리뷰 암호화 전쟁 : 분노를 암호화하기위한 싸움

암호화 전쟁 : 분노를 암호화하기위한 싸움

차례:

비디오: Hì i í ì i í i i ì í ì (십월 2024)

비디오: Hì i í ì i í i i ì í ì (십월 2024)
Anonim

암호화를 생각할 때 해킹과 신비한 메시지로 가득 찬 영화와 TV 쇼가 떠오를 것입니다. 또한 샌 버나 디노 슈터의 iPhone에서 암호화 된 정보에 대한 액세스를 요구하는 후자와의 애플과 FBI의 싸움을 생각할 수도 있습니다. 그러나 더 간단합니다. 암호화는 키를 가지고 있지 않은 사람에게는 이해할 수없는 방식으로 이해할 수있는 기술입니다. 스파이는 암호화를 사용하여 비밀을 보내고, 장군은 비밀을 사용하여 전투를 조정하며, 범죄자는이를 사용하여 사악한 활동을 수행합니다.

암호화 시스템은 범죄자, 적, 스파이로부터 정보를 숨길뿐만 아니라 기본 개인 정보를 확인하고 명확하게하기 위해 현대 기술의 거의 모든 측면에서 사용되고 있습니다. 암호화의 이야기는 수세기에 걸쳐 이루어졌으며, 그것을 작동시키는 수학만큼 복잡합니다. 그리고 새로운 발전과 변화하는 태도는 암호화를 완전히 바꿀 수 있습니다.

우리는이 분야의 여러 전문가들과 대화를 통해 암호화의 여러 가지 측면, 즉 역사, 현재 상태 및 암호 화폐에 대한 이해를 도울 수있었습니다. 그들이 말한 내용은 다음과 같습니다.

현대 암호화의 탄생

Martin Hellman 교수는 1976 년 5 월 하룻밤 늦게 책상에서 일하고있었습니다. 40 년 후, 그는 같은 책상에서 전화를 걸어 그날 밤에 쓴 내용에 대해 이야기했습니다. Hellman은 Diffie-Hellman 쌍의 일부로 더 잘 알려져 있습니다. Whitfield Diffie와 함께 그는 이정표 인 New Directions in Cryptography 를 작성했는데, 오늘날 우리가 알고있는 비밀을 유지하는 방법과 인터넷의 사용 가능 여부를 완전히 바꿔 놓았습니다.

이 논문이 출판되기 전에, 암호화는 상당히 간단한 학문이었습니다. 데이터에 적용 할 때 (예: 병력 이동에 대한 메시지) 해당 키가없는 사람은 읽을 수없는 키가있었습니다. 단순한 암호도 지금도 많이 있습니다. 문자가 다른 문자로 대체되는 대체 암호는 가장 이해하기 쉽고 다양한 신문 크립토 퀴프 퍼즐에서 매일 볼 수 있습니다. 대체를 발견하면 나머지 메시지를 읽는 것이 간단합니다.

암호가 작동하려면 열쇠가 비밀이어야했습니다. 이것은 암호화 방법이 점점 복잡 해지더라도 마찬가지입니다. 제 2 차 세계 대전의 기술적 정교함과 살인의 심각성은 여러 가지 암호화 시스템을 만들어 냈지만 여전히이 원칙에 기반을 두었습니다.

연합국은 실시간으로 음성 통신을 스크램블 할 수있는 시스템 인 SIGSALY를 보유하고있었습니다. 시스템의 키는 대화가 진행되는 동안 동시에 연주 된 축음기 레코드와 동일했습니다. 한 사람이 전화로 말을 할 때, 그들의 말은 디지털화되어 기록상 특별히 생성 된 소음과 맞물 렸습니다. 그런 다음 암호화 된 신호를 다른 SIGSALY 스테이션으로 전송하여 인코딩 레코드의 쌍둥이를 사용하여 해독하고 스피커의 음성을 재생했습니다. 각 대화 후, 기록은 파괴되었습니다. 새로운 통화가 각 통화에 사용되었습니다. 따라서 각 메시지는 다른 키로 인코딩되어 해독이 훨씬 어려워졌습니다.

Enigma 기계는 키보드, 전선, 전화 교환 대와 유사한 플러그 보드, 회전하는 바퀴 및 출력 보드로 구성되어 있습니다. 키를 누르면 장치는 기계 프로그래밍을 실행하고 보드에 불이 켜지는 다른 문자를 뱉어냅니다. 동일하게 구성된 Enigma 시스템은 동일한 동작을 수행하지만 반대로 작동합니다. 그런 다음 메시지를 입력 할 수있는 한 빨리 암호화하거나 해독 할 수 있지만 악명 높은 성공의 열쇠는 편지를 누를 때마다 특정 암호가 변경되었다는 것입니다. A를 누르면 기계에 E가 표시되지만 A를 다시 누르면 기계가 완전히 다른 문자를 표시합니다. 플러그 보드와 추가 수동 구성은 시스템에 큰 변화가 생길 수 있음을 의미했습니다.

Enigma 및 SIGSALY 시스템은 알고리즘 (또는 많은 알고리즘)과 초기에 동등하여 수학적 기능을 반복해서 수행했습니다. 앨런 튜링 (Alan Turing)과 영국의 Bletchley Park 시설의 동료 코드 파쇄 자들이 수행 한 위업 인 Enigma 코드를 깨는 것은 Enigma 기계가 사용하는 방법론을 이해하는 데 달려있었습니다.

Hellman의 암호화 작업은 여러 가지면에서 상당히 달랐습니다. 우선, 그와 Diffie (스탠포드 대학교의 수학자) 모두 정부 기관의 명령에 따라 일하고 있지 않았다. Hellman의 경험에서 이것은 새로운 것이 아닙니다. "내 동료들이 저를 겁내지 않고 암호화 작업을하지 말라고했을 때 아마 저를 매료 시켰을 것입니다."

공개 키 암호화

Hellman과 Diffie는 세 번째 공동 작업자 인 Ralph Merkle의 도움으로 완전히 다른 종류의 암호화를 제안했습니다. 전체 시스템이 정지되는 단일 키 대신 2 키 시스템을 제안했습니다. 개인 키인 하나의 키는 기존의 암호화 시스템과 마찬가지로 비밀로 유지됩니다. 다른 키는 공개됩니다.

Hellman에게 비밀 메시지를 보내려면 공개 키를 사용하여 메시지를 암호화 한 다음 보냅니다. 메시지를 가로채는 사람은 많은 양의 정크 텍스트를 보게 될 것입니다. Hellman은 수령 후 자신의 비밀 키를 사용하여 메시지를 해독했습니다.

이점은 분명하지 않지만 SIGSALY로 다시 생각하십시오. 해당 시스템이 작동하려면 발신자와 수신자 모두 동일한 키가 필요했습니다. 수신자가 키 레코드를 잃어버린 경우 메시지를 해독 할 방법이 없었습니다. 키 레코드를 도난 당했거나 복제 한 경우 메시지가 암호화되지 않을 수 있습니다. 충분한 메시지와 레코드가 분석되면 키를 작성하기위한 기본 시스템을 식별하여 모든 메시지를 중단 할 수 있습니다. 메시지를 보내려고했지만 올바른 키 레코드가 없으면 SIGSALY를 전혀 사용할 수 없었습니다.

Hellman의 공개 키 시스템은 암호화 키가 비밀 일 필요가 없다는 것을 의미했습니다. 누구나 공개 키를 사용하여 메시지를 보낼 수 있지만 비밀 키의 소유자 만 해독 할 수 있습니다.

공개 키 암호화는 또한 암호화 키를 릴레이하는 보안 수단이 필요하지 않았습니다. 수수께끼 기계 및 기타 인코딩 장치는 비밀로 철저히 보호되어 적에게 발견되면 파기됩니다. 공개 키 시스템을 사용하면 공개 키를 공개적으로 위험없이 교환 할 수 있습니다. Hellman과 저는 타임 스퀘어 한가운데서 서로 공개 키를 외칠 수있었습니다. 그런 다음 서로의 공개 키를 가져와 비밀 키와 결합하여 "공유 비밀"을 만들 수 있습니다. 그런 다음이 하이브리드 키를 사용하여 서로에게 보내는 메시지를 암호화 할 수 있습니다.

Hellman은 1976 년 자신의 연구의 잠재력을 알고 있다고 말했습니다.

"우리는 오늘날 암호화 기술의 혁명을 앞두고 있습니다. 저렴한 디지털 하드웨어의 개발은 기계 컴퓨팅의 설계 한계에서 벗어나고 고급 암호화 장치의 비용을 다음과 같은 상용 응용 프로그램에서 사용할 수있는 수준으로 끌어 올렸습니다. 원격 현금 인출기 및 컴퓨터 단말기 차례로, 이러한 애플리케이션은 보안 키 분배 채널의 필요성을 최소화하고 서면 서명과 동등한 것을 제공하는 새로운 유형의 암호화 시스템에 대한 필요성을 창출 함과 동시에 정보 이론 및 이론 이론 개발 컴퓨터 과학은이 고대 예술을 과학으로 바꾸어 안전한 암호 시스템을 제공하겠다는 약속을 보여줍니다. "

Hellman은“저는 IBM의 노력으로 데이터 암호화 표준을 주도한 훌륭한 암호 전문가 인 Horst Feistel과 이야기 한 것을 기억합니다. "우리는 실행 가능한 시스템을 갖기 전에 그에게 설명을 시도했던 것을 기억합니다. 우리는 개념을 가졌습니다. 그는 기본적으로 그것을 무시하고 '당신은 할 수 없습니다.'"

그의 상징적 인 행진은 Hellman을 암호의 핵심에서 고급 수학에 끌어 들인 유일한 것이 아닙니다. 수학에 대한 그의 사랑도 마찬가지였습니다. "처음에 이상한 나라의 앨리스를보기 시작했을 때"그는 말했다. 예를 들어, 그는 모듈 식 산술을 제시했습니다. "우리는 2 곱하기 4는 항상 8이라고 생각합니다. 그것은 모드 7 산술에서 하나입니다."

그의 모듈 식 산술 예제는 무작위가 아닙니다. "우리가 모듈 식 산술을 사용해야하는 이유는 반전하기 어려운 매우 불연속적인 기능으로 쉽게 전환 할 수있는 훌륭하고 연속적인 기능을 만들 수 있기 때문입니다. 이는 암호화에서 중요합니다. 어려운 문제를 원합니다."

이것이 핵심은 암호화입니다. 정말 어려운 수학입니다. 그리고 모든 암호화 시스템이 결국 손상 될 수 있습니다.

암호화를 끊는 가장 간단한 방법은 추측하는 것입니다. 이것을 무차별 강제라고하며, 무엇이든 접근 할 수 있습니다. 0에서 9까지 숫자의 가능한 모든 4 자리 숫자 조합을 입력하여 누군가의 전화를 잠금 해제하려고한다고 상상해보십시오. 결국 도착할 수 있지만 시간이 오래 걸릴 수 있습니다. 이 같은 원칙을 취해 대규모 수준으로 확장하면 복잡한 암호화 시스템 설계에 접근하기 시작합니다.

그러나 공격자가 시스템을 크래킹하는 것을 어렵게 만드는 것은 암호화가 작동하는 방식의 일부일뿐입니다. 또한 암호화를 수행하는 사람들도이를 수행 할 수 있어야합니다. Merkle은 Diffie와 Hellman 이 Cryptography에서 New Directions를 출판하기 전에 공개 키 암호화 시스템의 일부를 이미 개발했지만 너무 힘들었습니다. Hellman은“암호 분석가들은 좋은 사람들보다 훨씬 더 많은 일을해야한다는 의미에서 효과가 있었지만, 좋은 사람들은 그 당시에, 심지어 오늘날까지도 할 수있는 일에 대해 너무 많은 일을해야했습니다. " 이것이 Diffie와 Hellman이 결국 해결 한 문제였습니다.

해결할 수없는 것처럼 보이는 문제를 해결하려는 Hellman의 노력은 그의 아내 Dorothie Hellman과 함께 저술 한 최근 작업에서 더 개인적으로 구부러져 있습니다.

암호화의 나쁜 평판

암호화는 Hellman에게 수학의 원더 랜드이지만, 일반 대중은 암호화가 일종의 사악하거나 악의없는 활동을 의미한다고 가정하는 것 같습니다.

Phil Dunkelberger는 수십 년 동안 암호화 분야에서 오랜 경력을 쌓아 왔습니다. 그는 Phil Zimmerman이 발명 한 Pretty Good Privacy 프로토콜을 기반으로 PGP 회사에서 시작했으며 Edward Snowden과 함께 일하는 기자들이 유명하게 사용했습니다. 현재 Dunkelberger는 Nok Nok Labs와 협력하여 인증을 간소화하고 암호를 제거하기 위해 FIDO 시스템 채택을 주도하고 있습니다.

던켈 버거는 암호화가 어떻게 인식되는지에 대한 문제는 일상 생활에도 불구하고 크게 보이지 않는다고 지적했다. "PIN을 넣을 때 사람들은 거의 알지 못합니다. 암호화 체계, 키 교환 및 데이터 보호를 시작하여 돈을 송금하고 작은 문을 열어주고 현금."

Dunkelberger는 암호화는 최신 컴퓨팅 기술과 함께 개발되었다고 말했다. "암호화는 수백 년 전부터 있었던 것들에 대한 책임과 법적 요구 사항을 모두 충족시키기 위해 데이터를 보호 할 수 있어야합니다."

Dunkelberger는 데이터가 도난 된 다음 다크 웹 정보 센터에서 거래되는 통화가 되었기 때문에 이는 그 어느 때보 다 중요하다고 말합니다.

"암호화는 악의적이지 않습니다. 암호화가 없으면 가능하게 할 수있는 일을 할 수 없습니다." "Julius Caesar가 퍼즐을 사용하여 정보를 전장에 보내서 적에게 가로 채지 않았기 때문에 가능했습니다."

Dunkelberger가 사용하는 암호화의 종류는 ATM, 전자 상거래, 심지어 전화 대화로 가져 와서 더 안전합니다. 던켈 버거는 자신의 휴대 전화에있는 SIM 카드는 암호화를 사용하여 진위를 확인한다고 말했다. 장치와 대화를 보호하는 암호화가 없다면 사람들은 단순히 SIM을 복제하고 무료로 전화를 걸기 때문에 셀룰러 네트워크를 설정하고 유지하는 무선 통신 사업자에게는 이점이 없습니다.

"암호화는 사람들이 전화 통신이 제공하는 상품과 서비스를 제공하기 위해 투자 한 것을 보호합니다. 범죄와 사람들이 숨기거나 숨기거나 물건을 사용하는 데 대해 걱정할 때 좋은 일을하고 나쁜 방법으로 사용합니다. "라고 말했다.

Dunkelberger는 최악의 범죄자를 저지하는 이름으로 암호화를 깨거나 약화시키기 위해 정기적으로 이동하는 입법자들과 특별한 좌절을 겪고 있습니다. "나쁜 사람들을 붙잡고 테러를 멈추고 싶다는 데 우리 모두가 동의한다고 생각한다. 사람들이 친 유성 애자와 테러리스트를지지하고 있다는 친밀감이 생겼다."

그는 카메라에서 반례를 제공합니다. 사진은 수백 년 동안 사용되어 온 기술로, 예술, 엔터테인먼트, 개인 추억 공유, 범죄자 잡기 (보안 카메라와 같은) 등 모든 종류의 긍정적 인 것들을 가능하게합니다. "그러한 것들이 돌아 서서 누군가가 그것을 접하거나 갑자기 우리의 일상을 감시하는 것은 나쁘다. 왜냐하면 그것은 우리의 자유를 침해하기 때문이다. 적어도, 대부분의 사람들이 우리가 생각하는 자유."

좋은 수학

Bruce Schneier는 모든 암호 학자의 수학적 솜씨를 가지고 있지만 컴퓨터 보안 문제에 대한 그의 정직한 평가로 주로 알려져 있습니다. 슈나이어는 어떤 사람들에게는 신화적인 인물입니다. 예를 들어, 내 동료는 슈나이어의 매끈한 수염 얼굴이 텍사스 레인저 워커의 몸에 교묘하게 겹쳐진 셔츠를 소유하고 있으며, 슈나이어의 보안 전문가로서의 실력과 그가 실제로 어떻게 지내고 있는지에 대한 진술과 함께 바로 뒤에 서 있습니다.

그의 성격은 한마디로 직접 설명 할 수 있습니다. 예를 들어, 2013 년 RSA 회의에서 그는 암호화에 대해 NSA가이를 깨뜨릴 수 없으며이를 피할 수 있다고 말했다. 그는 또한 NSA가 특정 유형의 암호화에서 약점을 발견하고 약점을 더 자주 표현하도록 시스템을 조작하려고 시도한 것 같았다고 침착하게 말했다. 그는 암호화를 깨는 것과의 NSA의 관계는 "수학적 문제가 아니라 공학 문제"라고 설명했다. 후자의 진술은 대규모 작업에 관한 것입니다. 암호는 깨질 수 있지만 여전히 메시지의 암호를 해독해야합니다.

슈나이어는 좋은 수학의 가치를 이해하는 사람입니다. 그는 (Bletchley Park cryptanalyst Ian Cassels를 묘사 한) 암호는 수학과 뭉치의 혼합이며 매우 논리적이지만 복잡한 것을 만드는 것이라고 말했습니다. 슈나이어는“수 이론, 복잡성 이론”이라고 말했다. "좋은 수학을 모르는 사람들이 나쁜 암호를 많이 사용합니다."

Schneier는 암호화의 근본적인 과제는 암호화 시스템을 보여주는 유일한 방법은 보안을 시도하고 공격하고 실패하는 것 뿐이라고 말했다. 그러나 "네거티브를 입증하는 것은 불가능합니다. 따라서 시간, 분석 및 평판을 통해서만 신뢰를 가질 수 있습니다."

"암호화 시스템은 가능한 모든 방법으로 공격을받습니다. 수학을 통해 여러 번 공격을받습니다. 그러나 수학은 올바르게하기 쉽습니다." 그리고 수학이 올 바르면 이런 종류의 공격은 성공하지 못합니다.

물론 수학은 사람들보다 훨씬 신뢰할 만합니다. 슈나이어는“수학에는 선택 의지가 없다”고 말했다. "암호화가 대행사를 갖기 위해서는 소프트웨어에 내장되고, 응용 프로그램에 넣고, 운영 체제와 사용자가있는 컴퓨터에서 실행되어야합니다. 다른 모든 부분은 공격에 매우 취약한 것으로 밝혀졌습니다."

이것은 암호화에 큰 문제입니다. 메시징 회사가 서비스를 사용하면 모든 메시지가 암호화되므로 걱정할 필요가 없다고 전 세계에 알리는 사람이 있습니다. 그러나 평범한 사람, 당신 또는 나, 회사에서 사용하는 암호화 시스템이 어떤 일을하고 있는지 전혀 알지 못할 수도 있습니다. 회사가 검사 및 테스트를 위해 폐쇄 된 독점 암호화 시스템을 만들 때 특히 문제가됩니다. 회사가 강력하고 입증 된 암호화 시스템을 사용하더라도 전문가조차도 광범위한 내부 액세스없이 시스템이 제대로 구성되었는지 여부를 알 수 없습니다.

그리고 물론 암호화 시스템에는 백도어 문제가 있습니다. "백도어"는 법 집행 기관과 같은 다른 사람이 필요한 키없이 암호화 된 데이터를 읽을 수 있도록하는 다양한 수단입니다. 개인의 비밀을 가질 권리와 당국이 정보를 조사하고 접근해야 할 필요성 사이의 투쟁은 아마도 정부만큼 오래되었을 것이다.

Schneier는“백도어는 취약점이며, 백도어는 의도적으로 취약점을 도입합니다. "저는 시스템이 취약하기 때문에 시스템을 안전하게 설계 할 수 없습니다."

디지털 서명

가장 일반적인 암호화 사용 중 하나, 특히 Hellman이 Dunkelberger가 대중화하는 데 도움을 준 공개 키 암호화는 데이터의 적법성을 확인하는 것입니다. Hellman은 디지털 서명은 그저 소리처럼 들린다 고 말했다. 자필 서명과 같이 권한있는 사람이 쉽게 만들 수 있고 사기꾼을 복제하기가 어려우며 한 눈에 인증 할 수 있습니다. "디지털 서명은 매우 유사합니다. 메시지에 쉽게 서명 할 수 있습니다. 메시지에 서명했는지 쉽게 확인할 수 있지만 이름을 바꾸거나 새 메시지를 위조 할 수 없습니다."

일반적으로 공개 키 암호화로 메시지를 보호 할 때 수신자의 공개 키를 사용하여 수신자의 개인 키가없는 사람이 읽을 수 없도록 메시지를 암호화합니다. 디지털 서명은 반대 방향으로 작동합니다. Hellman은 인터뷰와 대가로 그에게 지불 할 가상 계약의 예를 들었습니다. "물론, 나는 요구하지 않을 것이다."

그러나 만약 그가 나를 청구하려고한다면, 그는 계약서를 작성하고 내 개인 키로 암호화하도록 할 것입니다. 이것은 일반적인 횡설수설 암호문을 생성합니다. 그런 다음 누구나 공개 키를 사용하여 개인 키를 손상시키지 않고 메시지를 해독하고 실제로 그 단어를 썼다는 것을 알 수 있습니다. 내 개인 키를 도난 당하지 않았다고 가정 할 경우 제 3자가 원본 텍스트를 변경할 수 없습니다. 디지털 서명은 서명과 같은 메시지 작성자를 확인하지만 변조 방지 봉투와 같이 내용이 변경되는 것을 방지합니다.

디지털 서명은 종종 소프트웨어와 함께 사용되어 콘텐츠가 신뢰할 수있는 출처에서 제공되었으며 과일 테마의 이름을 가진 주요 소프트웨어 및 하드웨어 제조업체로 위장한 해커가 아닙니다. FBI가 샌 버나 디노 사수 중 한 명이 소유 한 아이폰 5c를 복구 한 후, 애플과 FBI 사이의 분쟁의 핵심이었던 Hellman은 디지털 서명을 사용했다고 설명했다. 기본적으로 전화는 10 번의 로그인 시도에 실패한 후 내용을 삭제하여 FBI가 무차별 대입 방식으로 PIN을 추측하지 못하게합니다. 다른 방법으로 소진 된 것으로 알려진 FBI는 애플이 무제한의 암호 시도를 허용하는 특별한 iOS 버전을 만들도록 요청했다.

이것은 문제를 제시했다. Hellman은“애플은 운영 체제에 들어가는 각 소프트웨어에 서명한다. "휴대 전화는 Apple이 비밀 키로 운영 체제에 서명했는지 확인합니다. 그렇지 않으면 누군가 Apple이 승인하지 않은 다른 운영 체제를로드 할 수 있습니다.

"Apple의 공개 키는 모든 iPhone에 내장되어 있습니다. Apple은 소프트웨어 업데이트에 서명하는 데 사용하는 비밀 키를 가지고 있습니다. FBI가 원했던 바는이 구멍이 뚫린 새로운 버전의 소프트웨어를 만드는 것이 었습니다. 사과." 이것은 단일 메시지 또는 하드 드라이브를 해독하는 것 이상입니다. iPhone 용 Apple 보안 인프라의 전체 하위 버전입니다. 아마도 그 사용이 통제되었을 수도 있고 아닐 수도 있습니다. FBI가 외부 계약자를 통해 아이폰에 침입해야한다는 점을 감안할 때 애플의 입장은 분명했다.

암호화로 서명 된 데이터는 읽을 수 없지만 암호화 키는 해당 정보를 열고 서명을 확인하는 데 사용됩니다. 따라서 암호화를 사용하면 데이터를 효과적으로 확인할 수 있습니다. 중요한 정보를 명확하게 설명하고 모호하게하지는 않습니다. 이것이 암호화와 같은 많은 논쟁에 빠져 들어가는 기술인 블록 체인의 핵심입니다.

"블록 체인은 암호 화폐, 계약 또는 수백만 달러 상당의 월스트리트 거래에 사용하는 것과 상관없이 디지털 변조에 완벽하게 면역되도록 설계된 분산되고 불변의 원장입니다"RobMvin, PCMag 보조 편집자 (나와 떨어져있는 사람)가 설명합니다. "여러 피어에 분산되어 있기 때문에 단일 공격 지점이 없습니다.이 수치는 강력합니다."

모든 블록 체인이 같은 것은 아닙니다. 이 기술의 가장 유명한 응용 프로그램은 Bitcoin과 같은 암호 화폐를 강화하는 것입니다. Bitcoin은 아이러니하게도 랜섬웨어 공격자에게 돈을 지불하는 데 사용되며 암호화를 사용하여 피해자의 파일을 몸값으로 보관합니다. 그러나 IBM 및 기타 회사는 비즈니스 세계에서이를 널리 채택하기 위해 노력하고 있습니다.

IBM의 취리히 연구소의 연구원 인 Maria Dubovitskaya는 "블록 체인은 기본적으로 기업들이 많은 신뢰와 협력 할 수 있도록하는 새로운 기술입니다. 책임과 투명성을 확립하면서도 비즈니스 관행을 간소화합니다"라고 말했습니다. 그녀는 박사 학위를 받았습니다. 암호화에서 블록 체인 연구뿐만 아니라 새로운 암호화 프로토콜 요리에도 적용됩니다.

아직 블록 체인을 사용하는 회사는 거의 없지만 많은 호소력이 있습니다. 정보를 저장하기위한 다른 디지털 시스템과 달리 블록 체인 시스템은 혼합 암호화 및 분산 데이터베이스 디자인으로 신뢰를 강화합니다. 동료에게 나에게 블록 체인을 설명해달라고 요청했을 때, 그녀는 인터넷에있는 모든 것을 확실하게 설정하는 데 가깝다고 말했다.

IBM 블록 체인을 사용하면 블록 체인 구성원이 실제로 누가 블록 체인에서 거래를했는지 알지 않고도 서로의 거래를 확인할 수 있으며 특정 거래를보고 실행할 수있는 사람에 대해 다른 액세스 제어 제한을 구현할 수 있습니다. Dubovitskaya는 "이 거래를 제출하도록 인증 된 체인의 일원임을 알게 될 것"이라고 말했다. "아이디어는 거래를 제출 한 사람의 신원이 암호화되지만 공개 키로 암호화된다는 것입니다. 그 비밀 상대방은 진행 상황을 감사하고 조사 할 수있는 권한을 가진 특정 당사자에게만 해당됩니다. 특정 거래를 제출 한 사람의 신원을 참조하십시오. " 블록 체인의 중립 당사자 인 감사관은 블록 체인 구성원 간의 일부 문제를 해결하기 위해서만 들어갑니다. 감사 자의 키는 여러 당사자로 나누어 신뢰를 분배 할 수도 있습니다.

이 시스템을 통해 경쟁 업체는 동일한 블록 체인에서 함께 작업 할 수 있습니다. 이것은 반 직관적으로 들릴지 모르지만, 더 많은 동료가 참여할수록 블록 체인이 더 강력합니다. 동료가 많을수록 전체 블록 체인을 공격하기가 더 어려워집니다. 예를 들어, 미국의 모든 은행이 은행 기록을 보유한 블록 체인에 들어간 경우 더 많은 수의 회원을 활용하여보다 안전한 거래를 할 수 있지만 민감한 정보를 서로 공개 할 위험은 없습니다. 이러한 맥락에서 암호화는 정보를 모호하게하지만 다른 정보도 확인하고 명목상의 적들이 서로 관심을 가지고 함께 일할 수있게합니다.

Dubovitskaya가 IBM의 블록 체인 설계 작업을하지 않으면 새로운 암호화 시스템을 발명하게됩니다. "저는 기본적으로 정말 좋아하는 양면에서 작업하고 있습니다."그녀는 다음과 같이 말했습니다. 그녀는 새로운 암호화 기본 요소 (암호화 시스템의 기본 빌딩 블록)를 설계하고 보안을 입증하며 자신과 팀이 설계 한 프로토콜을 프로토 타이핑하고 있습니다. 그것들을 실천하기 위해.

Dubovitskaya는“암호화에는 두 가지 측면이있다: 실제로 어떻게 사용하고 구현 하는가. 화이트 보드에서 브레인 스토밍 할 때와 같이 암호화 기본 요소를 설계 할 때 우리 모두에게는 수학이다. 하지만 수학 만 할 수는 없습니다. 수학에는 선택의 여지가 없지만 사람이있을 수 있으며 Dubovitskaya는 암호화를 새로운 암호화 디자인으로 물리 치기 위해 사용되는 알려진 공격에 대한 대책을 통합하기 위해 노력하고 있습니다.

다음 단계는 이러한 프로토콜에 대한 증거를 개발하여 공격자에 대한 특정 가정이 제공된 보안 방법을 보여줍니다. 증거는 공격자가 계획을 위반하기 위해 해결해야하는 어려운 문제를 보여줍니다. 거기에서 팀은 동료 검토 저널이나 회의에 게시 한 다음 종종 누락 된 문제를 추적하고 채택을 촉진하기 위해 공개 소스 커뮤니티에 코드를 공개합니다.

우리는 이미 텍스트를 읽을 수 없게 만들거나 암호화로 데이터에 디지털 서명하는 방법과 수단이 많이 있습니다. 그러나 Dubovitskaya는 새로운 형태의 암호화에 대한 연구가 중요하다고 굳게 믿고 있습니다. "일부 표준, 기본 암호화 프리미티브는 일부 응용 프로그램에 충분할 수 있지만 시스템의 복잡성이 진화합니다. 블록 체인이 그 좋은 예입니다. 훨씬 더 복잡한 보안 및 기능 요구 사항을 효율적으로 실현할 수있는 고급 암호화 기술이 필요합니다." Dubovitskaya가 말했다. 좋은 예는 특별한 디지털 서명과 제로 지식 증명으로, 서명 자체를 밝힐 필요없이 특정 속성을 가진 유효한 서명을 알고 있음을 증명할 수 있습니다. 이러한 메커니즘은 개인 정보 보호 및 무료 서비스 제공 업체가 사용자의 개인 정보를 저장하지 않아도되는 프로토콜에 중요합니다.

증명을 반복하는이 과정은 암호화 서비스를 제공하는 중개자 (예: Apple)가 정보를 유지하지 않고도 그렇게 할 수있는 다양한 유형의 공개 키 암호화 모델 인 제로 지식 개념을 가져 왔습니다. 암호화되고 전송되는 데이터를 읽는 데 필요합니다.

새로운 암호화를 설계해야하는 다른 이유는 효율성 때문입니다. Dubovitskaya는 "우리는 기본적으로 가능한 한 효율적으로 프로토콜을 만들고 실제에 적용하고 싶다"고 말했다. 효율성은 20 년 전 많은 암호화 프로토콜의 악마였으며, 이는 컴퓨터 사용자가 처리하기에는 너무 번거로운 작업으로 여겨졌지만, 사용자에게는 빠른 경험을 제공했습니다. "그래서 우리는 계속 연구하고 있습니다. 우리는 시스템을보다 효율적이고 안전하게 만들기 위해 서로 다른 어려운 문제에 기반한 새로운 프로토콜을 만들려고 노력합니다."

응용 암호화

"비밀 메시지를 보내려면 암호화를 사용하여이를 수행 할 수 있습니다. 이것이 가장 기본적인 기술 중 하나이지만 이제는 모든 종류의 작업에 암호화가 사용됩니다." Matt Green은 컴퓨터 과학 조교수이며 Johns Hopkins Information Security Institute에서 근무하고 있습니다. 그는 주로 응용 암호화에서 일합니다. 즉, 다른 모든 것들에 암호화를 사용합니다.

"화이트 보드에는 수학적인 암호화 기법이 있습니다. 다른 사람들이 연구하고있는 매우 진보 된 이론적 프로토콜 인 암호화 기법이 있습니다. 제가 중점을두고있는 것은 실제로 이러한 암호화 기법을 취해 실제로 적용하는 것입니다." 물건 구입과 같이 익숙 할 수있는 방법.

"그 금융 거래의 모든 측면은 일종의 암호화 또는 인증과 관련이 있으며 기본적으로 메시지가 귀하에게서 온 것인지 확인하는 것"이라고 Green은 말했습니다. 더 모호한 또 다른 예는 개인 계산으로, 사람들이 계산에 사용중인 입력을 공유하지 않고 함께 무언가를 계산하려고합니다.

악의적 인 제 3자가 가로 채지 않도록 민감한 정보를 암호화하는 개념은 훨씬 간단합니다. PC Magazine 은 사람들이 VPN (가상 사설망)을 사용하여 웹 트래픽을 암호화 할 것을 특히 권장합니다. 특히 공용 Wi-Fi에 연결되어있을 때 더욱 그렇습니다. 보안되지 않은 Wi-Fi 네트워크는 네트워크를 통과하는 정보를 도용하려는 범죄 의도에 의해 운영되거나 침투 할 수 있습니다.

그린은“암호화를 통해 우리가하는 많은 일은 비밀을 유지하는 것입니다. 그는 구형 휴대 전화의 예를 사용했습니다. 이러한 장치의 전화는 CB 라디오에 의해 차단되어 많은 난처한 상황을 초래할 수 있습니다. 대중 교통 암호화는 활동을 모니터링하는 모든 사람 (유선 또는 무선)이 이해할 수없는 가비지 데이터 만 볼 수 있도록합니다.

그러나 정보 교환의 일부는 아무도 당신을 감시하지 않을뿐만 아니라 자신이 누구인지를 보장하는 것입니다. 적용된 암호화는 이러한 방식으로도 도움이됩니다.

그린은 은행 웹 사이트를 방문 할 때 은행에 은행 컴퓨터에만 알려진 암호화 키가 있다고 설명했다. 이것은 공개 키 교환의 개인 키입니다. "저의 웹 브라우저는 그 컴퓨터와 통신 할 수있는 방법을 가지고 있으며 은행이 실제로 가지고있는 키를 확인합니다. 예를 들어 Bank of America는 그렇지 않습니다."라고 Green은 말했습니다.

대부분의 경우 이는 페이지가 성공적으로로드되고 URL 옆에 작은 자물쇠 아이콘이 나타남을 의미합니다. 그러나 우리의 컴퓨터, 웹 사이트를 호스팅하는 서버 및 웹 사이트에 확인 키를 발행 한 인증 기관과 관련된 암호화 교환이 뒷받침됩니다. 그것이 막는 것은 누군가가 귀하와 동일한 Wi-Fi 네트워크에 앉아 자격 증명을 스 와이프하기 위해 가짜 Bank of America 페이지를 제공하는 것입니다.

암호화 서명은 놀랍게도 금융 거래에 사용됩니다. 그린은 칩 신용 카드로 이루어진 거래의 예를 제시했습니다. EMV 칩은 최근 수십 년 동안 사용되어 왔지만 최근 미국 지갑에만 소개되었습니다. 칩은 거래에 디지털 서명을한다고 Green은 설명했다. "이것은 은행과 법원, 그리고 내가 실제로이 청구를 한 다른 사람에게 증명합니다. 당신은 손으로 직접 서명을 할 수 있고 사람들은 항상 이것을 해냈지만 수학은 완전히 다른 것입니다."

물론 그것은 수학과 수학의 구현이 건전하다고 가정합니다. Green의 이전 작업 중 일부는 Mobil SpeedPass에 중점을 두어 고객이 특수 열쇠 고리를 사용하여 Mobil 스테이션에서 가스 비용을 지불 할 수있게했습니다. Green은 Fob가 128 비트 키를 사용해야했을 때 40 비트 키를 사용하고 있음을 발견했습니다. 암호화 키가 작을수록 데이터를 쉽게 추출하고 추출 할 수 있습니다. Green이나 다른 연구원이 시스템을 조사하지 않았다면, 이것은 발견되지 않았으며 사기를 저지르는 데 사용될 수 있습니다. v 또한 암호화를 사용하면 나쁜 행위자가있을 수 있지만 암호화 시스템은 안전하다고 가정합니다. 이것은 반드시 시스템으로 암호화 된 정보를 다른 사람이 암호화 할 수 없음을 의미합니다. 그러나 법 집행 기관, 국가 국가 및 기타 권한은 특별한 예외가 발생하도록 추진했다. 이러한 예외에는 백도어, 마스터 키 등의 많은 이름이 있습니다. 그러나 그들이 불렀던 것에 상관없이, 합의는 그들이 나쁜 사람들의 공격과 비슷하거나 더 나쁜 영향을 미칠 수 있다는 것입니다.

"백도어가있는 암호화 시스템을 구축하면 이러한 특정 응용 프로그램에 배포되기 시작하지만 사람들은 다양한 목적으로 암호화를 재사용하게됩니다. 처음에는 이해가되지 않았을 수도있는 백도어 Green은 "응용 프로그램을 다른 응용 프로그램에 재사용 할 수있게되었습니다.

예를 들어, Apple은 iMessage 메시징 시스템을 엔드 투 엔드 암호화하도록 구축했습니다. FBI 및 기타 법 집행 기관이 업무 수행 능력을 저해 할 수 있다고 불평 할 정도로 체계가 잘 갖추어 진 시스템입니다. 논쟁의 여지는 iPhone의 인기로 인해 감시 또는 증거를 위해 사용 가능했던 메시지를 읽을 수 없게된다는 것입니다. 강화 된 감시를 지원하는 사람들은이 악몽 시나리오를 "어두워진다"고합니다.

"Apple은 동일한 알고리즘 또는 알고리즘 세트를 사용하여 구축하기 시작한 장치 간 통신을 수행합니다. Apple Watch가 Mac 또는 iPhone과 대화 할 때 동일한 코드의 변형을 사용하고 있습니다." 녹색 말했다. "누군가 그 시스템에 백도어를 구축했다면 아마도 세계에서 가장 큰 거래는 아닐 것입니다. 그러나 이제는 누군가 전화와 시계 사이에 전송되는 메시지를 도청 할 수 있으며 전자 메일을 읽을 수도 있습니다. 메시지를 휴대 전화로 보내거나 시계로 메시지를 보내거나 휴대 전화 나 시계를 해킹합니다."

그린은 기술이 실제로 이해하지 않고 의지한다고 말했다. "시민으로서 다른 사람들이 기술을보고 안전하다고 판단하면 자동차, 비행기, 뱅킹 거래에 이르기까지 모든 것에 적용됩니다. 우리는 다른 사람들이 찾고있는 것을 신뢰합니다. 문제는 항상 그렇지는 않습니다. 다른 사람들이 쉽게 볼 수 있습니다."

그린은 현재 디지털 밀레니엄 저작권법 (Digital Millennium Copyright Act)에 대한 법원 싸움에 관여하고있다. 파일 공유 해적을 기소하는 데 가장 많이 사용되지만 Green은 회사가 DMCA 섹션 1201을 사용하여 보안 연구를 시도한 사람과 같은 연구원을 기소 할 수 있다고 말했다.

그린은“우리가 실제로하는 방법을 가장 잘 아는 것은 전문가들이 살펴보고 전문가들로부터 칭찬을받은 몇 가지 평판 좋은 솔루션을 찾는 것입니다.

양자 암호

Martin Hellman은 자신의 기술에 열정을 가진 누군가의 자아없는 관심으로 자신이 만든 암호 시스템의 한계와 현대 연구원들이 Diffie-Hellman 암호화를 어떻게 선택했는지 설명했습니다. 따라서 그는 암호화 기술이 놀라운 도전에 직면하고 있다고 말할 때 전적으로 신뢰할 만합니다.

그는 1970 년에 계속해서 분수라고하는 팩토링에 큰 돌파구가 있다고 말했습니다. 많은 수의 팩토링에 수반되는 어려움은 암호화 시스템을 너무 복잡하게 만들어 크랙하기 어렵습니다. 팩토링의 발전은 암호화 시스템의 복잡성을 감소시켜 더욱 취약 해집니다. 그 후 1980 년에 Pomerance의 2 차 체와 Richard Schroeppel의 작업 덕분에 획기적인 발전이 이루어졌습니다. "물론, RSA는 1970 년에 존재하지 않았지만, 존재한다면 키 크기를 두 배로 늘려야했습니다. 1980 년, 다시 두 배로 늘려야했습니다. 1990 년 대략 숫자 필드 체는 숫자의 크기를 다시 두 배로 늘 렸습니다." 거의 10 년마다 (1970 년, 1980 년, 1990 년) 키 크기가 두 배로 증가했음을 알 수 있습니다. 2000 년을 제외하고는 그 이후로 큰 진보가 없었습니다."

Hellman은 일부 사람들은 그 패턴을보고 수학자들이 벽을 쳤다고 가정 할 수 있다고 말했다. Hellman은 다르게 생각합니다. 그는 나에게 일련의 코인 플립을 생각하도록 초대했다. 그는 6 번 연속으로 머리를 올린 후에 다음 플립이 머리라고 확신 할 수 있을까?

물론 대답은 절대 아닙니다. "맞아"헬먼은 말했다. "인수 분해에 또 다른 발전이 있을까 걱정할 필요가 있습니다." 기존 암호화 시스템을 약화 시키거나 전혀 쓸모 없게 만들 수 있습니다.

이것은 현재로서는 문제가되지 않지만 Hellman은 미래의 돌파구가 발생할 경우 최신 암호화를위한 백업 시스템을 찾아야한다고 생각합니다.

그러나 현재 암호화에 의존하는 모든 시스템을 실제로 손상시킬 수있는 양자 컴퓨팅 및 양자 암호화 분석의 가능성입니다. 오늘날의 컴퓨터는 작동하기 위해 빛과 전기가 작동하는 이진 1 또는 0 시스템을 사용합니다. 한편, 양자 컴퓨터는 양자 특성을 이용하여 기능 할 수있다. 예를 들어 1 또는 0뿐만 아니라 1과 0도 동시에 중첩되어 여러 계산을 동시에 수행 할 수 있습니다. 또한 하나의 입자에 대한 변화가 빛보다 얽힌 쌍둥이로 표현되는 양자 얽힘을 사용할 수 있습니다.

특히 고전적인 컴퓨터를 이해하려고 노력하는 경우 머리를 아프게하는 것입니다. 우리가 "클래식 컴퓨터"라는 문구를 가지고 있다는 사실은 실제 양자 컴퓨팅이 얼마나 멀리 왔는지를 나타냅니다.

매트 그린은 "현재 우리가 사용하는 공개 키 암호화 알고리즘은 양자 암호화에 취약하다"고 말했다. 최신 암호화의 유틸리티는 올바른 키를 사용하여 정보를 암호화하고 해독하는 데 몇 초가 걸립니다. 키가 없으면 최신 컴퓨터에서도 시간이 오래 걸릴 수 있습니다. 암호화를 가치있게 만드는 것은 수학 및 구현 이상의 시간 차이입니다.

"일반적인 표준 컴퓨터가 깨지기까지는 수백만 년과 수백만 년이 걸리지 만, 양자 컴퓨터를 만들 수 있다면 몇 분 또는 몇 초 안에 이러한 암호화 알고리즘을 깨뜨릴 수있는 알고리즘을 알고 있습니다. 이들은 인터넷을 통해 전달되는 거의 모든 것을 암호화하는 데 사용하는 알고리즘이므로 보안 웹 페이지로 이동하면 이러한 알고리즘을 사용합니다. 금융 거래를 수행하는 경우 이러한 알고리즘 중 일부를 사용하고있을 것입니다. 양자 컴퓨터를 먼저 구축 한 사람은 많은 대화와 재정 거래를 듣게 될 것입니다. "라고 말했습니다.

미국과 중국 같은 세계 주요 기업들이 왜 퀀텀 컴퓨팅에 막대한 양의 현금 투자를하는지 궁금하다면, 그것은 적어도 대답의 일부입니다. 다른 부분은 질병을 끝내는 것과 같은 엄청난 중요성의 획기적인 결과를 가져올 수있는 계산 작업을 수행하는 것입니다.

그러나 Hellman이 제안한 것처럼 연구원들은 이미 양자 컴퓨터의 수색에 견딜 수있는 새로운 암호화 프로토콜을 연구하고 있습니다. 작동하는 양자 컴퓨터에 대한 탐구는 유망한 결과를 낳았지만, 효과적인 양자 컴퓨터와 유사한 것조차 주류와는 거리가 멀다. 양자 암호 해독을 방지하는 방법에 대한 연구는 그러한 컴퓨터의 작동 방식에 대한 가정 하에서 계속 작동합니다. 그 결과는 매우 다른 종류의 암호화입니다.

Maria Dubovitskaya는“이러한 문제는 양자 컴퓨터를 사용하여 침입 할 수있는 알고리즘과 수학적으로 근본적으로 다르다”고 말했다. Dubovitskaya는 격자 기반 가정을 사용하는 새로운 종류의 수학을 사용하여 차세대 컴퓨터가 온라인 상태가 될 때 암호화가 사라지지 않도록합니다.

그러나 아인슈타인에게 심장 마비를 줄 양자 컴퓨터는 현대 암호화에 대한 위협 중 하나 일뿐입니다. 보다 실질적인 우려는 국가 안보의 이름으로 암호화를 근본적으로 안전하지 않게 만드는 지속적인 시도입니다. 감시에보다 쉽게 ​​암호화를 액세스 할 수 있도록하는 정부와 법 집행 노력 사이의 긴장은 수십 년 동안 지속되어 왔습니다. 1990 년대의 소위 Crypto Wars는 많은 전쟁을 겪었습니다. CLIPPR 칩은 미국 모바일 전화 시스템에 암호화 백도어를 도입하도록 설계된 NSA 인증 시스템입니다. 법적으로 허용 된 것보다 더 안전한 암호화 키를 사용하여 PGP의 제작자 Phil Zimmerman에 대한 형사 고발 시도; 등등. 물론 최근에는 암호화 시스템 제한에서 백도어 또는 "마스터 키"도입으로 이동하여 해당 시스템으로 보안 된 메시지를 잠금 해제했습니다.

물론이 문제는 생각보다 훨씬 복잡합니다. Phil Dunkelberger는 은행 레코드의 경우 개별 암호화 키가있는 수십 개의 레코드가있을 수 있으며 데이터 스트림을 간단히 볼 수있는 키가 있다고 말했다. 그는 이것이 시스템의 핵심에서 수학을 약화시킴으로써 이러한 계층을 뚫을 수있는 소위 마스터 키에 대한 논의를 초래한다고 말했다. "암호화의 암시 적 사용이 아니라 알고리즘 자체의 약점에 대해 이야기하기 시작합니다." "당신은 그 보호 자체의 기초에서 실행할 수있는 것에 대해 이야기하고 있습니다."

그리고 아마도 좌절은 위험보다 더 커집니다. Dunkelberger는“우리는 같은 문제를 다시 검토해야합니다. "우리는 문제를 해결하고 산업을 발전시키는 혁신적인 방법을 모색해야하므로 사용자는 다른 날처럼 일상 생활을 할 수 있습니다."

암호화 전쟁 : 분노를 암호화하기위한 싸움