Συστατικά

Οι ερασιτέχνες και οι επαγγελματίες βιώνουν τη δημιουργία νέου πρότυπου κρυπτογράφησης

TO IEK ΣΒΙΕ ΧΟΡΗΓΟΣ ΣΤΟ SPETSES MINI MARATHON

TO IEK ΣΒΙΕ ΧΟΡΗΓΟΣ ΣΤΟ SPETSES MINI MARATHON
Anonim

Ο δεκαπεντάχρονος Peter Schmidt-Nielsen πέρασε μόνο ένα μήνα για την υποβολή του, αλλά πιστεύει ότι έχει καταλήξει σε κάτι "ασυνήθιστο και νέο". Το Schmidt-Nielsen είναι ένας από τους περισσότερους από 60 συμμετέχοντες σε αυτό που αναμένεται να είναι ένας τετραετής διαγωνισμός για να επιλέξετε ένα νέο αλγόριθμο κατακερματισμού που θα βοηθήσει να κλειδώσετε η κρυπτογράφηση που χρησιμοποιείται από τα πάντα, από τα συστήματα πληρωμών μέσω διαδικτύου για την εξασφάλιση ηλεκτρονικού ταχυδρομείου στα εργαλεία διαχείρισης πηγαίου κώδικα.

Ο διαγωνισμός, που χρηματοδοτείται από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST), ελπίζει να βρει έναν νέο αλγόριθμο κρυπτογραφικού κατακερματισμού να αντικαταστήσει τον αλγόριθμο SHA-2 (Secure Hash Algorithm - 2) που δημοσίευσε το NIST πριν από οκτώ χρόνια. Η προθεσμία για τις υποβολές SHA-3 ήταν στις 31 Οκτωβρίου και η NIST ελπίζει να μειώσει το πεδίο στους 15 ή 20 διαγωνιζόμενους μέχρι τον προσεχή Αύγουστο. Αυτό συμβαίνει όταν η σκληρή δουλειά του να σφυρηλατήσει τις υποβολές και να χτυπήσει χαλαρά τυχόν ατέλειες θα αρχίσει πραγματικά.

Η Schmidt-Nielsen και άλλοι κάνουν την δουλειά τους απλήρωτη, ανταγωνίζονται κυρίως για το κύρος και τη συγκίνηση να δουν το έργο τους να αναλύεται από τους συνομηλίκους τους. "Πιστεύω ότι είναι ένας τόνος διασκέδασης", δήλωσε ο Schmidt-Nielsen, ο οποίος αρχικά μπήκε σε κρυπτογραφία στην τρυφερή ηλικία των 13 ετών. "Θα είναι πραγματικά συναρπαστικό να παρακολουθώ τον αλγόριθμό μου να διαλυθεί εντελώς."

Επίσης στο τρέξιμο είναι διάσημοι κρυπτογράφοι όπως ο Bruce Schneier, ο επικεφαλής της ασφάλειας της BT και ο Ron Rivest, ο οποίος εφευρέθηκε ο ευρέως χρησιμοποιούμενος αλγόριθμος κατακερματισμού MD5.

Αλλά τι είναι αλγόριθμος κατακερματισμού ούτως ή άλλως;

Hashing είναι ομιλία στον υπολογιστή για να βρει έναν τρόπο να πάρει ένα μήνυμα - ένα μήνυμα ηλεκτρονικού ταχυδρομείου, για παράδειγμα - και το εκπροσωπείτε με έναν μοναδικό αριθμό που φαίνεται να είναι τυχαίος. Το Hashing αναπτύχθηκε ως ένας τρόπος μείωσης των γενικών υπολογισμών όταν τα προγράμματα κάνουν πράγματα όπως η σάρωση αρχείων για να δουν αν έχουν αλλάξει. Είναι πολύ πιο γρήγορα να συγκρίνετε δύο τιμές hash από το να σαρώσετε ολόκληρα αρχεία για αλλαγές.

Σε ένα κρυπτογραφικό hash, ο αριθμός είναι κρυπτογραφημένος, δημιουργώντας μια ψηφιακή υπογραφή που μπορεί να επαληθευτεί χρησιμοποιώντας κρυπτογράφηση δημόσιου κλειδιού. Στην πράξη, αυτές οι ψηφιακές υπογραφές χρησιμοποιούνται για να επιβεβαιώσουν, για παράδειγμα, ότι ένας ιστότοπος είναι στην πραγματικότητα ο ιστότοπος που ισχυρίζεται ότι είναι ή ότι ένα μήνυμα ηλεκτρονικού ταχυδρομείου προέρχεται από το άτομο που ισχυρίζεται ότι το έχει στείλει και ότι, Από το 2004, οι ερευνητές που οδήγησαν τον Wang Xiaoyun του Πανεπιστημίου Shandong βρήκαν αδυναμίες στους αλγόριθμους κατακερματισμού MD5 και SHA-1. Ανακάλυψαν ότι ήταν ευκολότερο από ό, τι πιστεύεται ότι δημιούργησε δύο αριθμούς που μοιράζονται την ίδια τιμή κατακερματισμού. Σε κρυπτογραφική γλώσσα αυτό ονομάζεται σύγκρουση και θεωρείται πολύ κακό, γιατί υπονομεύει την ακεραιότητα του κρυπτογραφικού συστήματος.

«Όλοι είναι νευρικοί», δήλωσε ο Rivest, καθηγητής μηχανικής και πληροφορικής στο Ινστιτούτο Μασαχουσέτης Τεχνολογία. Ο επικεφαλής της ομάδας που υπέβαλε τον αλγόριθμο MD6 στο διαγωνισμό της NIST.

Η χάραξη Nostradamus έδειξε ακριβώς γιατί οι άνθρωποι ήταν νευρικοί: Χρησιμοποιώντας το MD5, οι ερευνητές ήταν σε θέση να δημιουργήσουν διαφορετικά αρχεία.pdf που μοιράζονταν την ίδια τιμή κατακερματισμού. Για να εξηγήσουν γιατί πρόκειται για ένα πρόβλημα, δημοσίευσαν την τιμή κατακερματισμού του αρχείου pdf που περιείχε το όνομα της προεκλογικής τους εκλογής στις ΗΠΑ το 2008 και στη συνέχεια δημιούργησαν αρχεία pdf με τα ονόματα κάθε υποψηφίου, τα οποία μοιράζονταν το ίδιο ποσοστό.

Αν οι άνθρωποι Nostradamus μπορούσαν να χρησιμοποιήσουν συγκρούσεις για να εκτελέσουν την επίθεση τους, θα μπορούσαν τελικά οι εγκληματίες να δημιουργήσουν ψεύτικες ψηφιακές υπογραφές και να κάνουν ψευδείς τοποθεσίες phishing να μοιάζουν ακριβώς όπως, για παράδειγμα, www.bankofamerica.com?

Μήπως κάποια μέρα, δήλωσε ο Bill Burr, διευθυντής της ομάδας τεχνολογιών ασφαλείας της NIST. "Το SHA-1 δεν είναι τόσο σπασμένο τη στιγμή που πιστεύουμε ότι οι άνθρωποι μπορούν να κάνουν τις συγκρούσεις, αλλά περιμένουμε τη σύγκρουση κάθε μέρα", είπε. "Η ιδέα εδώ είναι ότι έχουμε μια λίμνη και το διάφραγμα είναι διαρροή και είμαστε φοβισμένοι ότι θα μπορούσαμε πραγματικά να έχουμε μια πλημμύρα."

Αν και ο πιο πρόσφατος αλγόριθμος SHA-2 "είναι πιθανό να παραμείνει ασφαλής στο άμεσο μέλλον", έχει περιορισμούς και βασίζεται σε παλιές κρυπτογραφικές τεχνικές, δήλωσε ο Schneier, ο οποίος μαζί με άλλους υπέβαλε έναν αλγόριθμο κατακερματισμού που ονομάζεται Skein. "Νομίζω ότι υπάρχει καλός λόγος να το κάνουμε."

Η επιλογή του νέου αλγόριθμου κατακερματισμού δεν θα γίνει εν μία νυκτί. Ο Burr της NIST λέει ότι δεν αναμένει να έχει έναν νικητή SHA-3 μέχρι το 2012 και μπορεί να χρειαστεί μια δεκαετία ακόμα για να υιοθετηθεί ευρέως ο αλγόριθμος.

Αλλά οι διαγωνισμοί όπως το NIST δεν έρχονται καθημερινά, και ο Burr λέει ότι εντυπωσιάζεται από τις υποβολές. Πολλοί από αυτούς, συμπεριλαμβανομένης της υποβολής του MD6 του Rivest, επωφελούνται από τους νέους υπολογιστές πολλαπλών επεξεργαστών που είναι πλέον κοινά διαθέσιμοι και θα μπορούσαν να είναι γρηγορότεροι από τους σημερινούς αλγορίθμους.

«Είναι απλά καταπληκτικό το ποσό εργασίας που έχει περάσει σε κάποιες από αυτές τις προτάσεις». Burr είπε

«Μερικοί από αυτούς φαίνονται φανταστικοί, μερικοί από αυτούς μοιάζουν με ίσως να είχαν γίνει από ένα παιδί ηλικίας 13 ετών, και όλα είναι ενδιάμεσα».