レビュー 暗号戦争:暗号化の戦いが激化する理由

暗号戦争:暗号化の戦いが激化する理由

目次:

ビデオ: ACQUAのじかん12月19日予告ムービー (10月 2024)

ビデオ: ACQUAのじかん12月19日予告ムービー (10月 2024)
Anonim

暗号化について考えるとき、思い浮かぶのは、ハッキングや神秘的なメッセージで満たされた映画やテレビ番組です。 また、サンバーナーディーノのシューティングゲームのiPhoneで暗号化された情報へのアクセスを要求するFBIをめぐるAppleとFBIの戦いについても考えるかもしれません。 しかし、それはもっと簡単です。暗号化とは、理解できるものを理解できないようにする技術です。つまり、キーを持たない人にとってはそうです。 スパイは暗号化を使用して秘密を送信し、将軍はそれを使用して戦闘を調整し、犯罪者は暗号化を使用して不正な活動を実行します。

暗号化システムは、犯罪者、敵、スパイから情報を隠すだけでなく、基本的な個人情報を検証および明確化するためにも、現代技術のほぼすべての面で機能しています。 暗号化の話は何世紀にもわたって存在し、それを機能させる数学と同じくらい複雑です。 そして、新しい進歩と態度の変化により、暗号化が完全に変更される可能性があります。

暗号化の多くの側面(暗号化の歴史、現在の状態、今後の可能性)を理解するために、この分野の複数の専門家と話しました。 ここに彼らが言わなければならないことがあります。

最新の暗号化の誕生

マーティン・ヘルマン教授は1976年5月のある夜遅くに自分の机で働いていました。40年後、彼は同じ机で私の電話に出て、その夜書いたものについて話しました。 HellmanはDiffie-Hellmanペアの一部としてよく知られています。 Whitfield Diffieとともに、彼はマイルストーンペーパー New Directions in Cryptography を書きました。これは、今日知られているように、秘密の保持方法を完全に変え、インターネットを多かれ少なかれ有効にしました。

論文の発表以前は、暗号化はかなり簡単な分野でした。 データに適用されると、たとえば軍隊の動きに関するメッセージなどのキーがあり、そのキーがないと誰にも読めなくなりました。 今でも簡単な暗号がたくさんあります。 文字が別の文字に置き換えられる置換暗号は、最も簡単に理解でき、さまざまな新聞暗号化パズルで毎日見られます。 置換を発見すると、残りのメッセージを読むのは簡単です。

暗号が機能するためには、鍵は秘密でなければなりませんでした。 暗号化方法がますます複雑になっても、これは当てはまりました。 第二次世界大戦の技術的な洗練と殺人の厳しさは、挑戦的ではあるものの、依然としてこの原則に基づいたいくつかの暗号システムを生み出しました。

同盟国には、音声通信をリアルタイムでスクランブルできるシステムであるSIGSALYがありました。 システムのキーは、会話の進行中に同時に再生される同一の蓄音機レコードでした。 ある人が電話に向かって話すと、彼らの言葉はデジタル化され、記録上で特別に作成されたノイズと噛み合った。 暗号化された信号は別のSIGSALYステーションに送信され、そこでエンコードレコードのツインを使用して解読され、スピーカーの声が再生されました。 各会話の後、レコードは破壊されました。 呼び出しごとに新しいものが使用されました。 そのため、各メッセージは異なるキーでエンコードされたため、解読がはるかに困難になりました。

ドイツ軍は、テキスト通信のために同様の、しかしより名高いシステムに依存していました。エニグマ機は、キーボード、ワイヤー、電話交換機に似たプラグボード、回転ホイール、および出力ボードで構成されていました。 キーを押すと、デバイスは機械的なプログラミングを実行し、ボード上で点灯する別の文字を吐き出します。 同じように構成されたEnigmaマシンは同じアクションを実行しますが、逆になります。 その後、メッセージは入力するのと同じ速さで暗号化または復号化できますが、悪名高い成功の鍵は、文字が押されるたびに特定の暗号が変わることでした。 Aを押すと、マシンはEを表示しますが、もう一度Aを押すと、マシンはまったく異なる文字を表示します。 プラグボードと追加の手動構成により、システムにさまざまなバリエーションが導入される可能性がありました。

EnigmaおよびSIGSALYシステムは、アルゴリズム(または多くのアルゴリズム)と初期段階で同等であり、数学関数を繰り返し実行していました。 エニグマのコードを破るのは、イングランドのブレッチリーパークの施設でアランチューリングと仲間のコードブレイカーが行った偉業であり、エニグマのマシンで採用されている方法論を理解できるかどうかにかかっています。

ヘルマンの暗号化に関する研究は、多くの点でまったく異なっていました。 一つには、彼とディフィー(両方ともスタンフォード大学の数学者)は政府機関の要請で働いていなかった。もう一つには、誰もが彼がおかしいと言った。 ヘルマンの経験では、これは新しいものではありませんでした。 「同僚が私を怖がらせるのではなく、暗号学で仕事をしないように言ったとき、それはおそらく私を引き付けました」と彼は言いました。

公開鍵暗号化

HellmanとDiffieは、3人目の協力者であるRalph Merkleの助けを借りて、根本的に異なる種類の暗号化を提案しました。 システム全体がハングアップする単一のキーの代わりに、2キーシステムを提案しました。 1つのキーである秘密キーは、従来の暗号化システムと同様に秘密にされています。 もう1つのキーは公開されます。

秘密のメッセージをヘルマンに送信するには、彼の公開鍵を使用してメッセージを暗号化してから送信します。 メッセージを傍受したユーザーには、大量のジャンクテキストが表示されます。 ヘルマンは受信すると、秘密鍵を使用してメッセージを解読します。

利点はすぐには明らかではないかもしれませんが、SIGSALYを考え直してください。 そのシステムが機能するためには、送信者と受信者の両方が同一のキーを必要としていました。 受信者がキーレコードを失った場合、メッセージを解読する方法はありませんでした。 キーレコードが盗まれたり複製されたりした場合、メッセージは暗号化されない可能性があります。 十分なメッセージとレコードが分析された場合、キーを作成するための基礎となるシステムが識別され、すべてのメッセージを解読することが可能になります。 また、メッセージを送信したいが、正しいキーレコードを持っていなかった場合は、SIGSALYをまったく使用できませんでした。

Hellmanの公開キーシステムは、暗号化キーが秘密である必要がないことを意味していました。 誰でも公開鍵を使用してメッセージを送信できますが、秘密鍵の所有者だけが解読できます。

また、公開キーの暗号化により、暗号化キーをリレーする安全な手段が不要になりました。 エニグママシンとその他のエンコードデバイスは、秘密が厳重に守られており、敵に発見された場合に破壊されることを意図しています。 公開キーシステムを使用すると、公開キーをリスクなしで適切に交換できます。 ヘルマンと私はタイムズスクエアの真ん中でお互いに公開鍵を叫ぶことができました。 次に、互いの公開鍵を取得し、それらを秘密鍵と組み合わせて、「共有秘密」と呼ばれるものを作成できます。 このハイブリッドキーを使用して、相互に送信するメッセージを暗号化できます。

Hellmanは、1976年に彼の作品の可能性を認識していると語った。それは 、暗号 の 新しい方向性の 冒頭の行から明らかです。

「私たちは今日、暗号技術の革命の瀬戸際にいます。安価なデジタルハードウェアの開発により、機械式コンピューティングの設計制限から解放され、高品質の暗号化デバイスのコストは、リモートキャッシュディスペンサーおよびコンピューター端末:同様に、このようなアプリケーションは、安全なキー配布チャネルの必要性を最小限に抑え、書面による署名と同等の機能を提供する新しいタイプの暗号システムの必要性を生み出します。コンピューターサイエンスは、証明可能な安全な暗号システムを提供し、この古代の芸術を科学に変えることを約束しています。」

「データ暗号化標準につながったIBMの取り組みを始めた素晴らしい暗号学者であるHorst Feistelと話をしたことを覚えています」とHellman氏は述べています。 「実行可能なシステムができる前に彼に説明しようとしたことを覚えています。コンセプトがありました。彼は基本的にそれを却下し、「できません」と言いました。」

Hellmanを暗号学の中心にある高度な数学に引き付けたのは、彼の偶像破壊的な連続だけではありません。 彼の数学への愛もそうだった。 「最初に…不思議の国のアリスのようなものを見始めたとき」と彼は私に言った。 例として、彼はモジュラー演算を提示しました。 「4の2倍は常に8で、mod 7算術では1であると考えています。」

彼のモジュラー算術の例はランダムではありません。 「モジュラー演算を使用しなければならない理由は、他の点では優れた連続関数を、反転しにくい非常に不連続な関数に簡単に変換できるためです。これは暗号化で重要です。難しい問題が必要です。」

これは、本質的に暗号化とは何か、つまり本当に難しい数学です。 そして、すべての暗号化システムは、最終的に破損する可能性があります。

暗号化を破ろうとする最も簡単な方法は、推測することです。 これはブルートフォーシングと呼ばれ、何に対しても骨の折れるアプローチです。 0から9までの4桁の数字の組み合わせをすべて入力して、誰かの電話のロックを解除しようとすることを想像してください。最終的にそこに到達しますが、非常に長い時間がかかる可能性があります。 これと同じ原理を取り入れて、大規模なレベルにスケールアップすると、暗号化システムの設計の複雑さに近づき始めます。

しかし、攻撃者がシステムをクラックするのを難しくすることは、暗号化がどのように機能する必要があるかの一部に過ぎません。暗号化を実行している人々が実行できる必要もあります。 DiffieとHellmanが New Directions in Cryptographyを 公開する前に、Merkleは公開鍵暗号化システムの一部をすでに開発していましたが、面倒でした。 「暗号解読者は善人よりもはるかに多くの仕事をしなければならないという意味で機能しました」とヘルマンは言いました。「しかし、善人は、当時、そしておそらく今日でもできることのために、あまりにも多くの仕事をしなければなりませんでした」 これは、DiffieとHellmanが最終的に解決した問題でした。

一見解決不可能な問題に取り組むヘルマンの意欲は、彼の妻であるドロシー・ヘルマンとの共著である彼の最新の作品にもっと個人的な傾向があります: 関係のための新しい地図:家庭での真の愛と地球上の平和の創造 。

暗号化の悪い評判

暗号化はHellmanにとって数学の不思議の国ですが、一般大衆は、暗号化はある種の悪意のある、または見苦しい活動を暗示していると考えているようです。

Phil Dunkelbergerは、暗号化で数十年のキャリアを築いてきました。 彼は、Phil Zimmermanによって発明されたプリティグッドプライバシープロトコルに基づいてPGP会社で始まり、エドワードスノーデンと共に働くジャーナリストによって有名に使用されました。 現在、Dunkelbergerは、認証を合理化するためにFIDOシステムの採用を先導し、できればパスワードを削除するために活動しているNok Nok Labsと協力しています。

暗号化がどのように認識されるかという問題は、私たちの日常生活の一部であるにもかかわらず、ほとんど目に見えないということです。 「PINを入れるとほとんどの人は気づきません…暗号化スキーム、キー交換、データの保護を開始するだけで、お金を送金し、小さなドアを開けて、現金。"

Dunkelberger氏によると、暗号化は最新のコンピューティング技術とともに開発されたものです。 「暗号化は、何百年もの間存在していたものの責任と法的要件の両方を満たすために、データを保護できなければなりません」と彼は言いました。

ダンケルバーガー氏によると、これはデータが通貨になり、盗まれてダークWebクリアリングハウスで取引されているためです。

「暗号化は不正ではありません。暗号化なしでは、それが可能にすることはできません」と彼は言いました。 「ジュリアスシーザーがパズルを使用して戦場に情報を送信して以来、敵に妨害されないようになったため、それは実現要因となっています。」

DunkelbergerがATM、eコマース、さらには電話での会話にまでもたらす暗号化の適用により、物事はより安全になります。 Dunkelberger氏によると、携帯電話のSIMカードは暗号化を使用してその真正性を検証しています。 デバイスと会話を保護する暗号化がなければ、人々は単にSIMのクローンを作成し、無料で電話をかけるだけであり、携帯電話ネットワークをセットアップして維持する無線通信事業者に利益はありません。

「暗号化は、テレフォニーが提供する商品やサービスを提供するために人々が行った投資を保護します。犯罪や、人々が物事を隠したり隠したりするために使用することを心配している場合、それは良いことをして、悪い方法で使用している、 " 彼は言った。

ダンケルバーガーは、最悪の犯罪者を阻止するために定期的に暗号化を破ったり、弱体化したりする議員に特別な不満を抱いています。 「悪者を捕まえ、テロリズムを止めたいということで、私たち全員が同意すると思います。人々が小児性愛者とテロリストを支持しているという暗示があったとき、私はIしました。」

彼はカメラの反例を提供します。 写真は、数百年前から存在しているテクノロジーであり、アート、エンターテイメント、個人的な記憶の共有、犯罪者の捕まえ(防犯カメラなど)のあらゆる種類のポジティブなことを可能にします。 「それらのものが好転し、誰かがそれを利用したり、突然私たちの日常生活を覗き込んだりするのは悪いことです。それは私たちの自由を侵害するからです。少なくとも、ほとんどの人が私たちが持っていると思う自由。」

良い数学

ブルース・シュナイアーは暗号学者の数学的なチョップを持っていますが、コンピューター・セキュリティーの問題を正直に評価することで知られています。 シュナイアーは、ある人にとっては神話上の人物です。 たとえば、同僚は、シュナイアーの滑らかなひげを生やした顔をテキサスレンジャーのウォーカーの身体に巧みに重ねたシャツと、セキュリティの専門家としてのシュナイアーの腕前と実際の様子を称賛する声明を所有しています。あなたのすぐ後ろに立っています。

一言で言えば、彼の性格は直接的であると言えます。 たとえば、2013年のRSA会議で、彼は暗号化について「NSAはそれを破ることができず、それを怒らせます」と述べました。 彼はまた、冷静に、NSAが特定のタイプの暗号化に弱点を見つけた可能性があり、弱点がより頻繁に表現されるようにシステムを操作しようとした可能性があると鋭く述べました。 彼は、暗号化を破るというNSAの関係を「数学の問題ではなく工学的な問題」と説明しました。 後者のステートメントは、大規模に機能することに関するものです。暗号は破られる可能性がありますが、メッセージを解読する必要があります。

シュナイアーは、優れた数学の価値を理解している人です。 彼は私に(暗号はBletchley Parkの暗号解読者Ian Casselsを言い換えて)暗号は数学と混乱の混合物であり、非常に論理的であるが非常に複雑なものを構築するものだと語った。 「それは数論であり、複雑さの理論です」とシュニールは言いました。 「悪い暗号の多くは、良い数学を知らない人から来ています。」

シュナイアー氏によると、暗号化における根本的な課題は、暗号化システムが安全であることを示す唯一の方法は、攻撃して失敗することだということです。 しかし、「否定を証明することは不可能です。したがって、時間、分析、評判を通してのみ信頼を得ることができます。」

「暗号システムは可能な限りあらゆる方法で攻撃されます。数学を通じて何度も攻撃されます。しかし、数学は簡単に正しく実行できます。」 そして、数学が正しい場合、この種の攻撃は成功しません。

もちろん、数学は人よりもはるかに信頼できます。 「Mathには代理店がありません」とSchneier氏は言います。 「暗号化にエージェンシーを持たせるには、ソフトウェアに埋め込み、アプリケーションに組み込み、オペレーティングシステムとユーザーがインストールされたコンピューターで実行する必要があります。他のすべての部分は攻撃に対して非常に脆弱です。」

これは暗号化にとって大きな問題です。 メッセージング会社が世界に、誰も心配する必要はないと言っているとします。なぜなら、そのサービスがあれば、すべてのメッセージが暗号化されるからです。 しかし、平均的な人であるあなたや私は、会社が使用している暗号システムが何かをしているのかどうか全くわからないかもしれません。 企業が検査とテストのために閉鎖されている独自の暗号システムを作成する場合、それは特に問題です。 会社が強力で実績のある暗号化システムを使用している場合でも、専門家でさえも、広範な内部アクセスなしに適切に構成されているかどうかを知ることはできません。

そしてもちろん、暗号化システムにはバックドアの問題があります。 「バックドア」は、他の誰か、おそらく法執行機関が、必要な鍵を持たずに暗号化されたデータを読み取ることを可能にするさまざまな手段です。 個人が秘密を持つ権利と、当局が情報を調査しアクセスする必要性との闘争は、おそらく政府と同じくらい古いものです。

「バックドアは脆弱性であり、バックドアは故意に脆弱性を導入します」とシュナイアーは言いました。 「これらのシステムには脆弱性があるため、安全に設計することはできません。」

デジタル署名

暗号化の最も一般的な使用法の1つ、特にHellmanが作成し、Dunkelbergerの普及を支援した公開キー暗号化は、データの正当性を検証することです。 ヘルマン氏は、デジタル署名はまさにそのように聞こえます。 手書きの署名のように、権限のある人が簡単に作成でき、詐欺師が複製するのは難しく、一目で大まかに認証できます。 「デジタル署名は非常に似ています。メッセージに署名するのは簡単です。メッセージに署名したことを確認するのは簡単ですが、メッセージを変更したり、自分の名前で新しいメッセージを偽造することはできません。」

通常、公開キー暗号化を使用してメッセージを保護する場合、受信者の公開キーを使用してメッセージを暗号化し、受信者の秘密キーがないと誰も読み取れないようにします。 デジタル署名は逆方向に機能します。 ヘルマンは、面接と引き換えに彼に支払うという架空の契約の例を挙げました。 「もちろん、私は要求しません。」

しかし、彼が私に請求するつもりだった場合、彼は私に契約書を書き、それを私の秘密鍵で暗号化してもらうでしょう。 これにより、通常の意味のない暗号文が生成されます。 そうすれば誰でも私の秘密鍵を危険にさらすことなく公開できる私の公開鍵を使用して、メッセージを解読し、私が実際にそれらの言葉を書いたことを見ることができます。 私の秘密鍵が盗まれていないと仮定すると、第三者は元のテキストを変更できません。 デジタル署名は、署名のようにメッセージの作成者を確認しますが、改ざん防止の封筒のように、コンテンツの変更を防ぎます。

デジタル署名は、コンテンツが信頼できるソースから配信されたことを確認するためにソフトウェアでよく使用されます。たとえば、フルーツをテーマにした名前を持つ大手ソフトウェアおよびハードウェアメーカーを装ったハッカーではありません。 ヘルマンは、サンバーナーディーノのシューティングゲームの1人が所有していたiPhone 5cをFBIが回収した後、AppleとFBIの紛争の中心にあったのは、このデジタル署名の使用であると説明しました。 デフォルトでは、ログイン試行に10回失敗すると、電話機はその内容を消去し、FBIがブルートフォースアプローチを介して単にPINを推測することを防ぎます。 他の手段が使い果たされたとされるFBIは、Appleに、パスワードの試行回数に制限のない特別なバージョンのiOSを作成するよう要求しました。

これにより問題が発生しました。 「Appleは、オペレーティングシステムに組み込まれる各ソフトウェアに署名します」とHellman氏は述べています。 「電話は、Appleがその秘密鍵でオペレーティングシステムに署名したことを確認します。そうしないと、誰かがAppleによって承認されていない別のオペレーティングシステムをロードする可能性があります。

「Appleの公開鍵はすべてのiPhoneに組み込まれています。Appleはソフトウェアアップデートに署名するために使用する秘密鍵を持っています。FBIがAppleに求めていたのは、署名するソフトウェアの新しいバージョンを作成することでした。林檎。" これは、単一のメッセージまたはハードドライブを復号化するだけではありません。 これは、AppleのiPhone用セキュリティインフラストラクチャの完全なバージョンです。 おそらく、その使用は制御されている可能性があり、おそらく制御されていない可能性があります。 FBIがiPhoneに侵入するために外部の請負業者を探すことを余儀なくされたことを考えると、Appleの立場は明らかでした。

暗号で署名されたデータは判読できませんが、暗号キーを使用してその情報を開き、署名を検証します。 したがって、暗号化を使用して、データを検証し、事実上、重要な情報を明確にすることで、データをわかりにくくすることはできません。 これはブロックチェーンの鍵です。ブロックチェーンは、暗号化と同じくらい多くの論争に巻き込まれている新興技術です。

「ブロックチェーンは、暗号化、契約、または数百万ドル相当のウォールストリート取引に使用するものに関係なく、デジタル改ざんに対して完全に免疫するように設計された分散型の不変の台帳です」PCMagアシスタント、ロブ・マービンエディター(私から離れて座っている)が説明します。 「複数のピアに分散されているため、単一の攻撃ポイントはありません。それは数の強さです。」

すべてのブロックチェーンが同じというわけではありません。 このテクノロジーの最も有名なアプリケーションは、ビットコインなどの暗号通貨を強化することです。ビットコインは、皮肉なことに、身代金のために被害者のファイルを保持するために暗号化を使用するランサムウェア攻撃者の支払いによく使用されます。 しかし、IBMや他の企業は、ビジネスの世界で広く採用されるように取り組んでいます。

IBMのチューリッヒ研究所の研究者であるマリア・デュボビツカヤは、「ブロックチェーンは、基本的に、企業が多くの信頼を持って連携できるようにする新しいテクノロジーです。ビジネス慣行を合理化しながら説明責任と透明性を確立します」と述べています。 彼女は博士号を取得しています。 暗号化の分野で、ブロックチェーンの研究だけでなく、新しい暗号化プロトコルの作成にも取り組んでいます。

ブロックチェーンを使用している企業はまだほとんどありませんが、多くの魅力があります。 情報を保存するための他のデジタルシステムとは異なり、ブロックチェーンシステムは、暗号化と分散データベース設計を組み合わせて信頼を強化します。 同僚にブロックチェーンについて説明してほしいと頼んだとき、彼女は、インターネット上で何かの完全な確実性を確立するのにまだ近づいたと言った。

IBMブロックチェーンを使用すると、ブロックチェーンメンバーは、実際に誰がブロックチェーンでトランザクションを行ったかを確認することなく、互いのトランザクションを検証し、特定のトランザクションを表示および実行できるユーザーに異なるアクセス制御制限を実装できます。 「この取引を提出することが認定されているのはチェーンのメンバーであることを知るだけです」とDubovitskaya氏は言います。 「アイデアは、トランザクションの送信者のIDは暗号化されますが、公開キーで暗号化されるということです。その秘密の相手は、何が起こっているかを監査および検査する権限を持つ特定の当事者のみに属します。特定のトランザクションを送信した人の身元を確認してください。」 ブロックチェーンの中立な関係者である監査人は、ブロックチェーンメンバー間の問題を解決するためだけに参加します。 監査人の鍵を複数の関係者に分割して、信頼を分散させることもできます。

このシステムを使用すると、競合他社は同じブロックチェーン上で一緒に作業できます。 これは直感に反するように聞こえるかもしれませんが、ブロックチェーンはより多くのピアが関与するほど強くなります。 ピアが多いほど、ブロックチェーン全体を攻撃することが難しくなります。 たとえば、アメリカのすべての銀行が銀行記録を保持するブロックチェーンに入った場合、メンバーの数を活用してより安全な取引を行うことができますが、機密情報を相互に公開するリスクはありません。 この文脈では、暗号化は情報を曖昧にしますが、他の情報を検証し、名目上の敵が相互利益のために協力できるようにすることでもあります。

DubovitskayaがIBMのブロックチェーン設計に取り組んでいないとき、彼女は新しい暗号化システムを発明しています。 「私は基本的に2つの側面で取り組んでいますが、本当に気に入っています」と彼女は私に語りました。彼女は新しい暗号化プリミティブ(暗号化システムの基本的な構成要素)を設計し、安全性を証明し、彼女と彼女のチームが設計したプロトコルのプロトタイプを作成していますそれらを実践するために。

「暗号化には2つの側面があります。実際の使用方法と実装方法です。ホワイトボードでブレーンストーミングするときのように暗号プリミティブを設計するとき、それはすべて数学です」とDubovitskayaは言いました。 しかし、それは数学にとどまることはできません。 Mathには代理店はないかもしれませんが、人々にはあります。Dubovitskayaは、暗号化を無効にするために使用されている既知の攻撃に対する対策を新しい暗号設計に組み込むように取り組んでいます。

次のステップでは、これらのプロトコルの証拠を作成し、攻撃者に関する特定の仮定を前提として、それらがどのように安全であるかを示します。 証明は、スキームを破るために攻撃者が解決しなければならない難しい問題を示します。 そこから、チームは査読済みのジャーナルまたは会議で公開し、その後、コードをオープンソースコミュニティにリリースして、見逃した問題を追跡し、採用を促進します。

テキストを読み取り不可にする、または暗号化を使用してデータにデジタル署名する多くの方法と手段が既にあります。 しかしDubovitskayaは、新しい形式の暗号化の研究が重要であると固く信じています。 「一部のアプリケーションでは標準の基本的な暗号プリミティブで十分かもしれませんが、システムの複雑さが進化します。ブロックチェーンはその好例です。そこで、はるかに複雑なセキュリティおよび機能要件を効率的に実現できるより高度な暗号化が必要です」ドゥボヴィツカヤは言った。 良い例としては、特別なデジタル署名やゼロ知識証明があります。これにより、特定のプロパティを持つ有効な署名を知っていることを、署名自体を明かすことなく証明できます。 このようなメカニズムは、プライバシーを必要とするプロトコルや、サービスプロバイダーがユーザーの個人情報を自由に保存できるようにするために不可欠です。

証明を反復するこのプロセスは、ゼロ知識の概念をもたらしたものであり、暗号化のサービスを提供する仲介者(たとえばApple)が情報を維持せずにそうすることができる、さまざまなタイプの公開鍵暗号化のモデルです。暗号化および送信されるデータを読み取るために必要です。

新しい暗号化を設計するもう1つの理由は、効率のためです。 「基本的にプロトコルをできる限り効率的にして、現実の生活に持ち込みたい」とDubovitskaya氏は語った。 20年前、多くの暗号化プロトコルの効率は、人間のユーザーに高速な体験を提供しながら、当時のコンピューターでは処理するのが面倒すぎると考えられていました。 「それが私たちが研究を続けている理由でもあります。システムをより効率的かつ安全にするために、さまざまな困難な問題に基づいた新しいプロトコルを構築しようとしています。」

応用暗号

「あなたに秘密のメッセージを送りたいなら、暗号化でそれをすることができます。それは最も基本的な技術の一つですが、今ではあらゆる種類のものに暗号が使われています。」 Matt Greenはコンピューターサイエンスの助教授であり、Johns Hopkins Information Security Instituteで働いています。 彼は主に応用暗号法で働いています。つまり、暗号化を他のすべてのものに使用しています。

「ホワイトボードには数学の暗号があります。他の人が取り組んでいる非常に高度な理論上のプロトコルである暗号があります。私が焦点を当てているのは、これらの暗号技術を実際に実行することです。」 物を買うなど、あなたがよく知っているかもしれない習慣。

「その金融取引のあらゆる側面には、何らかの暗号化または認証が含まれます。これは基本的に、メッセージがあなたから送られてきたことを検証することです」とグリーンは言いました。 もう1つのわかりにくい例は、プライベート計算です。ここでは、計算で使用される入力を共有せずに、人々のグループが何かを一緒に計算したい場合があります。

機密情報を暗号化して悪意のある第三者に傍受されないようにするという概念は、はるかに簡単です。 これが PC Magazineが 、特にパブリックWi-Fiに接続している場合に、人々がVPN(仮想プライベートネットワーク)を使用してWebトラフィックを暗号化することを推奨する理由です。 セキュリティで保護されていないWi-Fiネットワークは、ネットワークを通過する情報を盗むという犯罪目的によって操作または侵入される可能性があります。

「私たちが暗号で行うことの多くは、秘密にすべきものを秘密にしておくことです」とグリーンは言いました。 彼は古い携帯電話の例を使用しました。これらのデバイスからの呼び出しはCB無線によって傍受される可能性があり、多くの恥ずかしい状況につながります。 トランジット暗号化により、アクティビティを有線または無線で監視している人は誰でも理解できないガベージデータのみを見ることができます。

しかし、情報の交換の一部は、誰もあなたをスパイしていないことを保証するだけでなく、あなたがあなたであると言う人であることを保証することでもあります。 この方法でも、暗号化が適用されます。

Greenは、たとえば銀行のWebサイトにアクセスすると、銀行には、銀行のコンピューターだけが知っている暗号化キーがあると説明しました。 これは、公開鍵交換からの秘密鍵です。 「私のWebブラウザには、これらのコンピューターと通信する方法があり、銀行が実際に所有しているキーを確認できます。たとえば、Bank of Americaであり、他の誰かではありません」とGreen氏は言います。

ほとんどの場合、これはページが正常にロードされ、URLの横に小さなロックアイコンが表示されることを意味します。 しかし、舞台裏には、コンピューター、Webサイトをホストするサーバー、およびWebサイトに確認キーを発行した認証局が関与する暗号交換があります。 防止するのは、誰かがあなたと同じWi-Fiネットワークに座って、偽のBank of Americaページを提供し、資格情報をスワイプすることです。

暗号署名は、当然のことながら、金融取引で使用されます。 グリーンは、チップクレジットカードで行われた取引の例を示しました。 EMVチップは数十年前から存在していますが、アメリカの財布に導入されたのはごく最近のことです。 チップは取引にデジタル署名します、とグリーンは説明しました。 「それは、銀行や裁判所、そして私が本当にこの告発をしたことを証明します。手書きの署名を本当に簡単に偽造でき、人々はこれをいつもやっていますが、数学はまったく違うものです。」

もちろん、それは数学と数学の実装が健全であることを前提としています。 グリーンの以前の仕事の一部は、モービルスピードパスに焦点を当てていました。これにより、顧客は特別なキーフォブを使用してモービルステーションでガソリン代を支払うことができます。 グリーンは、フォブが128ビットキーを使用するべきだったときに、40ビットキーを使用していたことを発見しました。暗号キーが小さいほど、データの破壊と抽出が容易になります。 Greenまたは他の研究者がシステムを調査していなかった場合、これは発見されなかった可能性があり、詐欺を犯すために使用された可能性があります。 v暗号化の使用は、悪役がいる可能性がある一方で、暗号化システムが安全であることも前提としています。 これは必然的に、システムで暗号化された情報を他人が暗号化解除できないことを意味します。 しかし、法執行機関、国民国家、および他の権力は、特別な例外を作成することを推し進めています。 これらの例外には多くの名前があります:バックドア、マスターキーなど。 しかし、彼らが何と呼ばれるかに関係なく、コンセンサスは、悪者による攻撃と同様の、またはより悪い効果を持つ可能性があるということです。

「バックドアを備えた暗号システムを構築すると、これらの特定のアプリケーションに展開されるようになりますが、人々は多くの異なる目的で暗号を再利用することになります。これらのバックドアは、最初は理にかなっていたかもしれませんアプリケーションを別のアプリケーションに再利用できます」とGreen氏は述べています。

たとえば、Appleはエンドツーエンドで暗号化されるようにiMessageメッセージングシステムを構築しました。 それは非常によく構築されたシステムであるため、FBIや他の法執行機関は、仕事をする能力を妨げる可能性があると不満を述べています。 論拠は、iPhoneが普及すると、本来なら監視や証拠に利用できるはずだったメッセージが読めなくなるということです。 強化された監視を支持する人々は、この悪夢のシナリオを「暗くなる」と呼びます。

「Appleは同じアルゴリズムまたはアルゴリズムのセットを使用して、構築を開始したデバイス間通信を行います。AppleWatchがMacまたはiPhoneと通信するとき、同じコードのバリアントを使用しています」グリーンは言った。 「もし誰かがそのシステムにバックドアを組み込んだとしたら、それは世界で最大の取引ではないかもしれません。しかし、あなたは誰かがあなたの電話と時計の間を行き来するメッセージを傍受し、あなたのメールを読む可能性があります。携帯電話にメッセージを送信するか、時計にメッセージを送信して、携帯電話または時計をハッキングします。」

グリーン氏は、これはテクノロジーであり、私たち全員が本当に理解していなくても依存していると述べています。 「私たち市民はテクノロジーを見て、それが安全かどうかを他の人に頼っており、それはあなたの車から飛行機、銀行取引まですべてに当てはまります。他の人が見ていると信じています。問題は常にないことです。他の人が見やすい。」

グリーンは現在、デジタルミレニアム著作権法をめぐる法廷闘争に従事しています。 最も有名なのはファイル共有海賊版の起訴でしたが、グリーンは、企業がDMCAセクション1201を使用して、セキュリティ研究を行うために彼のような研究者を起訴できると述べました。

「私たちが実際に行う方法を知っている最高のことは、専門家によって検討され、専門家から賞賛されているいくつかの評判の良い解決策に落ち着くことです」とグリーンは言いました。

量子暗号

Martin Hellman氏は、彼の技術に本当に情熱を傾ける人のエゴを持たない関心を持って、彼が作成した暗号システムの限界と、Diffie-Hellman暗号化が現代の研究者によってどのように選択されているかを説明しました。 したがって、暗号化はいくつかの驚くべき課題に直面していると彼が言うとき、彼は完全に信頼できます。

彼は、1970年に連続分数と呼ばれるファクタリングに大きなブレークスルーがあったと言った。 多数の因数分解に伴う難しさは、暗号化システムを非常に複雑にし、ひいては解読を困難にするものです。 ファクタリングの進歩により、暗号化システムの複雑さが軽減され、より脆弱になります。 その後、1980年、ポメランスの2次ふるいとリチャードシュレッペルの研究のおかげで、ブレークスルーがさらにファクタリングを推進しました。 「もちろん、1970年にはRSAは存在しませんでしたが、存在する場合は、キーサイズを2倍にする必要がありました。1980、再び2倍にしなければなりませんでした。ほぼ10年ごと(1970年、1980年、1990年)にキーサイズが2倍になっていることに注意してください。2000年を除いて、それ以降、大きな進歩はありませんでした。」

ヘルマン氏によると、一部の人々はそのパターンを見て、数学者が壁にぶつかったと想定するかもしれません。 ヘルマンの考え方は異なります。 彼は一連のコインフリップを考えるように私を招待しました。 彼は、頭を6回連続で上げた後、次のフリップが頭になることは確実だと彼は尋ねたでしょうか?

もちろん、答えは絶対ではありません。 「そうだ」とヘルマンは言った。 「ファクタリングに別の進歩があるかもしれないと心配する必要があります。」 これにより、既存の暗号化システムが弱くなるか、まったく使用できなくなる可能性があります。

これは今のところ問題にならないかもしれませんが、Hellmanは、将来のブレークスルーが発生した場合に、最新の暗号のバックアップシステムを探すべきだと考えています。

しかし、量子コンピューティングの可能性であり、量子暗号解読により、現在暗号化に依存しているすべてのシステムを実際に破壊する可能性があります。 今日のコンピューターは、光と電気が本来の動作をするように、バイナリ1または0システムに依存して動作します。 一方、量子コンピューターは、量子特性を利用して機能することができます。 たとえば、状態の重ね合わせ(1または0だけでなく、1と0を同時に)を使用して、多くの計算を同時に実行できます。 また、量子エンタングルメントを利用することもできます。このエンタングルメントでは、ある粒子への変化が、絡み合った双子で光よりも速く表現されます。

特に古典的なコンピューターを理解しようとしてすでにつまずいている場合、それは頭痛の種です。 「古典的なコンピューター」というフレーズさえ持っているという事実は、実用的な量子コンピューティングがどこまで進んだかを示している可能性があります。

「現在使用している公開鍵暗号化アルゴリズムのほとんどすべてが、量子暗号解読に対して脆弱です」とMatt Green氏は述べています。 最新の暗号化のユーティリティは、正しいキーで情報を暗号化および復号化するのに数秒かかることを忘れないでください。 キーがないと、最新のコンピューターでも非常に長い時間がかかる可能性があります。 暗号化の価値を高めるのは、数学や実装以上の時間差です。

「通常、標準的な古典的なコンピューターが壊れるには数百万年かかりますが、量子コンピューターを構築できれば、これらの暗号化アルゴリズムを数分または数秒で破るアルゴリズムを実行できます。これらはインターネットを経由するほとんどすべてを暗号化するために使用するアルゴリズムであるため、安全なWebページにアクセスする場合はこれらのアルゴリズムを使用し、金融取引を行う場合はおそらくこれらのアルゴリズムの一部を使用します。量子コンピューターを最初に構築する人は、多くの会話や金融取引を破って耳を傾けることができます」とGreen氏は言います。

米国や中国などの世界の主要企業がなぜ大量の現金を量子コンピューティングに投資しているのか疑問に思っているなら、それは少なくとも答えの一部です。 もう1つの部分は、非常に重要なブレークスルーをもたらす可能性のある計算作業を行うことです。たとえば、病気を終わらせることです。

しかし、ヘルマンが示唆したように、研究者はすでに量子コンピューターによる精練に耐える新しい暗号化プロトコルに取り組んでいます。 実用的な量子コンピューターの探求は有望な結果をもたらしましたが、効果的な量子コンピューターに似ているものでさえ、主流からはほど遠いものです。 量子暗号解読から身を守る方法に関するあなたの研究は、そのようなコンピューターがどのように機能するかについて私たちが立てることができる仮定の下で機能し続けています。 その結果、まったく異なる種類の暗号化が行われます。

「これらの問題は、量子コンピューターを使って破壊できるアルゴリズムとは根本的に数学的に異なります」とマリア・デュボビツカヤは私に語った。 Dubovitskayaが説明した格子ベースの仮定を使用した新しい種類の数学は、次世代のコンピューターがオンラインになったときに暗号が消えないことを保証するために使用されています。

しかし、アインシュタインに心臓発作を引き起こす量子コンピューターは、現代の暗号化に対する脅威の1つにすぎません。 より現実的な懸念は、国家安全保障の名の下で暗号化を根本的に安全にしようとする継続的な試みです。 暗号化を監視しやすくするための政府と法執行機関間の緊張は、何十年も続いています。 1990年代のいわゆる暗号戦争には多くの戦いがありました。CLIPPRチップは、米国の携帯電話システムに暗号化されたバックドアを導入するように設計されたNSA承認システムです。 法的に許可されているよりも安全な暗号化キーを使用したために、PGPの作成者Phil Zimmermanに対して刑事告発を試みる; 等々。 そしてもちろん、近年では、暗号化システムの制限から、これらのシステムで保護されたメッセージのロックを解除するバックドアまたは「マスターキー」の導入に焦点が移りました。

もちろん、問題は見かけよりもはるかに複雑です。 Phil Dunkelberger氏によると、銀行の記録の場合、個々の暗号化キーを備えた数十のレコードが存在する可能性があり、その後、データストリームを単純に見るためのキーが存在する可能性があります。 これは、システムの中心にある数学を弱めることによってこれらの層を切り抜けるいわゆるマスターキーの議論をもたらすと彼は言った。 「彼らは、暗号化の暗黙の使用ではなく、アルゴリズム自体の弱点について話し始める」と彼は言った。 「あなたはその保護自体の基盤で実行できることについて話している。」

そして、おそらく欲求不満は危険よりもさらに大きい。 「我々は同じ問題を再訪することから抜け出さなければならない」とダンケルバーガーは言った。 「問題を解決し、業界を前進させるための革新的な方法を検討し始めなければならないので、ユーザーは他の日と同じように自分の人生を歩むことができます。」

暗号戦争:暗号化の戦いが激化する理由