PCMag编辑选择和审查产品独立.如果您通过附属链接购买,我们可能获得佣金,这有助于支持我们的测试。

加密战争:为什么加密之战愈演愈烈

我们与该领域的几位专家进行了交谈,以帮助我们理解加密的多个方面。

通过马克斯·艾迪

我的经验

自2008年开始工作以来,我报道了从太空任务到传真服务评论等各种各样的话题。beplay手机官网下载在PCMag,我的大部分工作都专注于安全和隐私服务,以及一两个电子游戏。我还偶尔写一些安全专栏,重点是让信息安全对普通人来说更实用。我帮助组织了齐夫·戴维斯创作者工会,目前担任其单位主席。

阅读完整的生物

当你想到加密时,你可能会想到充斥着黑客和神秘信息的电影和电视节目。你可能也会想到苹果和FBI之间的战争后者要求获得圣贝纳迪诺枪手iPhone的加密信息。但它更简单:加密是一种技术,通过它可以使可以理解的东西变得不可理解——对没有持有密钥的人来说。间谍使用加密技术发送秘密,将军使用加密技术协调战斗,罪犯使用加密技术进行邪恶活动。

加密系统也在现代技术的几乎每一个方面发挥着作用,不仅可以向罪犯、敌人和间谍隐藏信息,还可以验证和澄清基本的个人信息。加密的历史跨越了几个世纪,它的复杂程度不亚于它的数学原理。新的进步和态度的转变可能会彻底改变加密技术。

我们与该领域的几位专家进行了交谈,以帮助我们了解加密的多个方面:它的历史、当前状态以及它未来可能会变成什么样子。以下是他们的回答。

现代加密技术的诞生

1976年5月的一个晚上,马丁·海尔曼教授在办公桌前工作到很晚。四十年后,他在同一张桌子上接听了我的电话,谈起了他那天晚上写的东西。海尔曼更广为人知的身份是“Diffie-Hellman”组合中的一员;和惠特菲尔德·迪菲一起写了那篇里程碑式的论文密码学的新方向(在一个新窗口中打开)这完全改变了保密的方式,也或多或少造就了我们今天所知的互联网。

在这篇论文发表之前,密码学是一门相当简单的学科。你有一个密钥,当应用到数据——例如,关于部队调动的消息——时,没有这个密钥的任何人都无法读取数据。即使是现在,简单的密码也很多;替换密码,即一个字母被另一个字母替换,是最容易理解的,每天都可以在各种报纸上看到。一旦发现替换,阅读消息的其余部分就很简单了。

要让密码起作用,密钥必须是秘密的。即使加密方法变得越来越复杂,这也是正确的。第二次世界大战的技术复杂性和惨烈程度产生了一些密码系统,虽然具有挑战性,但仍然基于这一原则。

SIGSALY 盟军有sig萨利,一个可以实时干扰语音通信的系统。该系统的按键是相同的留声机唱片,在通话过程中同时播放。当一个人对着电话说话时,他们的话会被数字化,并与录音中专门制造的噪音相融合。然后,加密的信号被发送到另一个sig萨利工作站,在那里使用编码记录的孪生兄弟进行解密,说话者的声音被复制出来。每次谈话结束后,记录都被销毁;每次通话都使用新号码。因此,每条信息都用不同的密钥编码,使得解密变得更加困难。

德国军方依靠一种类似但更有传奇色彩的文本通信系统:谜机由一个键盘、电线、一个类似电话总机的插线板、旋转轮子和一个输出板组成。按下一个键,设备就会运行机械程序,吐出一个不同的字母,这个字母就会在板子上亮起来。一台配置相同的Enigma机器将执行相同的操作,但相反。这样一来,信息就可以像打字一样快速地被加密或解密,但它声名狼藉的成功的关键在于,每次按下字母时,特定的密码都会发生变化。按A,机器会显示E,但再按A,机器会显示一个完全不同的字母。配线板和额外的手动配置意味着可以将巨大的变化引入到系统中。

Enigma和sig萨利系统早期相当于一个(或多个)算法,一遍又一遍地执行一个数学函数。阿兰·图灵(Alan Turing)和其他密码破译人员在英国布莱切利公园(Bletchley Park)基地完成了破译Enigma密码的壮举,关键在于能够理解Enigma机器所采用的方法。

海尔曼在密码学方面的工作在很多方面都很不同。首先,他和迪菲(都是斯坦福大学的数学家)并不是在政府机构的授意下工作。其次,所有人都说他疯了。根据海尔曼的经验,这并不是什么新鲜事。他说:“当我的同事告诉我不要从事密码学工作时,这非但没有把我吓跑,反而吸引了我。”

公开密钥加密
海尔曼和迪菲在第三位合作者拉尔夫·默克尔的帮助下,提出了一种截然不同的加密方法。他们建议采用双键系统,而不是将整个系统挂在一个单键上。其中一个密钥,即私钥,与传统加密系统一样是保密的。另一个密钥是公开的。

要向海尔曼发送秘密信息,你需要用他的公钥对信息进行加密,然后发送。拦截邮件的人只会看到大量的垃圾文本。一旦收到,海尔曼就会用他的秘密密钥来解密信息。

加密功能

它的优势可能不是很明显,但是回想一下sig萨利。要使该系统工作,发送方和接收方都需要相同的密钥。如果接收者丢失了密钥记录,就没有办法解密消息。如果密钥记录被窃取或复制,则消息可能未加密。如果分析了足够多的消息和记录,就可以识别创建密钥的底层系统,从而有可能破坏每条消息。如果您想要发送消息,但没有正确的键记录,则完全不能使用sig萨利。

海尔曼的公钥系统意味着加密密钥不需要是秘密的。任何人都可以使用公开密钥发送消息,但只有秘密密钥的所有者才能破译它。

公钥加密还消除了对加密密钥中继的安全手段的需要。恩尼格玛机和其他编码设备是严密保密的秘密,一旦被敌人发现就会被摧毁。使用公钥系统,公钥可以公开交换,没有风险。海尔曼和我可以在时代广场中央互相喊出我们的公钥。然后,我们可以获得彼此的公钥,并将它们与我们的秘密密钥结合起来,创建所谓的“共享秘密”。这个混合密钥可以用来加密我们发送给彼此的消息。

海尔曼告诉我,早在1976年,他就意识到了自己作品的潜力。从开头的几行就能清楚地看出这一点密码学的新方向

“我们今天站在密码学革命的边缘。廉价数字硬件的发展使其摆脱了机械计算的设计限制,并将高级加密设备的成本降低到可以用于远程现金提款机和计算机终端等商业应用的水平。反过来,这类应用程序产生了对新型加密系统的需求,这种系统将安全密钥分发通道的必要性降到最低,并提供相当于书面签名的功能。与此同时,信息论和计算机科学的理论发展显示出提供可证明安全的密码系统的希望,将这门古老的艺术变成一门科学。”

赫尔曼说:“我记得我和霍斯特·费斯特尔的谈话,他是一位杰出的密码学家,是他发起了IBM的努力,最终制定了数据加密标准。”“我记得在我们还没有一个可行的系统之前,我试图向他解释(公钥密码学)。我们有了这个概念。他基本上拒绝了,说:‘你不能这么做。’”

他打破常规的个性并不是吸引海尔曼进入密码学核心的高等数学领域的唯一原因;他对数学的热爱也是如此。“当我第一次开始研究(数学系统)时,我觉得……爱丽丝梦游仙境,”他告诉我。作为一个例子,他提出了模算法。“我们认为2乘以4永远是8,(但)对7取余的运算结果是1。”

他的模运算例子不是随机的。“我们必须使用模块化算法的原因是,它使本来很好、容易逆变的连续函数变成很难逆变的非常不连续的函数,这在密码学中很重要。”你想要的是难题。”

加密

这就是加密的核心:非常难的数学。所有的密码系统最终都可能被破解。

破解加密最简单的方法就是猜测。这就是所谓的“野蛮强迫”,这是一种愚蠢的做法。想象一下,通过输入从0到9的所有可能的四位数字组合来解锁某人的手机。你最终会成功的,但可能需要很长很长的时间。如果你把同样的原理扩展到一个大的层次,你就开始接近设计密码系统的复杂性了。

但是,让对手难以破解系统只是加密工作原理的一部分:它还需要加密人员能够做到。在迪菲和海尔曼发表之前,默克尔已经开发了公开密钥加密系统的一部分密码学的新方向,但是太费劲了。海尔曼说:“从某种意义上说,密码分析师要比好人做更多的工作,但好人要做太多的工作,才能完成当时的工作,甚至可能是今天。”这就是迪菲和海尔曼最终解决的问题。

赫尔曼致力于解决看似无法解决的问题,在他与妻子多萝西·赫尔曼(Dorothie Hellman)合著的最新作品中,他表现出了更个人化的倾向:人际关系的新地图:在家里创造真爱,在地球上创造和平(在一个新窗口中打开)

加密的坏名声

对海尔曼来说,密码学是数学的仙境,但公众似乎认为加密意味着某种邪恶或不得体的活动。

菲尔·邓克尔伯格(Phil Dunkelberger)在加密领域已有数十年的职业生涯。他从PGP公司起步,该公司基于菲尔·齐默尔曼(Phil Zimmerman)发明的Pretty Good Privacy协议,该协议被与爱德华·斯诺登(Edward Snowden)合作的记者使用过。目前,邓克尔伯格与Nok Nok Labs公司合作,该公司正率先采用FIDO系统简化身份验证,并有望消灭密码。

邓克尔伯格说,人们如何看待加密的问题在于,尽管加密是我们日常生活的一部分,但它在很大程度上是不可见的。“大多数人没有意识到,当你输入密码时,(它)只会启动一个加密方案、密钥交换和保护你的数据,从而能够转移资金,打开小门,给你现金。”

邓克尔伯格说,加密技术随着现代计算技术的发展而发展。“加密必须能够保护你的数据,以满足已经存在了数百年的事情的责任和法律要求,”他说。

加密

这比以往任何时候都更重要,因为,邓克尔伯格说,数据已经成为一种货币——一种被窃取然后用来交易的货币黑暗Web清算所

“加密并不是邪恶的。没有加密,我们就无法完成它所能实现的事情,”他说。“自从朱利叶斯·凯撒(Julius Caesar)使用谜题将信息发送到战场上,从而不被敌人拦截以来,它就一直是一种推动者。”

邓克尔伯格所研究的这种应用加密技术,将其应用于自动取款机、电子商务,甚至电话交谈,使事情变得更安全。邓克尔伯格说,他手机里的SIM卡使用加密技术来验证其真实性。如果没有加密来保护设备和对话,人们就会简单地克隆一张SIM卡,然后免费打电话,而建立和维护蜂窝网络的无线运营商也不会因此受益。

“加密保护人们为你提供电话所提供的商品和服务所做的投资。当你担心犯罪和人们使用[加密]来隐藏、隐藏或做一些事情时,那就是把一个好的东西用在了不好的地方。”

邓克尔伯格尤其对立法者感到失望,他们以阻止最严重的罪犯的名义,定期采取行动破解或破坏加密。“我认为我们都同意,我们希望抓住坏人,我们希望制止恐怖主义……当有迹象表明(支持加密的人)在支持恋童癖和恐怖分子时,我感到愤怒。”

他在相机领域提供了一个反例。摄影是一项已经存在了几百年的技术,它使各种积极的事情成为可能:艺术、娱乐、分享个人记忆和捕捉罪犯(比如安全摄像头)。“当这些东西被转过来,有人利用它们,或者突然开始监视我们的日常生活时,这是很糟糕的,因为这侵犯了我们的自由。至少,大多数人认为我们拥有的自由。”

良好的数学

布鲁斯·施奈尔拥有密码学家的数学才能,但他最出名的是对计算机安全问题的诚实评估。对一些人来说,施奈尔是一个神话般的人物。举个例子,我的一个同事有一件衬衫,上面是施奈尔圆滑、蓄着胡子的脸,巧妙地印在德州骑警沃克的身上,旁边还有一份声明,颂扬施奈尔作为安全专家的英勇,以及他实际上站在你身后的样子。

密码学家Bruce Schneier

总之,他的性格可以用直接来形容。例如,在2013年的RSA会议上,他谈到加密时说,“国安局破解不了,这让他们很生气。”他还冷静而尖锐地指出,国安局似乎发现了某种加密方式的弱点,并试图操纵系统,使弱点更频繁地被表达出来。他将国安局与破解加密的关系描述为“一个工程问题,而不是数学问题”。后一种说法是关于大规模工作的:密码可以被破解,但消息仍然需要解密。

施奈尔是一个懂得数学价值的人。他告诉我(套用布莱切利公园的密码分析师伊恩·卡塞尔斯的话),加密是数学和混乱的混合体,是构建非常有逻辑但也非常复杂的东西的过程。“这是数论,这是复杂性理论,”施奈尔说。“很多糟糕的加密货币来自不懂数学的人。”

施奈尔说,密码学的一个基本挑战是,证明密码系统安全的唯一方法是尝试、攻击和失败。但“证明否定是不可能的。因此,你只能通过时间、分析和声誉来获得信任。”

“密码系统受到各种可能的攻击。他们通过数学多次被攻击。然而,数学很容易做对。”如果计算正确,这类攻击就不会成功。

加密

当然,数学远比人更值得信赖。“数学没有代理,”施奈尔说。“为了让密码学具有代理功能,它需要嵌入到软件中,放入应用程序中,在有操作系统和用户的计算机上运行。事实证明,所有这些其他部分都非常容易受到攻击。”

这是密码学的一个大问题。假设一家信息公司告诉世界,没有人需要担心,因为如果有了它的服务,所有的信息都将被加密。但一般人,你或我,可能根本不知道公司使用的加密系统是否在做任何事情。当公司创建的专有加密系统对检查和测试关闭时,这尤其是个问题。即使该公司确实使用了强大且经过验证的加密系统,在没有广泛的内部访问权限的情况下,即使是专家也无法判断该系统是否配置正确。

当然,还有加密系统的后门问题。“后门”是允许其他人(可能是执法部门)在没有必要的密钥的情况下读取加密数据的各种方法。个人拥有秘密的权利和当局需要调查和获取信息之间的斗争,也许和政府成立一样古老。

“后门是一种漏洞,而后门是故意引入漏洞的,”施奈尔说。“我无法把这些系统设计得安全,因为它们存在漏洞。”

数字签名

加密最常见的用途之一,特别是Hellman帮助创建并帮助Dunkelberger普及的公钥加密,是验证数据的合法性。海尔曼告诉我,数字签名就是它们听起来的样子。就像手写签名一样,被授权人很容易制作,而冒名顶替者很难复制,而且一眼就能大致确认。“数字签名非常类似。我在留言上签名很容易。你很容易检查我是否签了名,但你不能以我的名义修改信息或伪造新信息。”

通常,在使用公钥加密保护消息时,您将使用收件人的公钥对消息进行加密,以便没有收件人私钥的任何人都无法读取该消息。数字签名的工作方向与此相反。海尔曼举了一个假设的合同的例子,在这个合同中,我将付钱给他以换取采访机会。“当然,我不需要。”

但如果他真的打算收我钱,他会让我写一份协议,然后用我的私钥加密。这就产生了通常的胡言乱语密文。然后,任何人都可以使用我的公钥(我可以把它泄露出去,而不用担心泄露私钥)来解密消息,看到确实是我写的那些字。假设我的私钥没有被偷,没有第三方可以更改原始文本。与签名一样,数字签名确认了消息的作者,但与防篡改信封一样,数字签名阻止了内容被更改。

加密

数字签名通常与软件一起使用,以验证内容来自可信的来源,而不是黑客伪装成一个以水果为主题的大型软件和硬件制造商。海尔曼解释说,在FBI找回圣贝纳迪诺枪击案一名枪手的iPhone 5c后,正是这种数字签名的使用成为了苹果和FBI之间争端的核心。默认情况下,在10次登录失败后,手机会清除其中的内容,防止FBI通过暴力破解方法简单地猜出密码。据称,由于其他途径已经用尽,FBI要求苹果开发一个特殊版本的iOS系统,允许无限次的密码尝试。

这就产生了一个问题。海尔曼说:“苹果在进入其操作系统的每一个软件上都有签名。”这款手机会检查苹果公司是否用自己的密钥给操作系统签名。否则,有人可能会加载另一个未经苹果批准的操作系统。

“每一部iPhone都内置了苹果的公钥。苹果有一个用来签署软件更新的秘密密钥。FBI想让苹果公司做的是创建一个新版本的软件,上面有这个漏洞,并由苹果公司签名。”这不仅仅是解密单个消息或硬盘驱动器。它完全颠覆了苹果为iPhone设计的安全基础设施。也许它的使用可以被控制,也许不能。考虑到FBI被迫寻找外部承包商来破解iPhone,苹果的立场是明确的。

虽然以密码学方式签名的数据是不可读的,但可以使用密码学密钥打开该信息并验证签名。因此,密码学可以用来验证数据,实际上,澄清关键信息,而不是模糊它。这是区块链的关键,这是一项新兴技术,与加密一样深陷争议之中。

“区块链是一种分布式的、不可篡改的账本,被设计成完全不受数字篡改的影响,无论你用它来做什么加密货币、合同或价值数百万美元的华尔街交易,”PCMag助理编辑罗布·马文(他坐在我旁边一排)解释说。“因为它是跨多个对等点去中心化的,没有单一的攻击点。而是人多力量大。”

并非所有的区块链都是一样的。这项技术最著名的应用是为比特币等加密货币提供动力。讽刺的是,比特币经常被用来向勒索软件攻击者支付赎金,这些攻击者利用加密技术持有受害者的文件以获取赎金。但IBM和其他公司正在努力让它在商界得到广泛采用。

“区块链基本上是一种新技术,使企业能够在高度信任的情况下合作。它建立了问责制和透明度,同时简化了商业实践,”IBM苏黎世实验室的研究员玛丽亚·杜博维茨卡娅(Maria Dubovitskaya)说。她获得了密码学博士学位,不仅从事区块链的研究,而且还在制定新的密码学协议。

ibm苏黎世实验室的研究员Maria Dubovitskaya说

目前使用区块链的公司还很少,但它有很大的吸引力。与存储信息的其他数字系统不同,区块链系统通过混合加密和分布式数据库设计来加强信任。当我请一位同事向我描述区块链时,她说这是我们迄今为止在互联网上建立任何事物的绝对确定性的最接近的方法。

IBM区块链允许区块链成员在不实际查看谁在区块链上进行了交易的情况下验证彼此的事务,并对谁可以查看和执行某些事务实现不同的访问控制限制。杜博维茨卡娅说:“(他们)只会知道,提交这笔交易的是链中的一个成员。”“这个想法是,提交交易的人的身份是加密的,但加密在公钥上;它的秘密对应方只属于某一方,有审计和检查发生的事情的权力。只有使用这个密钥,(审计师)才能看到提交特定交易的人的身份。”审计员作为区块链的中立方,只会参与解决区块链成员之间的一些问题。审计师的密钥也可以在几个当事人之间分配,以分配信任。

有了这个系统,竞争对手可以在同一个区块链上一起工作。这听起来可能违反直觉,但参与的同行越多,区块链就越强大。对等体越多,攻击整个区块链就越困难。比如说,如果美国的每一家银行都加入了一个拥有银行记录的区块链,它们就可以利用会员的数量来进行更安全的交易,而不必冒向彼此泄露敏感信息的风险。在这种情况下,加密会模糊信息,但它也会验证其他信息,并允许名义上的敌人为了共同利益而合作。

当杜博维茨卡娅不致力于IBM的区块链设计时,她就在发明新的密码系统。“我基本上在两个方面都在工作,我非常喜欢,”她告诉我:她正在设计新的密码原语(加密系统的基本构建模块),证明它们的安全性,并将她和她的团队设计的协议原型化,以便将它们付诸实践。

“加密有两个方面:如何在实践中使用和实现。当我们设计密码原语时,就像我们在白板上进行头脑风暴一样,这对我们来说都是数学,”Dubovitskaya说。但它不能只停留在数学上。数学可能没有代理,但人有,杜博维茨卡娅致力于将对抗已知攻击的对策纳入新的加密设计中。

下一步是开发这些协议的证明,说明在对攻击者的某些假设下,它们是如何安全的。证明表明了攻击者要破解该方案必须解决的困难问题。然后,该团队在同行评审的期刊或会议上发表文章,然后经常向开源社区发布代码,以帮助追踪遗漏的问题并鼓励采用。

我们已经有许多方法和方法来使文本不可读,或通过加密对数据进行数字签名。但杜博维茨卡娅坚信,研究新的密码学形式是重要的。一些标准的、基本的密码原语可能对某些应用程序足够了,但系统的复杂性在不断发展。区块链就是一个很好的例子。在那里,我们需要更先进的密码学,可以有效地实现更复杂的安全和功能需求,”Dubovitskaya说。很好的例子是特殊的数字签名和零知识证明,它允许人们证明他们知道具有某些属性的有效签名,而不必揭示签名本身。这类机制对于要求隐私保护的协议至关重要,同时也让服务提供商不必存储用户的个人信息。

这种通过证明迭代的过程产生了零知识的概念,这是一种用于各种公开密钥加密的模型,在这种模型中,提供加密服务的中介(比如苹果)能够在不维护任何必要信息的情况下读取被加密和传输的数据。

设计新加密的另一个原因是为了提高效率。杜博维茨卡娅说:“我们希望从根本上使协议尽可能高效,并将它们带到现实生活中。”20年前,效率是许多加密协议的魔鬼,当时的计算机被认为是一项过于繁重的任务,无法同时向人类用户提供快速体验。“这也是我们继续研究的原因。我们试图基于不同的困难问题建立新的协议,使系统更加高效和安全。”

应用密码学

“如果我想给你发送一条秘密信息,我可以通过加密来实现。这是最基本的技术之一,但现在加密技术被用于各种各样的事情。”马特·格林(Matt Green)是约翰·霍普金斯信息安全研究所的计算机科学助理教授。他主要研究应用密码学:也就是说,将密码学用于所有其他事情。

马特·格林,约翰·霍普金斯信息安全研究所 “密码学就是白板上的数学。密码学是一种非常先进的理论类型的协议其他人正在研究。我所关注的实际上是将这些加密技术应用到实践中。”你可能很熟悉的做法,比如买东西。

格林说:“金融交易的每一个方面都涉及某种加密或认证,这基本上是在验证消息是否来自你。”另一个更模糊的例子是私有计算,一组人希望一起计算一些东西,而不共享在计算中使用的输入。

对敏感信息进行加密以确保其不被恶意第三方截获的概念要简单得多。这就是为什么个人电脑杂志建议人们使用VPN(虚拟专用网络)来加密他们的网络流量,特别是当他们连接到公共Wi-Fi时。一个不安全的Wi-Fi网络可能被犯罪分子操作或渗透,意图窃取通过该网络的任何信息。

格林说:“我们在密码学上所做的很多工作,都是试图将本应保密的东西保密。”他以老式手机为例:来自这些设备的电话可能会被CB无线电拦截,导致许多尴尬的情况。传输加密确保任何监视您的活动(有线或无线)的人都只看到不可理解的垃圾数据。

但任何信息交换的一部分,不仅要确保没有人监视你,还要确保你是你所说的那个人。应用加密在这方面也有帮助。

格林解释说,例如,当你访问一家银行的网站时,该银行有一个只有该银行的计算机才知道的密码密钥。这是来自公钥交换的私钥。格林说:“我的网络浏览器有办法与这些计算机进行通信,验证这家银行的密钥确实属于美国银行,而不是其他银行。”

对于我们大多数人来说,这只是意味着页面成功加载,URL旁边出现一个小的锁定图标。但在幕后是一场加密交易,涉及我们的计算机、托管网站的服务器和向网站颁发确认密钥的证书颁发机构。它的作用是防止有人和你坐在同一个Wi-Fi网络上,给你提供一个假的美国银行页面,以便刷你的证件。

在金融交易中使用加密签名并不奇怪。格林举了一个用芯片信用卡进行交易的例子。EMV芯片已经存在了几十年,但直到最近才被引入美国人的钱包。格林解释说,芯片会对你的交易进行数字签名。“这向银行、法院和其他任何人证明,我确实提出了这项指控。你可以很容易地伪造一个手写签名,人们一直都这么做,但数学是完全不同的事情。”

当然,前提是数学和数学的实现是合理的。格林之前的一些工作集中在“美孚速通”(Mobil SpeedPass)上,该服务允许客户使用特殊的钥匙链在美孚加油站支付汽油费用。格林发现,fobs使用40位的密钥,而他们本应该使用128位的密钥——密钥越小,越容易破坏和提取数据。如果格林或其他研究人员没有检查系统,这可能不会被发现,并可能被用来实施欺诈。v加密的使用还假设,虽然可能存在不良行为,但加密系统是安全的。这必然意味着用系统加密的信息不能被其他人解密。但执法部门、民族国家和其他权力机构一直在推动制定特殊的例外情况。这些异常有许多名称:后门、主密钥等等。但不管它们被称为什么,人们的共识是,它们的影响可能与坏人的攻击类似,甚至更糟。

“如果我们构建有后门的加密系统,它们一开始会被部署在这些特定的应用程序中,但人们最终会将加密用于许多不同的目的。这些后门在第一个应用程序中可能有意义,也可能没有意义,但在另一个应用程序中会被重用。”

例如,苹果将iMessage即时通讯系统从头到尾加密。这是一个构建良好的系统,以至于联邦调查局和其他执法机构抱怨它可能会妨碍他们的工作能力。他们的理由是,随着iphone的普及,原本可以用于监视或证据的信息将变得无法阅读。支持加强监控的人称这种噩梦般的场景为“黑暗”。

加密

“事实证明,苹果使用相同的算法或一组算法来进行他们已经开始构建的设备间通信。当你的Apple Watch与你的Mac或iPhone通话时,它使用的是同一代码的变体。”“如果有人在这个系统中建立了一个后门,嗯,也许这不是世界上最大的事情。但现在你有可能有人窃听你手机和手表之间的信息,阅读你的电子邮件。他们可能会向你的手机或手表发送信息,然后入侵手机或手表。”

格林说,这是一种技术,我们都依赖于它,却没有真正理解它。“作为公民,我们依赖他人观察技术,并告诉我们它是否安全,这涉及从你的汽车到飞机到银行交易的一切。我们相信其他人也在看。问题是,别人并不总是容易看到。”

格林目前正在就《数字千年版权法案》进行法庭诉讼。它最著名的用途是起诉文件共享盗版者,但格林表示,公司可以利用DMCA第1201条起诉像他这样试图进行安全研究的研究人员。

格林说:“我们真正知道如何做的最好的事情是试图确定一些有信誉的解决方案,这些方案经过专家的研究,并得到了一些专家的赞扬。”

量子密码

马丁·海尔曼带着一个真正热爱他的手艺的人的无私的兴趣,向我解释了他帮助创建的加密系统的局限性,以及现代研究人员是如何挑剔迪菲-海尔曼加密的。所以当他说密码学面临一些令人惊讶的挑战时,他是完全可信的。

他告诉我,1970年,因式分解有了一个重大突破,叫做连分式。分解大数的困难使得密码系统如此复杂,因此也难以破解。因式分解技术的任何进步都降低了密码系统的复杂性,使其更容易受到攻击。1980年,一项突破进一步推动了因式分解,这要归功于Pomerance的二次筛和Richard Schroeppel的工作。当然,RSA(计算机加密)在1970年还不存在,但如果有的话,他们将不得不将密钥的大小增加一倍。1980年,他们不得不再次翻倍。大约在1990年,数字场筛大致翻倍了我们可以分解的数字的大小。请注意,几乎每隔10年(1970年、1980年、1990年),密钥的大小就需要增加一倍。除了2000年,没有任何进展,从那以后没有任何重大进展。”

海尔曼说,有些人看到这种模式可能会认为数学家们碰壁了。赫尔曼认为不同。他请我思考一系列抛硬币的方法。他问道,我能假设连续6次抛掷正面后,下一次肯定是正面吗?

加密

答案当然是绝对不会。“没错,”赫尔曼说。“我们需要担心保理可能会有另一个进步。”这可能会削弱现有的密码系统,或者使它们完全失效。

这在现在可能不是一个问题,但Hellman认为,我们应该为未来的突破寻找现代加密的备份系统。

但量子计算的可能性,以及量子密码分析的可能性,实际上可以打破目前所有依赖加密的系统。今天的计算机依赖于二进制的1或0系统来运行,光和电都能正常工作。另一方面,量子计算机可以利用量子特性发挥作用。例如,它可以使用状态的叠加——不只是1或0,而是同时使用1和0——使它能够同时执行许多计算。它还可以利用量子纠缠,在量子纠缠中,一个粒子的变化在其纠缠的孪生粒子中比光更快地表达。

这是那种让你头疼的事情,尤其是如果你已经在试图理解传统计算机的时候陷入了困境。事实上,我们甚至有了“经典计算机”这个词,这也许表明我们在实际量子计算方面已经走了多远。

“我们今天使用的所有公钥加密算法都容易受到量子密码分析的攻击,”马特·格林说。记住,现代加密的实用之处在于,使用正确的密钥加密和解密信息只需几秒钟。如果没有密钥,即使是现代计算机也要花费相当长的时间。正是时间上的差异,而不是数学和实现,使加密变得有价值。

“通常情况下,标准的经典计算机需要数百万年才能被破解,但如果我们能够建造一个量子计算机,我们知道可以在其上运行的算法,可以在几分钟或几秒钟内破解这些加密算法。这些是我们用来加密互联网上几乎所有信息的算法,所以如果你去一个安全的网页,我们使用这些算法;如果你做金融交易,你可能会使用其中一些算法。是的,首先构建量子计算机的人将能够破解并监听你的很多对话和财务交易,”格林说。

如果你想知道为什么像美国和中国这样的世界大国花费大量现金投资量子计算,这至少是部分答案。另一部分是做一些可能产生重大突破的计算工作:比如,终结疾病。

但正如海尔曼所指出的,研究人员已经在研究经得起量子计算机搜索的新的加密协议。对工作量子计算机的探索已经取得了可喜的成果,但任何类似有效量子计算机的东西都远远不是主流。如何防范量子密码分析的研究是在我们对这种计算机如何工作的假设下进行的。结果是一种截然不同的加密方式。

Maria Dubovitskaya告诉我:“这些问题在数学上从根本上不同于你可以用量子计算机破解的算法。”杜博维茨卡娅解释说,一种使用基于网格的假设的新型数学正在被用于确保当下一代计算机上线时,密码学不会消失。

但让爱因斯坦心脏病发作的量子计算机只是现代加密技术面临的威胁之一。一个更现实的担忧是,正在进行的以国家安全的名义使加密从根本上不安全的尝试。政府和执法部门之间的紧张关系已经持续了几十年,目的是让加密技术更容易被监听。20世纪90年代所谓的加密战争有很多战役:CLIPPR芯片,一种得到美国国家安全局(nsa)认可的系统,旨在向美国移动电话系统引入加密后门;试图对PGP的创建者菲尔·齐默尔曼(Phil Zimmerman)提出刑事指控,因为他使用了比法律允许的更安全的加密密钥;等等。当然,近年来,关注的焦点已经从限制加密系统转移到引入后门或“主密钥”来解锁由这些系统保护的信息。

当然,这个问题远比看上去要复杂得多。菲尔·邓克尔伯格说,就银行记录而言,可能有几十个记录都有单独的加密密钥,然后只需查看数据流的密钥。他说,这引发了关于所谓“万能钥匙”的讨论,这种万能钥匙可以通过削弱系统核心的数学运算来打通这些层次。“他们开始讨论算法本身的弱点,而不是隐含的加密使用,”他说。“你说的是能够在这种保护本身的基础上运行。”

也许挫折感比危险更大。邓克尔伯格说:“我们必须避免重复同样的问题。”“我们必须开始寻找创新的方法来解决问题,推动行业向前发展,这样用户就可以像往常一样生活。”

这个故事最初发表在PC杂志数码版

SecurityWatch<\/strong> newsletter for our top privacy and security stories delivered right to your inbox.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2022-03-24T14:57:33.000000Z","last_published_at":"2022-03-24T14:57:28.000000Z","created_at":null,"updated_at":"2022-03-24T14:57:33.000000Z"})" x-show="showEmailSignUp()" class="rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs">

比如你在读什么?

报名参加SecurityWatch我们的顶级隐私和安全故事的通讯,直接发送到您的收件箱。

本通讯可能包含广告、交易或附属链接。订阅通讯表明您同意我们的使用条款隐私政策.您可以随时取消订阅通讯。beplay体育苹果下载


感谢您的报名!

您的订阅已被确认。留意你的收件箱!

注册其他通讯beplay体育苹果下载

你会喜欢的PCMag故事

关于马克斯·艾迪

高级安全分析师

自2008年开始工作以来,我报道了从太空任务到传真服务评论等各种各样的话题。beplay手机官网下载在PCMag,我的大部分工作都专注于安全和隐私服务,以及一两个电子游戏。我还偶尔写一些安全专栏,重点是让信息安全对普通人来说更实用。我帮助组织了齐夫·戴维斯创作者工会,目前担任其单位主席。

阅读马克斯的完整简历

阅读马克斯·埃迪的最新报道

Baidu
map