển lý thuyết trong lý thuyết thông tin và khoa học máy tính hứa hẹn sẽ cung cấp các hệ thống mật mã có thể bảo mật, thay đổi nghệ thuật cổ xưa này thành một khoa học. "

"Tôi nhớ đã nói chuyện với Horst Feistel, một nhà mật mã học xuất sắc, người bắt đầu nỗ lực của IBM dẫn đến tiêu chuẩn mã hóa dữ liệu", Hellman nói. "Tôi nhớ đã cố gắng giải thích với anh ấy trước khi chúng tôi có một hệ thống hoàn toàn khả thi. Chúng tôi có khái niệm. Về cơ bản, anh ấy đã bác bỏ nó và nói, 'Bạn không thể.'"

Chuỗi biểu tượng của anh ta không phải là điều duy nhất thu hút Hellman đến toán học tiên tiến ở trung tâm của mật mã học; tình yêu toán học của anh cũng vậy. "Khi tôi mới bắt đầu nhìn giống như … Alice ở xứ sở thần tiên, " anh nói với tôi. Để làm ví dụ, ông trình bày số học mô-đun. "Chúng tôi nghĩ rằng hai lần bốn luôn luôn là tám, đó là một, trong mod bảy số học."

Ví dụ của ông về số học mô-đun không phải là ngẫu nhiên. "Lý do chúng ta phải sử dụng số học mô-đun là vì nó làm cho những hàm nào đẹp, liên tục dễ biến thành những hàm rất không liên tục, khó đảo ngược và đó là điều quan trọng trong mật mã học. Bạn muốn có những vấn đề khó khăn."

Đây là, cốt lõi của nó, mã hóa là gì: toán học thực sự khó. Và tất cả các hệ thống mật mã cuối cùng có thể bị phá vỡ.

Cách đơn giản nhất để cố gắng phá vỡ mã hóa chỉ là đoán. Điều này được gọi là vũ phu, và nó là một cách tiếp cận xương đầu cho bất cứ điều gì. Hãy tưởng tượng bạn đang cố mở khóa điện thoại của ai đó bằng cách nhập tất cả các tổ hợp bốn chữ số có thể có từ 0 đến 9. Cuối cùng bạn sẽ đến đó, nhưng có thể mất một thời gian rất, rất lâu. Nếu bạn có cùng hiệu trưởng này và mở rộng nó đến một mức độ lớn, bạn bắt đầu tiếp cận sự phức tạp của việc thiết kế các hệ thống mật mã.

Nhưng làm cho kẻ thù khó bẻ khóa hệ thống chỉ là một phần trong cách mã hóa cần hoạt động: Nó cũng cần được thực hiện bởi những người đang thực hiện mã hóa. Merkle đã phát triển một phần của hệ thống mã hóa khóa công khai trước khi Diffie và Hellman xuất bản Hướng dẫn mới trong Mật mã học, nhưng nó quá tốn công. "Nó hoạt động theo nghĩa là các nhà phân tích mật mã phải làm nhiều việc hơn những người tốt", Hellman nói, "Nhưng những người tốt phải làm quá nhiều việc cho những gì có thể làm được trong những ngày đó, và thậm chí có thể cho đến ngày nay . " Đây là vấn đề mà Diffie và Hellman cuối cùng đã giải quyết.

Dormanie Hellman: Bản đồ mới cho các mối quan hệ: Tạo ra tình yêu đích thực tại nhà và hòa bình trên hành tinh .

Danh tiếng xấu của mã hóa

Mật mã học là một xứ sở thần tiên của toán học đối với Hellman, nhưng công chúng nói chung dường như cho rằng tiền mã hóa bao hàm một loại hoạt động bất chính hoặc vô nghĩa.

Phil Dunkelberger đã xây dựng một sự nghiệp lâu dài trong nhiều thập kỷ về tiền mã hóa. Ông bắt đầu với công ty PGP, dựa trên giao thức Pretty Good Privacy do Phil Zimmerman phát minh và nổi tiếng được sử dụng bởi các nhà báo làm việc với Edward Snowden. Hiện tại, Dunkelberger hợp tác với Nok Nok Labs, một công ty làm việc để đi đầu trong việc áp dụng hệ thống FIDO để hợp lý hóa xác thực và hy vọng, để giết mật khẩu.

Vấn đề với cách mã hóa được cảm nhận, Dunkelberger nói, là nó phần lớn là vô hình, mặc dù là một phần trong cuộc sống hàng ngày của chúng ta. "Hầu hết mọi người không nhận ra khi bạn đặt mã PIN đó vào, không gì khác hơn là khởi động một chương trình mã hóa, trao đổi khóa và bảo vệ dữ liệu của bạn để có thể chuyển tiền và làm cho cánh cửa nhỏ đó mở ra và cung cấp cho bạn tiền mặt. "

Mã hóa, Dunkelberger cho biết, đã phát triển cùng với công nghệ điện toán hiện đại. "Mã hóa phải có khả năng bảo vệ dữ liệu của bạn để đáp ứng cả các yêu cầu về trách nhiệm pháp lý và pháp lý của những thứ đã tồn tại hàng trăm năm nay", ông nói.

Điều này quan trọng hơn bao giờ hết, bởi vì, Dunkelberger cho biết, dữ liệu đã trở thành một loại tiền tệ mà một thứ bị đánh cắp và sau đó được giao dịch trong các trung tâm thanh toán bù trừ của Dark Web.

"Mã hóa không phải là bất chính. Không có mã hóa, chúng tôi không thể làm những điều mà nó cho phép", ông nói. "Đó là một kẻ gây rối kể từ khi Julius Caesar sử dụng các câu đố để gửi thông tin vào chiến trường để nó không bị kẻ thù chặn lại."

Loại mã hóa được áp dụng mà Dunkelberger hợp tác, mang nó đến ATM, thương mại điện tử và thậm chí là các cuộc trò chuyện qua điện thoại, giúp mọi thứ an toàn hơn. Thẻ SIM trong điện thoại của ông, Dunkelberger, sử dụng mã hóa để xác minh tính xác thực của nó. Nếu không có mã hóa bảo vệ thiết bị và cuộc trò chuyện, mọi người chỉ cần sao chép SIM và thực hiện cuộc gọi miễn phí, và sẽ không có lợi cho các nhà mạng không dây thiết lập và duy trì mạng di động.

"Mã hóa bảo vệ khoản đầu tư mà mọi người đã cung cấp cho bạn hàng hóa và dịch vụ mà điện thoại cung cấp. Khi bạn lo lắng về tội phạm và mọi người sử dụng để che giấu hoặc che giấu hoặc làm mọi việc, đó là một điều tốt và sử dụng nó theo cách xấu, "anh nói.

Dunkelberger có sự thất vọng đặc biệt với các nhà lập pháp, những người định kỳ chuyển sang phá vỡ hoặc phá hoại tiền mã hóa dưới danh nghĩa ngăn chặn những tên tội phạm tồi tệ nhất. "Tôi nghĩ rằng tất cả chúng ta đều đồng ý rằng chúng tôi muốn bắt những kẻ xấu và chúng tôi muốn ngăn chặn khủng bố … Tôi nổi giận khi có sự đe dọa rằng mọi người đang ủng hộ những kẻ ấu dâm và khủng bố."

Ông cung cấp một ví dụ trong máy ảnh. Nhiếp ảnh là một công nghệ đã tồn tại vài trăm năm và cho phép tất cả các loại điều tích cực: nghệ thuật, giải trí, chia sẻ ký ức cá nhân và bắt tội phạm (như trong máy quay an ninh). "Thật tệ khi những thứ đó bị đảo lộn và ai đó chạm vào chúng hoặc đột nhiên theo dõi cuộc sống hàng ngày của chúng tôi, bởi vì điều đó lấn chiếm quyền tự do của chúng tôi. Ít nhất, những quyền tự do mà hầu hết mọi người nghĩ chúng tôi có."

Toán tốt

Bruce Schneier có các toán học của bất kỳ nhà mật mã học nào, nhưng ông chủ yếu được biết đến với đánh giá trung thực về các vấn đề trong bảo mật máy tính. Schneier là một cái gì đó của một nhân vật huyền thoại với một số. Một đồng nghiệp của tôi, chẳng hạn, sở hữu một chiếc áo có hình ảnh nhợt nhạt, râu ria mượt mà của Schneier được dán một cách nghệ thuật trên cơ thể của Walker, Texas Ranger, cùng với một tuyên bố tôn vinh năng lực của Schneier như một chuyên gia bảo mật và trên thực tế, anh ta như thế nào, đứng ngay sau bạn

Tính cách của anh ta có thể, trong một từ, được mô tả là trực tiếp. Ví dụ, tại hội nghị RSA 2013, ông đã nói về mã hóa rằng "NSA không thể phá vỡ nó và nó khiến họ bực mình". Ông cũng bình tĩnh, nhận xét sâu sắc rằng có vẻ như NSA đã tìm thấy điểm yếu trong một loại mã hóa nhất định và đang cố gắng thao túng hệ thống để điểm yếu được thể hiện thường xuyên hơn. Ông mô tả mối quan hệ của NSA với việc phá vỡ mã hóa là "một vấn đề kỹ thuật, không phải là vấn đề toán học." Tuyên bố sau là về hoạt động ở quy mô: Tiền điện tử có thể bị phá vỡ, nhưng các thông điệp vẫn cần được giải mã.

Schneier là người hiểu giá trị của toán học tốt. Anh ấy nói với tôi (diễn giải mật mã Bletchley Park Ian Cassels) rằng tiền điện tử là sự pha trộn giữa toán học và sự lầy lội, xây dựng một cái gì đó rất logic nhưng cũng rất phức tạp. "Đó là lý thuyết số, đó là lý thuyết phức tạp", Schneir nói. "Rất nhiều loại tiền điện tử xấu đến từ những người không biết toán tốt."

Một thách thức cơ bản trong mật mã học, Schneier nói, là cách duy nhất để thể hiện một hệ thống mật mã là an toàn là thử và tấn công và thất bại. Nhưng "chứng minh một tiêu cực là không thể. Do đó, bạn chỉ có thể tin tưởng thông qua thời gian, phân tích và danh tiếng."

"Các hệ thống mật mã bị tấn công theo mọi cách có thể. Chúng bị tấn công thông qua toán học nhiều lần. Tuy nhiên, toán học rất dễ thực hiện chính xác." Và khi toán học đúng, những kiểu tấn công đó không thành công.

Toán học, tất nhiên, đáng tin cậy hơn nhiều so với mọi người. "Toán học không có cơ quan, " Schneier nói. "Để mật mã có đại lý, nó cần được nhúng vào phần mềm, đưa vào ứng dụng, chạy trên máy tính có hệ điều hành và người dùng. Tất cả những phần khác đó đều cực kỳ dễ bị tấn công."

Đây là một vấn đề rất lớn đối với mật mã. Giả sử một công ty nhắn tin nói với thế giới rằng không ai phải lo lắng, bởi vì nếu với dịch vụ của mình, tất cả các tin nhắn sẽ được mã hóa. Nhưng người bình thường, bạn hoặc tôi, có thể không biết liệu hệ thống tiền điện tử đang được sử dụng bởi công ty có làm gì không. Điều đó đặc biệt có vấn đề khi các công ty tạo ra các hệ thống tiền điện tử độc quyền đã bị đóng để kiểm tra và thử nghiệm. Ngay cả khi công ty sử dụng một hệ thống mật mã mạnh mẽ và đã được chứng minh, thậm chí không một chuyên gia nào có thể biết liệu nó có được cấu hình đúng hay không mà không có quyền truy cập rộng rãi bên trong.

Và sau đó, tất nhiên, có vấn đề về các cửa hậu trong các hệ thống mã hóa. "Backreen" là các phương tiện khác nhau cho phép người khác, có lẽ là người thực thi pháp luật, đọc dữ liệu được mã hóa mà không cần các khóa cần thiết để làm như vậy. Cuộc đấu tranh giữa quyền của một cá nhân để có bí mật và sự cần thiết của các cơ quan chức năng để điều tra và truy cập thông tin, có lẽ, lâu đời như chính phủ.

Schneier nói: "Cửa hậu là một lỗ hổng và một cửa hậu cố tình đưa ra lỗ hổng". "Tôi không thể thiết kế các hệ thống đó để bảo mật, vì chúng có lỗ hổng."

Chữ ký số

Một trong những cách sử dụng mã hóa phổ biến nhất, cụ thể là mã hóa khóa công khai mà Hellman đã giúp tạo và giúp Dunkelberger phổ biến, đang xác minh tính hợp pháp của dữ liệu. Chữ ký số là những gì họ nghe giống như, Hellman nói với tôi. Giống như một chữ ký viết tay, người được ủy quyền dễ dàng tạo ra và khó cho người mạo danh sao chép, và nó có thể được xác thực một cách thô bạo chỉ trong nháy mắt. "Chữ ký điện tử rất giống nhau. Tôi dễ dàng ký một tin nhắn. Thật dễ dàng để bạn kiểm tra xem tôi đã ký tin nhắn chưa, nhưng sau đó bạn không thể thay đổi tin nhắn hoặc giả mạo tin nhắn mới trong tên của tôi."

Thông thường, khi bảo mật tin nhắn bằng mã hóa khóa chung, bạn sẽ sử dụng khóa chung của người nhận để mã hóa tin nhắn để mọi người không thể đọc được khóa mà không có khóa riêng của người nhận. Chữ ký số làm việc theo hướng ngược lại. Hellman đã đưa ra ví dụ về một hợp đồng giả định, nơi tôi sẽ trả anh ta để đổi lấy cuộc phỏng vấn. "Điều đó, tất nhiên, tôi sẽ không yêu cầu."

Nhưng nếu anh ta có ý định tính tiền cho tôi, anh ta sẽ cho tôi viết thỏa thuận và sau đó mã hóa nó bằng khóa riêng của tôi. Điều này tạo ra bản mã thông thường. Sau đó, bất cứ ai cũng có thể sử dụng khóa chung của tôi, thứ mà tôi có thể cho đi mà không sợ làm tổn hại khóa riêng, để giải mã tin nhắn và thấy rằng tôi thực sự đã viết những từ đó. Giả sử khóa riêng của tôi chưa bị đánh cắp, không bên thứ ba nào có thể thay đổi văn bản gốc. Chữ ký điện tử xác nhận tác giả của tin nhắn, giống như chữ ký, nhưng giống như một phong bì chống giả, nó ngăn nội dung bị thay đổi.

Chữ ký kỹ thuật số thường được sử dụng với phần mềm để xác minh rằng nội dung được gửi từ một nguồn đáng tin cậy và không phải là tin tặc đặt ra, như, một nhà sản xuất phần mềm và phần cứng lớn có tên theo chủ đề trái cây. Chính việc sử dụng chữ ký số này, Hellman giải thích, đó là tâm điểm của tranh chấp giữa Apple và FBI, sau khi FBI thu hồi chiếc iPhone 5c thuộc sở hữu của một trong những game bắn súng San Bernardino. Theo mặc định, điện thoại sẽ xóa sạch nội dung của nó sau 10 lần đăng nhập thất bại, ngăn FBI chỉ cần đoán mã PIN thông qua cách tiếp cận vũ phu. Với các đại lộ khác được cho là đã cạn kiệt, FBI yêu cầu Apple tạo ra một phiên bản iOS đặc biệt cho phép không giới hạn số lần thử mật khẩu.

Điều này trình bày một vấn đề. "Apple ký từng phần mềm đi vào hệ điều hành của nó", Hellman nói. "Điện thoại kiểm tra xem Apple đã ký hệ điều hành bằng khóa bí mật của mình. Nếu không, ai đó có thể tải một hệ điều hành khác không được Apple chấp thuận.

"Khóa công khai của Apple được tích hợp trong mọi iPhone. Apple có một khóa bí mật mà nó sử dụng để ký các bản cập nhật phần mềm. Điều FBI muốn Apple làm là tạo ra một phiên bản mới của phần mềm có lỗ hổng này sẽ được ký bởi Táo." Điều này còn hơn cả việc giải mã một tin nhắn hoặc ổ cứng. Đó là toàn bộ cơ sở hạ tầng bảo mật của Apple cho iPhone. Có lẽ việc sử dụng nó có thể đã được kiểm soát, và có lẽ không. Cho rằng FBI đã buộc phải tìm kiếm một nhà thầu bên ngoài để đột nhập vào iPhone, vị trí của Apple đã rõ ràng.

Mặc dù dữ liệu đã được ký bằng mật mã là không thể đọc được, các khóa mật mã được sử dụng để mở thông tin đó và xác minh chữ ký. Do đó, mật mã có thể được sử dụng để xác minh dữ liệu, thực tế, làm rõ thông tin quan trọng, không che khuất nó. Đó là chìa khóa của blockchain, một công nghệ đang lên gây ra nhiều tranh cãi như mã hóa.

"Blockchain là một sổ cái phân tán, bất biến, được thiết kế để hoàn toàn miễn dịch với việc giả mạo kỹ thuật số, bất kể bạn đang sử dụng nó cho tiền điện tử, hay hợp đồng, hoặc giao dịch trị giá hàng triệu đô la trên Phố Wall" Rob Marvin, trợ lý PCMag biên tập viên (người ngồi cách xa tôi) giải thích. "Bởi vì nó được phân cấp trên nhiều đồng nghiệp, không có điểm tấn công duy nhất. Đó là sức mạnh về số lượng."

Không phải tất cả các blockchains đều giống nhau. Ứng dụng nổi tiếng nhất của công nghệ này là cung cấp năng lượng cho các loại tiền điện tử như Bitcoin, trớ trêu thay, thường được sử dụng để thanh toán cho những kẻ tấn công ransomware, những kẻ sử dụng mã hóa để giữ các tệp của nạn nhân để đòi tiền chuộc. Nhưng IBM và các công ty khác đang làm việc để đưa nó vào việc áp dụng rộng rãi trong thế giới kinh doanh.

"Về cơ bản, Blockchain là một công nghệ mới cho phép các doanh nghiệp hợp tác với rất nhiều sự tin tưởng. Nó thiết lập trách nhiệm và minh bạch trong khi hợp lý hóa các hoạt động kinh doanh", Maria Dubovitskaya, một nhà nghiên cứu tại phòng thí nghiệm Zurich của IBM cho biết. Cô ấy đã nhận được bằng tiến sĩ. trong mật mã và hoạt động không chỉ trong nghiên cứu blockchain mà còn về nấu các giao thức mã hóa mới.

Rất ít công ty đang sử dụng blockchain, nhưng nó có rất nhiều hấp dẫn. Không giống như các hệ thống kỹ thuật số khác để lưu trữ thông tin, hệ thống blockchain thực thi niềm tin với sự pha trộn giữa mã hóa và thiết kế cơ sở dữ liệu phân tán. Khi tôi nhờ một đồng nghiệp mô tả blockchain cho tôi, cô ấy nói rằng nó gần như chúng ta chưa thể thiết lập hoàn toàn chắc chắn về bất cứ điều gì trên Internet.

Blockchain của IBM cho phép các thành viên blockchain xác thực các giao dịch của nhau mà không thực sự có thể biết ai đã thực hiện giao dịch trên blockchain và thực hiện các hạn chế kiểm soát truy cập khác nhau về người có thể xem và thực hiện một số giao dịch nhất định. "Sẽ chỉ biết rằng đó là một thành viên của chuỗi được chứng nhận để gửi giao dịch này, " Dubovitskaya nói. "Ý tưởng là danh tính của người gửi giao dịch được mã hóa, nhưng được mã hóa trên khóa chung; đối tác bí mật của nó chỉ thuộc về một bên nhất định có quyền kiểm toán và kiểm tra những gì đang diễn ra. Chỉ với khóa này, có thể xem danh tính của bất cứ ai gửi giao dịch nhất định. " Kiểm toán viên, một bên trung lập trong blockchain, sẽ chỉ tham gia để giải quyết một số vấn đề giữa các thành viên blockchain. Khóa của kiểm toán viên cũng có thể được phân chia giữa một số bên để phân phối lòng tin.

Với hệ thống này, các đối thủ cạnh tranh có thể làm việc cùng nhau trên cùng một blockchain. Điều này nghe có vẻ trái ngược, nhưng blockchains mạnh hơn khi có nhiều đồng nghiệp tham gia. Càng nhiều đồng nghiệp, càng khó tấn công toàn bộ blockchain. Nếu, giả sử, mọi ngân hàng ở Mỹ tham gia vào một blockchain giữ hồ sơ ngân hàng, họ có thể tận dụng số lượng thành viên để giao dịch an toàn hơn, nhưng không có nguy cơ tiết lộ thông tin nhạy cảm cho nhau. Trong bối cảnh này, mã hóa đang che khuất thông tin, nhưng nó cũng xác minh thông tin khác và cho phép kẻ thù danh nghĩa làm việc cùng nhau vì lợi ích chung.

Khi Dubovitskaya không làm việc với thiết kế blockchain của IBM, cô ấy đã phát minh ra các hệ thống mật mã mới. "Tôi đang làm việc cơ bản ở hai mặt, điều mà tôi thực sự thích", cô nói với tôi: Cô ấy đang thiết kế các nguyên thủy mã hóa mới (khối xây dựng cơ bản của các hệ thống mã hóa), chứng minh chúng an toàn và tạo ra các giao thức mà cô và nhóm của mình thiết kế để đưa chúng vào thực tế.

"Có hai khía cạnh của mã hóa: cách nó được sử dụng và triển khai trong thực tế. Khi chúng ta thiết kế các nguyên thủy mã hóa, giống như khi chúng ta động não trên một bảng trắng, tất cả đều là toán học đối với chúng ta", Dubovitskaya nói. Nhưng nó không thể chỉ là toán học. Toán học có thể không có cơ quan, nhưng mọi người làm, và Dubovitskaya hoạt động để kết hợp các biện pháp đối phó chống lại các cuộc tấn công đã biết đang được sử dụng để đánh bại mã hóa vào thiết kế mật mã mới.

Bước tiếp theo là phát triển một bằng chứng về các giao thức đó, cho thấy chúng được bảo mật như thế nào với các giả định nhất định về kẻ tấn công. Một bằng chứng cho thấy vấn đề khó khăn mà kẻ tấn công phải giải quyết để phá vỡ sơ đồ. Từ đó, nhóm xuất bản trong một tạp chí đánh giá ngang hàng hoặc một hội nghị và sau đó thường phát hành mã cho cộng đồng nguồn mở, để giúp theo dõi các vấn đề bị bỏ lỡ và thúc đẩy việc áp dụng.

Chúng tôi đã có nhiều cách và phương tiện để hiển thị văn bản không thể đọc được hoặc ký điện tử dữ liệu bằng mã hóa. Nhưng Dubovitskaya tin chắc rằng nghiên cứu về các hình thức mật mã mới là quan trọng. "Một số nguyên thủy mã hóa cơ bản tiêu chuẩn có thể đủ cho một số ứng dụng, nhưng sự phức tạp của các hệ thống phát triển. Blockchain là một ví dụ rất hay về nó. Ở đó, chúng tôi cần mật mã nâng cao hơn có thể nhận ra các yêu cầu chức năng và bảo mật phức tạp hơn nhiều, " Dubovitskaya nói. Ví dụ điển hình là chữ ký số đặc biệt và bằng chứng không có kiến ​​thức cho phép người ta chứng minh rằng họ biết chữ ký hợp lệ với các thuộc tính nhất định mà không phải tiết lộ chữ ký. Các cơ chế như vậy rất quan trọng đối với các giao thức yêu cầu quyền riêng tư và nhà cung cấp dịch vụ miễn phí lưu trữ thông tin cá nhân của người dùng.

Quá trình lặp lại thông qua các bằng chứng là những gì mang lại khái niệm về kiến ​​thức không, một mô hình cho nhiều loại mã hóa khóa công khai khác nhau, nơi một trung gian cung cấp dịch vụ mã hóa, cho biết Apple Apple có thể làm như vậy mà không cần duy trì bất kỳ thông tin nào cần thiết để đọc dữ liệu được mã hóa và truyền đi.

Lý do khác để thiết kế mã hóa mới là cho hiệu quả. "Về cơ bản, chúng tôi muốn tạo ra các giao thức hiệu quả nhất có thể và đưa chúng vào cuộc sống thực", Dubovitskaya nói. Hiệu quả là ma quỷ của nhiều giao thức mật mã hai thập kỷ trước, khi nó được coi là một nhiệm vụ quá nặng nề đối với các máy tính thời đó để xử lý trong khi cung cấp trải nghiệm nhanh cho người dùng. "Đó cũng là lý do tại sao chúng tôi tiếp tục nghiên cứu. Chúng tôi cố gắng xây dựng các giao thức mới dựa trên các vấn đề khó khăn khác nhau để làm cho hệ thống hiệu quả và an toàn hơn."

Mật mã học ứng dụng

"Nếu tôi muốn gửi cho bạn một tin nhắn bí mật, tôi có thể thực hiện điều đó bằng mã hóa. Đó là một trong những công nghệ cơ bản nhất, nhưng giờ đây tiền điện tử được sử dụng cho tất cả mọi thứ." Matt Green là trợ lý giáo sư khoa học máy tính và làm việc tại Viện bảo mật thông tin Johns Hopkins. Ông chủ yếu làm việc trong ngành mật mã học ứng dụng: nghĩa là sử dụng mật mã cho tất cả những thứ khác.

"Có mật mã học toán trên bảng trắng. Có mật mã là loại giao thức lý thuyết rất tiên tiến mà người khác đang thực hiện. Điều tôi tập trung vào là thực sự sử dụng các kỹ thuật mã hóa này và đưa chúng vào thực tiễn." Thực tiễn bạn có thể quen thuộc, như mua đồ.

"Mọi khía cạnh của giao dịch tài chính đó đều liên quan đến một số loại mã hóa hoặc xác thực, về cơ bản là xác minh rằng một tin nhắn đến từ bạn, " Green nói. Một ví dụ khác khó hiểu hơn là các tính toán riêng tư, trong đó một nhóm người muốn tính toán một cái gì đó với nhau mà không chia sẻ những gì đầu vào đang được sử dụng trong tính toán.

Khái niệm mã hóa thông tin nhạy cảm để đảm bảo rằng nó không bị chặn bởi các bên thứ ba độc hại đơn giản hơn nhiều. Đây là lý do tại sao Tạp chí PC khuyên mọi người nên sử dụng VPN (mạng riêng ảo) để mã hóa lưu lượng truy cập Web của họ, đặc biệt khi chúng được kết nối với Wi-Fi công cộng. Mạng Wi-Fi không bảo mật có thể được vận hành hoặc xâm nhập bởi mục đích phạm tội đánh cắp bất kỳ thông tin nào đi qua mạng.

"Rất nhiều điều chúng tôi làm với mật mã là cố gắng giữ bí mật những điều cần được giữ bí mật", Green nói. Ông đã sử dụng ví dụ về điện thoại di động cũ: Các cuộc gọi từ các thiết bị này có thể bị chặn bởi bộ đàm CB, dẫn đến nhiều tình huống xấu hổ. Mã hóa chuyển tuyến đảm bảo rằng bất kỳ ai giám sát hoạt động của bạn (có dây hoặc không dây) không nhìn thấy gì ngoài dữ liệu rác không thể hiểu được.

Nhưng một phần của bất kỳ trao đổi thông tin nào không chỉ đảm bảo rằng không ai theo dõi bạn mà còn là chính bạn là người bạn nói. Mã hóa ứng dụng cũng giúp theo cách này.

Green giải thích rằng khi bạn truy cập trang web của ngân hàng, ví dụ, ngân hàng có khóa mật mã chỉ được biết đến với máy tính của ngân hàng. Đây là một khóa riêng từ một trao đổi khóa công khai. "Trình duyệt web của tôi có cách giao tiếp với các máy tính đó, xác minh khóa đó mà ngân hàng thực sự thuộc về, giả sử, Bank of America chứ không phải ai khác", Green nói.

Đối với hầu hết chúng ta, điều này chỉ có nghĩa là trang tải thành công và một biểu tượng khóa nhỏ xuất hiện bên cạnh URL. Nhưng đằng sau hậu trường là một trao đổi mật mã liên quan đến máy tính của chúng tôi, máy chủ lưu trữ trang web và cơ quan cấp chứng chỉ đã cấp khóa xác nhận cho trang web. Điều mà nó ngăn chặn là ai đó ngồi trên cùng một mạng Wi-Fi với bạn và phục vụ bạn một trang Bank of America giả, để vuốt thông tin đăng nhập của bạn.

Chữ ký mật mã, không đáng ngạc nhiên, được sử dụng trong các giao dịch tài chính. Green đã đưa ra ví dụ về một giao dịch được thực hiện bằng thẻ tín dụng chip. Chip EMV đã xuất hiện trong nhiều thập kỷ, mặc dù chúng chỉ mới được giới thiệu gần đây với ví của Mỹ. Các chip ký điện tử giao dịch của bạn, Green giải thích. "Điều đó chứng minh cho ngân hàng và tòa án và bất kỳ ai khác rằng tôi thực sự buộc tội này. Bạn có thể giả mạo chữ ký viết tay thực sự dễ dàng, và mọi người đã làm điều này mọi lúc, nhưng toán học là một điều hoàn toàn khác."

Điều đó, tất nhiên, giả định rằng toán học và thực hiện toán học là âm thanh. Một số công việc trước đây của Green tập trung vào Mobil SpeedPass, cho phép khách hàng thanh toán tiền xăng tại các trạm Mobil bằng cách sử dụng khóa fob đặc biệt. Green phát hiện ra rằng các fob đang sử dụng các khóa 40 bit khi họ nên sử dụng các khóa 128 bit. Càng khóa mã hóa càng nhỏ thì càng dễ phá vỡ và trích xuất dữ liệu. Nếu Green hoặc một số nhà nghiên cứu khác đã không kiểm tra hệ thống, điều này có thể đã không được phát hiện và có thể đã được sử dụng để thực hiện hành vi gian lận. v Việc sử dụng mã hóa cũng cho rằng mặc dù có thể có các tác nhân xấu, hệ thống mật mã vẫn an toàn. Điều này nhất thiết có nghĩa là thông tin được mã hóa với hệ thống không thể bị mã hóa bởi người khác. Nhưng thực thi pháp luật, quốc gia và các cường quốc khác đã thúc đẩy các ngoại lệ đặc biệt được thực hiện. Có nhiều tên cho các trường hợp ngoại lệ này: backreen, master key, v.v. Nhưng bất kể chúng được gọi là gì, sự đồng thuận là chúng có thể có tác động tương tự hoặc tồi tệ hơn so với các cuộc tấn công của kẻ xấu.

"Nếu chúng tôi xây dựng các hệ thống mật mã có backtime, chúng sẽ bắt đầu được triển khai trong các ứng dụng cụ thể này, nhưng mọi người cuối cùng sẽ sử dụng lại tiền điện tử cho nhiều mục đích khác nhau. Những backtime đó, có thể có hoặc không có ý nghĩa trong lần đầu tiên ứng dụng, được sử dụng lại cho một ứng dụng khác, "Green nói.

Ví dụ, Apple đã xây dựng hệ thống nhắn tin iMessage để được mã hóa từ đầu đến cuối. Đó là một hệ thống được xây dựng tốt, đến mức FBI và các cơ quan thực thi pháp luật khác đã phàn nàn rằng nó có thể cản trở khả năng thực hiện công việc của họ. Lập luận là với sự phổ biến của iPhone, các tin nhắn nếu không có sẵn để giám sát hoặc bằng chứng sẽ không thể đọc được. Những người ủng hộ giám sát tăng cường gọi kịch bản ác mộng này là "tối dần".

"Hóa ra Apple sử dụng cùng một thuật toán hoặc bộ thuật toán để thực hiện giao tiếp giữa các thiết bị mà họ đã bắt đầu xây dựng. Khi Apple Watch của bạn nói chuyện với máy Mac hoặc iPhone của bạn, nó sử dụng một biến thể của cùng một mã, " Xanh nói. "Nếu ai đó xây dựng một cửa hậu vào hệ thống đó, thì có lẽ đó không phải là vấn đề lớn nhất trên thế giới. Nhưng bây giờ bạn có khả năng ai đó có thể nghe lén các tin nhắn giữa điện thoại và đồng hồ của bạn, hãy đọc email của bạn. Họ có thể gửi nhắn tin đến điện thoại của bạn hoặc gửi tin nhắn đến đồng hồ của bạn và hack điện thoại hoặc đồng hồ. "

Đây là công nghệ, Green nói, tất cả chúng ta đều dựa vào mà không thực sự hiểu nó. "Chúng tôi với tư cách là công dân dựa vào người khác để xem xét công nghệ và cho chúng tôi biết nếu nó an toàn, và điều đó sẽ phù hợp với mọi thứ từ xe hơi đến máy bay của bạn đến các giao dịch ngân hàng của bạn. Chúng tôi tin rằng người khác đang tìm kiếm. dễ dàng cho người khác nhìn. "

Green hiện đang tham gia vào một cuộc chiến tại tòa án về Đạo luật bản quyền kỹ thuật số thiên niên kỷ. Nó nổi tiếng nhất được sử dụng để truy tố những tên cướp biển chia sẻ tệp, nhưng Green nói rằng các công ty có thể sử dụng DMCA Mục 1201 để truy tố các nhà nghiên cứu như anh ta vì đã cố gắng thực hiện nghiên cứu bảo mật.

"Điều tốt nhất mà chúng tôi thực sự biết cách làm là cố gắng giải quyết một vài giải pháp có uy tín đã được các chuyên gia xem xét và nhận được một số lời khen ngợi của các chuyên gia, " Green nói.

Mật mã học lượng tử

Với sự quan tâm vô hạn của một người thực sự đam mê nghề thủ công của mình, Martin Hellman đã giải thích cho tôi về những hạn chế của hệ thống mật mã mà anh ta đã giúp tạo ra và cách mã hóa Diffie-Hellman bị các nhà nghiên cứu hiện đại chọn ra. Vì vậy, anh ta hoàn toàn đáng tin khi anh ta nói rằng mật mã phải đối mặt với một số thách thức đáng ngạc nhiên.

Ông nói với tôi rằng vào năm 1970, có một bước đột phá lớn trong bao thanh toán, được gọi là phân số tiếp tục. Khó khăn liên quan đến việc bao thanh toán số lượng lớn là điều khiến các hệ thống mật mã trở nên phức tạp và do đó khó bị bẻ khóa. Bất kỳ tiến bộ nào trong bao thanh toán đều làm giảm sự phức tạp của hệ thống mật mã, khiến nó dễ bị tổn thương hơn. Sau đó vào năm 1980, một bước đột phá đã đẩy bao thanh toán đi xa hơn, nhờ vào sàng bậc hai của Pomerance và công việc của Richard Schroeppel. "Tất nhiên, RSA không tồn tại vào năm 1970, nhưng nếu có, họ sẽ phải tăng gấp đôi kích thước khóa. 1980, họ phải tăng gấp đôi chúng một lần nữa. 1990 khoảng, trường số đã sàng gấp đôi kích thước của số đó một lần nữa chúng ta có thể tính đến yếu tố. Lưu ý, hầu như cứ sau 10 năm thì 1970 1970, 1980, 1990 đã có gấp đôi kích thước khóa cần thiết. Ngoại trừ năm 2000, không có tiến bộ nào, kể từ đó không có tiến bộ nào. "

Một số người, Hellman nói, có thể nhìn vào mô hình đó và cho rằng các nhà toán học đã va vào một bức tường. Hellman nghĩ khác. Anh ấy mời tôi nghĩ về một loạt các đồng xu lật. Tôi có thể cho rằng, sau khi ngẩng cao đầu sáu lần liên tiếp, có một điều chắc chắn rằng lần lật tiếp theo sẽ là những cái đầu không?

Câu trả lời, tất nhiên, là hoàn toàn không. "Phải, " Hellman nói. "Chúng tôi cần lo lắng rằng có thể có một tiến bộ khác trong bao thanh toán." Điều đó có thể làm suy yếu các hệ thống mật mã hiện có hoặc khiến chúng hoàn toàn vô dụng.

Điều này có thể không phải là một vấn đề ngay bây giờ, nhưng Hellman nghĩ rằng chúng ta nên tìm kiếm các hệ thống dự phòng cho tiền điện tử hiện đại trong trường hợp đột phá trong tương lai.

Nhưng đó là khả năng của điện toán lượng tử, và với nó, tiền điện tử lượng tử, thực sự có thể phá vỡ mọi hệ thống hiện đang dựa vào mã hóa. Các máy tính ngày nay dựa vào hệ thống 1 hoặc 0 nhị phân để hoạt động, với ánh sáng và điện hoạt động như bình thường. Mặt khác, một máy tính lượng tử có thể tận dụng các tính chất lượng tử để hoạt động. Chẳng hạn, nó có thể sử dụng sự chồng chất của các trạng thái không chỉ 1 hoặc 0 mà 1 và 0 cùng lúc cho phép nó thực hiện đồng thời nhiều phép tính. Nó cũng có thể sử dụng sự vướng víu lượng tử, trong đó sự thay đổi đối với một hạt được thể hiện trong sinh đôi vướng víu của nó nhanh hơn ánh sáng.

Đó là thứ khiến bạn đau đầu, đặc biệt là nếu bạn đã vấp ngã khi cố gắng hiểu máy tính cổ điển. Việc chúng ta thậm chí có cụm từ "máy tính cổ điển" có lẽ là dấu hiệu cho thấy chúng ta đã đi được bao xa với điện toán lượng tử thực tế.

"Khá nhiều tất cả các thuật toán mã hóa khóa công khai mà chúng ta sử dụng ngày nay rất dễ bị phân tích lượng tử", Matt Green nói. Hãy nhớ rằng, tiện ích của mã hóa hiện đại là phải mất vài giây để mã hóa và giải mã thông tin bằng các phím bên phải. Không có chìa khóa, nó có thể mất một thời gian dài vô cùng ngay cả với một máy tính hiện đại. Chính sự khác biệt về thời gian, hơn cả toán học và triển khai, khiến cho việc mã hóa trở nên có giá trị.

"Thông thường sẽ mất hàng triệu triệu năm để các máy tính cổ điển tiêu chuẩn bị phá vỡ, nhưng nếu chúng ta có thể xây dựng một máy tính lượng tử, chúng ta biết các thuật toán chúng ta có thể chạy trên nó sẽ phá vỡ các thuật toán mã hóa này trong vài phút hoặc vài giây. Đây là những thuật toán chúng tôi sử dụng để mã hóa khá nhiều thứ trên Internet, vì vậy nếu bạn truy cập một trang web an toàn, chúng tôi sẽ sử dụng các thuật toán này, nếu bạn thực hiện các giao dịch tài chính, có thể bạn đang sử dụng một số thuật toán này. người đầu tiên xây dựng một máy tính lượng tử sẽ có thể phá vỡ và lắng nghe rất nhiều cuộc hội thoại và giao dịch tài chính của bạn ", Green nói.

Nếu bạn tự hỏi tại sao những người chơi lớn trên thế giới như Mỹ và Trung Quốc lại bỏ ra số tiền khổng lồ đầu tư vào máy tính lượng tử, thì đó ít nhất là một phần của câu trả lời. Phần khác đang thực hiện một số công việc tính toán có thể mang lại những bước đột phá có tầm quan trọng to lớn: nói, chấm dứt bệnh tật.

Nhưng như Hellman đề xuất, các nhà nghiên cứu đã nghiên cứu các giao thức mật mã mới có thể đứng vững để quét sạch bằng máy tính lượng tử. Cuộc tìm kiếm một máy tính lượng tử hoạt động đã mang lại kết quả đầy hứa hẹn, nhưng bất cứ điều gì thậm chí giống như một máy tính lượng tử hiệu quả đều khác xa với dòng chính. Các nghiên cứu về cách bảo vệ chống lại tiền điện tử lượng tử tiến lên hoạt động theo các giả định mà chúng ta có thể đưa ra về cách một máy tính như vậy sẽ hoạt động. Kết quả là một loại mã hóa cực kỳ khác nhau.

"Những vấn đề này về cơ bản là khác biệt về mặt toán học với các thuật toán mà bạn có thể sử dụng máy tính lượng tử để phá vỡ", Maria Dubovitskaya nói với tôi. Một loại toán học mới sử dụng các giả định dựa trên mạng tinh thể, Dubovitskaya giải thích, đang được sử dụng để đảm bảo rằng khi thế hệ máy tính tiếp theo xuất hiện, mật mã không biến mất.

Nhưng máy tính lượng tử sẽ khiến Einstein đau tim chỉ là một trong những mối đe dọa đối với tiền mã hóa hiện đại. Một mối quan tâm thực sự hơn là nỗ lực liên tục để làm cho tiền mã hóa về cơ bản không an toàn nhân danh an ninh quốc gia. Căng thẳng giữa các nỗ lực của chính phủ và thực thi pháp luật nhằm giúp mã hóa dễ tiếp cận hơn với giám sát đã diễn ra trong nhiều thập kỷ. Cái gọi là Cuộc chiến tiền điện tử những năm 1990 đã có nhiều trận chiến: Chip CLIPPR, một hệ thống được NSA chứng thực được thiết kế để đưa một cửa hậu mã hóa vào hệ thống điện thoại di động của Mỹ; cố gắng đưa ra cáo buộc hình sự đối với người sáng tạo của PGP, Phil Zimmerman vì đã sử dụng các khóa mã hóa an toàn hơn mức cho phép về mặt pháp lý; vân vân Và tất nhiên, trong những năm gần đây, trọng tâm đã chuyển từ giới hạn các hệ thống mã hóa sang giới thiệu backtime hoặc "khóa chính" để mở khóa các tin nhắn được bảo mật với các hệ thống đó.

Vấn đề, tất nhiên, phức tạp hơn nhiều so với nó xuất hiện. Phil Dunkelberger cho biết, trong trường hợp hồ sơ ngân hàng, có thể có hàng tá hồ sơ với các khóa mã hóa riêng lẻ, và sau đó là các khóa để chỉ nhìn vào luồng dữ liệu. Điều này, ông nói, mang đến cuộc thảo luận về cái gọi là khóa chủ sẽ cắt qua các lớp này bằng cách làm suy yếu toán học ở trung tâm của các hệ thống. "Họ bắt đầu nói về những điểm yếu trong thuật toán, chứ không phải việc sử dụng mã hóa", ông nói. "Bạn đang nói về việc có thể chạy ở nền tảng của sự bảo vệ đó."

Và có lẽ sự thất vọng hiện ra thậm chí còn lớn hơn cả sự nguy hiểm. "Chúng tôi phải thoát ra khỏi việc xem xét lại những vấn đề tương tự, " Dunkelberger nói. "Chúng tôi đã phải bắt đầu xem xét các cách sáng tạo để giải quyết các vấn đề và đưa các ngành công nghiệp tiến lên phía trước, vì vậy người dùng có thể tiếp tục cuộc sống của họ như bất kỳ ngày nào khác."

Cuộc chiến tiền điện tử: tại sao cuộc chiến để mã hóa cơn thịnh nộ trên