بيت مراجعات حروب التشفير: لماذا المعركة على تشفير يحتدم

حروب التشفير: لماذا المعركة على تشفير يحتدم

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

عندما تفكر في التشفير ، فإن ما يخطر ببالك على الأرجح هو الأفلام والبرامج التلفزيونية المليئة بالقرصنة والرسائل الغامضة. قد تفكر أيضًا في المعركة بين Apple و FBI حول الأخير الذي يطالب بالوصول إلى المعلومات المشفرة على iPhone الخاص بمدافع San Bernardino. لكن الأمر أكثر بساطة: التشفير هو الأسلوب الذي يتم به جعل المفهوم غير مفهوم - لأي شخص لا يحمل المفتاح ، أي. يستخدم الجواسيس التشفير لإرسال الأسرار ، ويستخدمه الجنرالات لتنسيق المعارك ، ويستخدمه المجرمون للقيام بأنشطة شائنة.

تعمل أنظمة التشفير أيضًا في كل جوانب التكنولوجيا الحديثة تقريبًا ، ليس فقط لإخفاء المعلومات من المجرمين والأعداء والجواسيس ولكن أيضًا للتحقق من المعلومات الشخصية الأساسية وتوضيحها. تمتد قصة التشفير لعدة قرون ، وهي معقدة مثل الرياضيات التي تجعلها تعمل. والتقدم الجديد وتغيير المواقف يمكن أن يغير التشفير بالكامل.

لقد تحدثنا إلى العديد من الخبراء في هذا المجال لمساعدتنا في فهم جوانب التشفير المتعددة: تاريخها ، وحالتها الحالية ، وما يمكن أن يكون عليه الحال. هذا ما قالوه.

ولادة التشفير الحديث

كان البروفيسور مارتن هيلمان يعمل في مكتبه في وقت متأخر من ليلة واحدة في مايو عام 1976. وبعد أربعين عامًا ، أخذ مكالمتي في نفس المكتب للحديث عما كتبه في تلك الليلة. هيلمان معروف كجزء من الزوج ديفي هيلمان. مع Whitfield Diffie ، كتب ورقة الاتجاهات الجديدة في الاتجاهات ، والتي غيرت تمامًا كيفية حفظ الأسرار وتمكين الإنترنت أكثر أو أقل كما نعرفها اليوم.

قبل نشر الورقة ، كان التشفير نظامًا واضحًا ومباشرًا. كان لديك مفتاح ، عند تطبيقه على البيانات - رسالة حول تحركات القوات ، على سبيل المثال - جعله غير قابل للقراءة لأي شخص بدون هذا المفتاح. تكثر الأصفار البسيطة حتى الآن ؛ أصفار الاستبدال ، حيث يتم استبدال الرسالة بحرف آخر ، هي الأسهل لفهمها ويتم عرضها يوميًا في العديد من ألغاز cryptoquip في الصحف. بمجرد اكتشاف الاستبدال ، تصبح قراءة بقية الرسالة بسيطة.

لكي يعمل سايفر ، يجب أن يكون المفتاح سراً. هذا صحيح حتى عندما أصبحت أساليب التشفير أكثر وأكثر تعقيدًا. أنتج التطور التكنولوجي والشدة القاتلة للحرب العالمية الثانية العديد من أنظمة التشفير التي ، على الرغم من التحديات ، كانت لا تزال تستند إلى هذا المبدأ.

كان لدى الحلفاء SIGSALY ، وهو نظام يمكنه تدافع الاتصالات الصوتية في الوقت الفعلي. كانت مفاتيح النظام عبارة عن سجلات صوتية متطابقة تم تشغيلها في وقت واحد أثناء المحادثة. عندما تحدث شخص واحد إلى الهاتف ، تم ترقيم كلماتهم وربطها بضوضاء تم إنشاؤها خصيصًا في السجل. ثم تم إرسال الإشارة المشفرة إلى محطة SIGSALY أخرى ، حيث تم فك تشفيرها باستخدام التوأم لسجل الترميز واستنساخ صوت المتكلم. بعد كل محادثة ، تم تدمير السجلات ؛ تم استخدام جديدة لكل مكالمة. لذلك تم تشفير كل رسالة باستخدام مفتاح مختلف ، مما يجعل فك تشفير أصعب بكثير.

اعتمد الجيش الألماني على نظام مماثل ولكن أكثر طوابقًا للاتصال النصي: تتكون آلة Enigma من لوحة مفاتيح وأسلاك ولوحة توصيل مشابهة للوحة مفاتيح الهاتف وعجلات دوارة ولوحة إخراج. اضغط على مفتاح ، وسيعمل الجهاز من خلال برمجته الميكانيكية ويخرج رسالة مختلفة ، مضاءة على السبورة. تقوم ماكينة Enigma التي تم تكوينها بشكل متماثل بتنفيذ نفس الإجراءات ، ولكن في الاتجاه المعاكس. يمكن بعد ذلك تشفير الرسائل أو فك تشفيرها بأسرع ما يمكن كتابتها ، ولكن المفتاح لنجاحها الشرير هو أن السيف المحدد تغير في كل مرة يتم فيها الضغط على الرسالة. اضغط A وسيعرض الجهاز E ، ولكن اضغط A مرة أخرى وسيعرض الجهاز حرفًا مختلفًا تمامًا. تعني اللوح الإضافي والتكوينات اليدوية الإضافية أنه يمكن إدخال اختلافات ضخمة في النظام.

كانت أنظمة Enigma و SIGSALY مكافئات مبكرة لخوارزمية (أو العديد من الخوارزميات) ، تؤدي وظيفة رياضية مرارًا وتكرارًا. إن كسر رمز Enigma ، وهو إنجاز قام به آلان تورينج وزملاؤه من كتاب الشفرات في منشأة Bletchley Park في إنجلترا ، يتوقف على القدرة على فهم المنهجية التي تستخدمها آلة Enigma.

كان عمل هيلمان مع التشفير مختلفًا تمامًا من عدة طرق. لسبب واحد ، هو و ديفي (كلا علماء الرياضيات في جامعة ستانفورد) لم يكونا يعملان بناءً على طلب منظمة حكومية. من ناحية أخرى ، أخبره الجميع أنه مجنون. في تجربة هيلمان ، لم يكن هذا شيئًا جديدًا. قال: "عندما أخبرني زملائي ألا أعمل في التشفير - بدلاً من إخافتي بعيدًا ، ربما جذبني ذلك".

تشفير المفتاح العام

اقترح هيلمان وديفي ، بمساعدة متعاون ثالث ، رالف ميركل ، نوعًا مختلفًا تمامًا من التشفير. بدلاً من مفتاح واحد سيعلق عليه النظام بأكمله ، اقترحوا نظامًا ذا مفتاحين. يتم الاحتفاظ بمفتاح واحد ، المفتاح الخاص ، كما هو الحال مع نظام التشفير التقليدي. المفتاح الآخر متاح للجمهور.

لإرسال رسالة سرية إلى هيلمان ، يمكنك استخدام مفتاحه العام لتشفير الرسالة ثم إرسالها. أي شخص اعترض الرسالة سوف يرى فقط قدرا كبيرا من النص غير المرغوب فيه. عند الاستلام ، استخدم هيلمان مفتاحه السري لفك تشفير الرسالة.

قد لا تكون الميزة واضحة على الفور ، ولكن فكر مرة أخرى في SIGSALY. لكي يعمل هذا النظام ، يحتاج كل من المرسل والمستقبل إلى مفاتيح متطابقة. إذا فقد جهاز الاستقبال السجل الرئيسي ، فلا توجد طريقة لفك تشفير الرسالة. في حالة سرقة أو تكرار سجل المفاتيح ، فقد تكون الرسالة غير مشفرة. إذا تم تحليل عدد كافٍ من الرسائل والسجلات ، يمكن تمييز النظام الأساسي لإنشاء المفاتيح ، مما يجعل من الممكن كسر كل رسالة. وإذا كنت ترغب في إرسال رسالة ولكن ليس لديك سجل المفتاح الصحيح ، فلن تتمكن من استخدام SIGSALY على الإطلاق.

يعني نظام المفتاح العمومي بهيلمان أن مفتاح التشفير لا يحتاج إلى السرية. يمكن لأي شخص استخدام المفتاح العمومي لإرسال رسالة ، ولكن فقط مالك المفتاح السري يمكنه فك تشفيرها.

كما ألغى تشفير المفتاح العام الحاجة إلى وسيلة آمنة لنقل مفاتيح التشفير. كانت آلات لغز وغيرها من أجهزة الترميز أسرار تخضع لحراسة مشددة ، وتهدف إلى تدميرها إذا اكتشفها العدو. باستخدام نظام المفتاح العام ، يمكن تبادل المفاتيح العامة بشكل جيد وبدون مخاطرة. يمكن أنا وهيلمان أن أصرخ بالمفاتيح العامة عند بعضنا البعض في منتصف تايمز سكوير. بعد ذلك ، يمكننا أخذ المفاتيح العامة لبعضنا البعض ودمجها مع مفاتيحنا السرية لإنشاء ما يسمى "السر المشترك". يمكن عندئذٍ استخدام هذا المفتاح المختلط لتشفير الرسائل التي نرسلها إلى بعضنا البعض.

أخبرني هيلمان أنه كان على دراية بإمكانيات عمله في عام 1976. وهذا واضح تمامًا من الخطوط الافتتاحية للاتجاهات الجديدة في التشفير :

"إننا نقف اليوم على شفا ثورة في التشفير. لقد أدى تطوير الأجهزة الرقمية الرخيصة إلى تحريرها من قيود تصميم الحوسبة الميكانيكية وجعلت تكلفة أجهزة التشفير عالية الجودة تصل إلى حيث يمكن استخدامها في التطبيقات التجارية مثل موزعات النقد عن بعد ومحطات الكمبيوتر: بدورها ، تخلق مثل هذه التطبيقات حاجة لأنواع جديدة من أنظمة التشفير التي تقلل من ضرورة تأمين قنوات التوزيع الرئيسية وتوفر ما يعادل التوقيع المكتوب ، وفي الوقت نفسه ، تطورات نظرية في نظرية المعلومات و تُظهر علوم الكمبيوتر وعودًا بتوفير أنظمة تشفير آمنة تمامًا ، وتغيير هذا الفن القديم إلى علم ".

وقال هيلمان: "أتذكر التحدث مع هورست فيستل ، وهو كاتب تشفير رائع بدأ جهود شركة IBM التي أدت إلى معيار تشفير البيانات". "أتذكر محاولة أن أشرح له قبل أن يكون لدينا نظام عملي. كان لدينا هذا المفهوم. لقد رفضه بشكل أساسي وقال" لا يمكنك ذلك "."

لم تكن سلسلة الأيقونات الخاصة به هي الشيء الوحيد الذي لفت هيلمان إلى الرياضيات المتقدمة في قلب التشفير ؛ فعل حبه للرياضيات أيضًا. قال لي: "عندما بدأت أنظر لأول مرة إلى مثل… أليس في بلاد العجائب". وكمثال على ذلك ، قدم الحساب المعياري. "نعتقد أن أربعة مرات هي دائمًا ثمانية ، إنها واحدة ، في الحساب السابع".

مثاله الحسابي المعياري ليس عشوائيًا. "السبب في أننا نستخدم الحسابي المعياري هو أنه يجعل الوظائف اللطيفة والمستمرة التي يسهل تحويلها إلى وظائف متقطعة للغاية يصعب قلبها ، وهذا أمر مهم في التشفير. أنت تريد مشاكل صعبة."

هذا هو في جوهره ، ما هو التشفير: الرياضيات صعبة حقا. ويمكن لجميع أنظمة التشفير ، في نهاية المطاف ، أن تنهار.

إن أبسط طريقة لمحاولة كسر التشفير هي مجرد تخمين. وهذا ما يسمى القوة الغاشمة ، وهي مقاربة عقيمة لأي شيء. تخيل محاولة فتح هاتف شخص ما عن طريق كتابة جميع المجموعات المكونة من أربعة أرقام من الأرقام من 0 إلى 9. ستصل إلى هناك في نهاية المطاف ، لكن قد يستغرق وقتًا طويلاً للغاية. إذا كنت تأخذ هذا المبدأ الرئيسي نفسه وقمت بتوسيعه إلى مستوى هائل ، فستبدأ بمعالجة تعقيد تصميم أنظمة التشفير.

لكن جعل من الصعب على الخصم كسر النظام هو جزء فقط من كيفية عمل التشفير: يجب أيضًا أن يكون ممكنًا من قِبل الأشخاص الذين يقومون بالتشفير. قام Merkle بالفعل بتطوير جزء من نظام تشفير المفتاح العام قبل أن ينشر Diffie و Hellman اتجاهات جديدة في التشفير ، لكنه كان شاقًا للغاية. وقال هيلمان: "لقد كان الأمر جيدًا بمعنى أنه كان يتعين على محللي الشفرات أن يقوموا بعمل أكثر بكثير من الرجال الطيبين ، ولكن كان على الرجال الطيبين القيام بالكثير من العمل لما يمكن القيام به في تلك الأيام ، وربما حتى اليوم ". كانت هذه هي المشكلة التي حلها ديفي وهيلمان في النهاية.

تأخذ حملة Hellman لمعالجة المشكلات التي تبدو غير قابلة للحل ميلًا شخصيًا أكثر في عمله الأخير ، بتأليف مشترك مع زوجته Dorothie Hellman: خريطة جديدة للعلاقات: إنشاء الحب الحقيقي في المنزل والسلام على الكوكب .

تشويه سمعة سيئة

تشفير هو عالم العجائب من الرياضيات لهيلمان ، ولكن يبدو أن عامة الناس على افتراض أن التشفير ينطوي على نوع من النشاط الشائن أو غير لائق.

قام Phil Dunkelberger ببناء مهنة طويلة في التشفير. بدأ العمل مع شركة PGP ، استنادًا إلى بروتوكول Pretty Good Privacy الذي ابتكره Phil Zimmerman ، والذي اشتهر به الصحفيون العاملون مع Edward Snowden. تعمل Dunkelberger حاليًا مع Nok Nok Labs ، وهي شركة تعمل على تبني اعتماد نظام FIDO لتبسيط المصادقة ، ونأمل ، لقتل كلمات المرور.

وقال Dunkelberger ، إن المشكلة المتعلقة بكيفية رؤية التشفير هي أنه كان غير مرئي إلى حد كبير ، على الرغم من كونه جزءًا يوميًا من حياتنا. "معظم الناس لا يدركون عندما تضع رقم التعريف الشخصي PIN في… لا تفعل أكثر من مجرد بدء برنامج تشفير وتبادل مفاتيح وحماية بياناتك لتكون قادرًا على تحويل الأموال وجعل هذا الباب الصغير مفتوحًا ومنحك السيولة النقدية."

وقال Dunkelberger ، إن التشفير طور جنبا إلى جنب مع تكنولوجيا الحوسبة الحديثة. "يجب أن يكون التشفير قادرًا على حماية بياناتك لتلبية المتطلبات القانونية والمتطلبات الخاصة بالأشياء التي كانت موجودة منذ مئات السنين".

هذا الأمر أكثر أهمية من أي وقت مضى ، لأن Dunkelberger ، أصبحت البيانات عملة - عملة مسروقة ثم يتم تداولها في دار المقاصة Dark Web.

وقال "التشفير ليس شريرًا. بدون تشفير ، لا يمكننا القيام بالأشياء التي يتيحها". "لقد كان عامل تمكين منذ أن استخدم يوليوس قيصر الألغاز لإرسال المعلومات إلى ساحة المعركة حتى لا يتم اعتراضها من قبل العدو."

هذا النوع من التشفير المطبق الذي يعمل عليه Dunkelberger ، مما يجعله في أجهزة الصراف الآلي ، والتجارة الإلكترونية ، وحتى المحادثات الهاتفية ، يجعل الأمور أكثر أمانًا. وقال Dunkelberger ، إن بطاقة SIM في هاتفه تستخدم التشفير للتحقق من صحتها. إذا لم يكن هناك تشفير يحمي الجهاز والمحادثة ، فسيعمل الناس ببساطة على استنساخ بطاقة SIM وإجراء مكالمات مجانًا ، ولن تكون هناك فائدة لشركات الاتصالات اللاسلكية التي تقوم بإعداد وصيانة الشبكات الخلوية.

"يحمي التشفير الاستثمار الذي قام به الأشخاص في تزويدك بالسلع والخدمات التي توفرها المهاتفة. عندما تشعر بالقلق من الجريمة والأشخاص الذين يستخدمون لإخفاء الأشياء أو إخفائها أو فعلها ، فإن ذلك يأخذ شيئًا جيدًا ويستخدمه بطريقة سيئة ، " هو قال.

لدى Dunkelberger إحباط خاص لدى المشرعين الذين يتحركون بشكل دوري لكسر أو تقويض التشفير باسم إيقاف أسوأ المجرمين. "أعتقد أننا نتفق جميعًا على أننا نرغب في الإمساك بالأشرار ونرغب في وقف الإرهاب… شعرت بالقلق عندما كان هناك شعور بأن الناس كانوا يدعمون مشتهي الأطفال والإرهابيين."

انه يقدم مثالا مضادا في الكاميرات. التصوير الفوتوغرافي عبارة عن تقنية موجودة منذ بضع مئات من السنين وتمكّن جميع أنواع الأشياء الإيجابية: الفن والترفيه ومشاركة الذكريات الشخصية وجذب المجرمين (كما في الكاميرات الأمنية). "إنه أمر سيء عندما يتم تغيير هذه الأشياء وينقر عليها شخص ما أو يتجسس فجأة على حياتنا اليومية ، لأن ذلك ينتهك حرياتنا. على الأقل ، فإن الحريات التي يعتقد معظم الناس أننا نمتلكها".

جيد الرياضيات

يمتلك Bruce Schneier القطع الرياضية لأي عالم تشفير ، لكنه معروف في الغالب بتقييمه الصادق للقضايا المتعلقة بأمان الكمبيوتر. Schneier هو شيء من شخصية أسطورية للبعض. على سبيل المثال ، يمتلك زميل لي قميصًا يتميز برؤوس شناير الملساء ذات الرؤوس الملتفة والمركبة بشكل رائع على جسم ووكر ، تكساس رانجر ، إلى جانب بيان يحتفل ببراعة شناير كخبير أمني وكيف ، في الواقع ، يقف وراءك.

يمكن وصف شخصيته ، في كلمة واحدة ، بأنها مباشرة. في مؤتمر RSA لعام 2013 ، على سبيل المثال ، قال عن التشفير "أن وكالة الأمن القومي لا تستطيع كسرها ، وأنها تغضبهم." كما أنه بهدوء ، لاحظ بفظاظة أنه يبدو من المحتمل أن وكالة الأمن القومي قد وجدت نقطة ضعف في نوع معين من التشفير وكانت تحاول التلاعب بالنظام بحيث يتم التعبير عن هذا الضعف في كثير من الأحيان. ووصف علاقة وكالة الأمن القومي بكسر التشفير بأنها "مشكلة هندسية وليست مشكلة رياضيات". البيان الأخير يدور حول العمل على نطاق واسع: يمكن كسر التشفير ، لكن لا تزال هناك حاجة لفك تشفير الرسائل.

Schneier هو شخص يفهم قيمة الرياضيات الجيدة. أخبرني (أعاد صياغة Bryptchley Park cryptanalyst Ian Cassels) أن التشفير هو مزيج من الرياضيات والحير ، من بناء شيء منطقي للغاية ولكنه معقد للغاية. وقال شنير: "إنها نظرية الأعداد ، إنها نظرية التعقيد". "الكثير من التشفير السيئ يأتي من أشخاص لا يعرفون الرياضيات الجيدة."

وقال شناير إن التحدي الأساسي في التشفير هو أن الطريقة الوحيدة لإظهار نظام تشفير آمن هي محاولة الهجوم والفشل. لكن "إثبات سلبية أمر مستحيل. لذلك ، لا يمكن أن تثق بها إلا من خلال الوقت والتحليل والسمعة."

"يتم تشفير أنظمة التشفير بكل طريقة ممكنة. يتم مهاجمتها من خلال الرياضيات عدة مرات. ومع ذلك ، من السهل القيام بالرياضيات بشكل صحيح." وعندما تكون الرياضيات صحيحة ، لن تنجح تلك الأنواع من الهجمات.

الرياضيات ، بالطبع ، أكثر جدارة بالثقة من الناس. وقال شناير "الرياضيات ليس لها وكالة." "من أجل أن يكون للتشفير وكالة ، يجب أن يكون مضمنًا في البرامج ، وأن يوضع في تطبيق ، وأن يعمل على جهاز كمبيوتر مزود بنظام تشغيل ومستخدم. وتبين أن جميع هذه القطع الأخرى معرضة للهجوم بشدة."

هذه مشكلة كبيرة للتشفير. دعنا نقول أن شركة الرسائل تخبر العالم أنه لا يوجد أحد يدعو للقلق ، لأنه إذا خدمتها ، فسيتم تشفير جميع الرسائل. لكن الشخص العادي ، أنت أو أنا ، قد لا يكون لديه أي فكرة عما إذا كان نظام التشفير الذي تستخدمه الشركة يفعل أي شيء على الإطلاق. هذا يمثل مشكلة خاصة عندما تقوم الشركات بإنشاء أنظمة تشفير خاصة مغلقة للفحص والاختبار. حتى إذا كانت الشركة تستخدم نظام تشفير قوي وثبت ، فلا يمكن حتى للخبير معرفة ما إذا كان قد تم تكوينه بشكل صحيح دون أن يكون لديه وصول داخلي واسع النطاق.

ثم ، بالطبع ، هناك مشكلة في الخلفية في أنظمة التشفير. "Backdoors" هي وسائل متعددة تسمح لشخص آخر ، ربما تطبيق القانون ، بقراءة البيانات المشفرة دون الحاجة إلى المفاتيح اللازمة للقيام بذلك. الصراع بين حق الفرد في الحصول على أسرار وضرورة قيام السلطات بالتحقيق في المعلومات والوصول إليها ، ربما قديم قدم الحكومة.

وقال شناير: "تعد الأبواب الخلفية نقطة ضعف ، أما الباب الخلفي فيؤدي إلى تعرضه للضعف". "لا يمكنني تصميم هذه الأنظمة لتكون آمنة ، لأن لديها ثغرة أمنية."

التوقيعات الرقمية

أحد أكثر الاستخدامات شيوعًا للتشفير ، وتحديداً تشفير المفتاح العام الذي ساعد هيلمان على إنشائه وساعد Dunkelberger على الترويج له ، هو التحقق من شرعية البيانات. قال لي هيلمان إن التواقيع الرقمية هي ما تبدو عليه. مثل التوقيع المكتوب بخط اليد ، من السهل على الشخص المفوض القيام به وصعوبة إعادة إنتاج المحتال ، ويمكن المصادقة عليه تقريبًا بنظرة واحدة. "التوقيع الرقمي مشابه جدًا. يسهل عليّ التوقيع على رسالة. من السهل عليك التحقق من أنني وقعت الرسالة ، لكن لا يمكنك بعد ذلك تغيير الرسالة أو صياغة رسائل جديدة باسمي."

عادة ، عند تأمين رسالة بتشفير المفتاح العام ، يمكنك استخدام المفتاح العمومي للمستلم لتشفير رسالة بحيث تكون غير قابلة للقراءة لأي شخص بدون المفتاح الخاص بالمستلم. التواقيع الرقمية تعمل في الاتجاه المعاكس. أعطى هيلمان مثالاً على عقد افتراضي حيث كنت سأدفع له مقابل المقابلة. "بالطبع ، لن أطلب ذلك."

ولكن إذا كان ينوي توجيه الاتهام لي ، فسيطلب مني كتابة الاتفاقية ثم تشفيرها باستخدام مفتاحي الخاص. هذا ينتج النص المشفر المعتاد. عندئذٍ يمكن لأي شخص استخدام المفتاح العمومي الخاص بي ، والذي يمكنني التخلي عنه دون خوف من المساس بالمفتاح الخاص ، لفك تشفير الرسالة ورؤية أنني بالفعل كتبت هذه الكلمات. على افتراض أن مفتاحي الخاص لم يسرق ، لا يمكن لأي طرف ثالث تغيير النص الأصلي. يؤكد التوقيع الرقمي على مؤلف الرسالة ، مثل التوقيع - ولكن مثل المغلف المضاد للعبث ، فإنه يمنع تغيير المحتويات.

غالبًا ما تستخدم التوقيعات الرقمية مع البرامج للتحقق من أن المحتويات قد تم تسليمها من مصدر موثوق وليس من قراصنة يمثلون ، على سبيل المثال ، شركة كبرى لتصنيع البرامج والأجهزة تحمل اسمًا ذا ثمار. أوضح هيلمان أن هذا الاستخدام للتوقيعات الرقمية كان في قلب النزاع بين Apple و FBI ، بعد أن استعاد FBI جهاز iPhone 5c الذي يملكه أحد رماة San Bernardino. بشكل افتراضي ، كان الهاتف سيمحو محتوياته بعد 10 محاولات تسجيل دخول فاشلة ، مما يمنع مكتب التحقيقات الفيدرالي من مجرد تخمين رقم التعريف الشخصي عبر نهج القوة الغاشمة. مع الطرق الأخرى المزعوم استنفادها ، طلب مكتب التحقيقات الفيدرالي (FBI) من Apple إنشاء إصدار خاص من iOS يسمح بعدد غير محدود من محاولات كلمة المرور.

هذا يمثل مشكلة. وقال هيلمان: "أبل توقع كل قطعة برنامج تدخل في نظام التشغيل الخاص بها". "يتحقق الهاتف من أن Apple قد وقّعت نظام التشغيل بمفتاحه السري. وإلا ، يمكن لشخص ما تحميل نظام تشغيل آخر لم توافق عليه Apple.

"تم تضمين المفتاح العام لـ Apple في كل iPhone. لدى Apple مفتاح سري يستخدمه لتوقيع تحديثات البرامج. ما أراد مكتب التحقيقات الفيدرالي أن تقوم به Apple هو إنشاء إصدار جديد من البرنامج يحتوي على هذا الثقب والذي سيتم توقيعه بواسطة تفاحة." هذا أكثر من فك تشفير رسالة واحدة أو محرك أقراص ثابت. إنه تخريب كامل للبنية الأساسية الأمنية لـ Apple لـ iPhone. ربما كان يمكن التحكم في استخدامه ، وربما لا. بالنظر إلى أن مكتب التحقيقات الفيدرالي اضطر إلى البحث عن مقاول خارجي لاقتحام جهاز iPhone ، فقد كان موقف شركة Apple واضحًا.

في حين أن البيانات التي تم توقيعها بطريقة غير قابلة للقراءة ، يتم استخدام مفاتيح التشفير لفتح هذه المعلومات والتحقق من التوقيع. لذلك ، يمكن استخدام التشفير للتحقق من البيانات ، في الواقع ، لتوضيح المعلومات الهامة ، وليس حجبها. هذا هو مفتاح blockchain ، تقنية متصاعدة غارقة في الكثير من الجدل مثل التشفير.

"Blockchain هو دفتر الأستاذ الموزع وغير القابل للتغيير والذي تم تصميمه ليكون محصنًا تمامًا من العبث الرقمي ، بغض النظر عن ما تستخدمه من أجله - العملة المشفرة ، أو العقود ، أو معاملات بملايين الدولارات بقيمة Wall Street" Rob Marvin ، مساعد PCMag يشرح المحرر (الذي يجلس في صف بعيد عني). "نظرًا لأنها لا مركزية عبر عدة أقران ، فليس هناك نقطة هجوم واحدة. إنها قوة بالأرقام".

ليس كل البلوك هي نفسها. إن التطبيق الأكثر شهرة لهذه التقنية هو تشغيل العملات المشفرة مثل Bitcoin ، والتي من المفارقات أنها غالباً ما تستخدم في سداد مهاجمي فدية ، الذين يستخدمون التشفير لحمل ملفات الضحايا للحصول على فدية. لكن آي بي إم وغيرها من الشركات تعمل على نشرها على نطاق واسع في عالم الأعمال.

وقالت ماريا دوبوفيتسكايا ، باحثة في مختبر آي بي إم في زيوريخ: "Blockchain هي في الأساس تقنية جديدة تمكن الشركات من العمل مع الكثير من الثقة. إنها تضع المساءلة والشفافية مع تبسيط ممارسات العمل". حصلت على الدكتوراه في التشفير ويعمل ليس فقط على البحوث blockchain ولكن أيضا على طهي بروتوكولات التشفير الجديدة.

عدد قليل جدا من الشركات تستخدم blockchain حتى الآن ، ولكن لديها الكثير من الجاذبية. على عكس النظم الرقمية الأخرى لتخزين المعلومات ، يفرض نظام blockchain الثقة بمزيج من التشفير وتصميم قاعدة البيانات الموزعة. عندما طلبت من زميل لي أن أشرح لي blockchain ، قالت أنها كانت أقرب ما توصلنا إلى تأكيد اليقين التام لأي شيء على الإنترنت.

تسمح IBM blockchain لأعضاء blockchain بالتحقق من صحة معاملات بعضهم البعض دون أن يكونوا في الحقيقة قادرين على معرفة من قام بالمعاملة على blockchain ، وتطبيق قيود مختلفة لمراقبة الدخول على من يمكنه رؤية معاملات معينة وتنفيذها. وقال Dubovitskaya "سوف نعرف فقط أنها عضو في السلسلة معتمد لتقديم هذه الصفقة". "الفكرة هي أن هوية من يقدم المعاملة مشفرة ، ولكن مشفرة على المفتاح العمومي ؛ نظيرها السري ينتمي فقط إلى طرف معين لديه سلطة التدقيق وفحص ما يجري. فقط مع هذا المفتاح ، يمكن رؤية هوية من قدم الصفقة معينة. " المراجع ، وهو طرف محايد في blockchain ، سيدخل فقط لحل بعض المشاكل بين أعضاء blockchain. يمكن أيضًا تقسيم مفتاح المدقق بين عدة جهات لتوزيع الثقة.

مع هذا النظام ، يمكن أن يعمل المتنافسون معًا على نفس blockchain. قد يبدو هذا غير بديهي ، ولكن أقوى المجموعات هي مشاركة المزيد من أقرانه. لمزيد من أقرانه ، كلما أصبح من الصعب مهاجمة blockchain بأكملها. إذا ، على سبيل المثال ، إذا دخل كل بنك في أمريكا في سلسلة مفاتيح تحتوي على سجلات مصرفية ، فبإمكانه الاستفادة من عدد الأعضاء لمعاملات أكثر أمانًا ، ولكن لا يخاطرون بالكشف عن معلومات حساسة لبعضهم البعض. في هذا السياق ، فإن التشفير يحجب المعلومات ، لكنه يتحقق أيضًا من المعلومات الأخرى ويسمح للأعداء الاسميين بالعمل معًا في المصلحة المشتركة.

عندما لا تعمل Dubovitskaya على تصميم سلسلة مفاتيح IBM ، فإنها تخترع أنظمة تشفير جديدة. أخبرتني: "أنا أعمل بشكل أساسي على جانبين ، وهذا ما يعجبني حقًا" ، فهي تصمم بدائل تشفير جديدة (لبنات البناء الأساسية لأنظمة التشفير) ، وتثبت أنها آمنة ، وتضع النماذج الأولية للبروتوكولات التي صممتها هي وفريقها في من أجل وضعها موضع التنفيذ.

وقال دوبوفيتسكايا: "هناك جانبان للتشفير: كيفية استخدامه وتطبيقه في الممارسة. عندما نصمم بدايات تشفير ، مثل عندما نطرح الأفكار على السبورة البيضاء ، كل ذلك أمر بالنسبة لنا". ولكن لا يمكن أن تبقى مجرد الرياضيات. قد لا يكون لدى Math وكالة ، لكن الناس يفعلون ، ويعمل Dubovitskaya على دمج الإجراءات المضادة ضد الهجمات المعروفة التي يتم استخدامها لهزيمة التشفير في تصميم تشفير جديد.

والخطوة التالية هي تطوير دليل على تلك البروتوكولات ، والتي تبين كيف أنها آمنة بالنظر إلى بعض الافتراضات حول المهاجم. يوضح الدليل المشكلة الصعبة التي يجب على المهاجم حلها من أجل كسر المخطط. من هناك ، ينشر الفريق في مجلة أو مؤتمر تمت مراجعته من قِبل الأقران ، ثم يقوم غالبًا بإصدار الكود إلى مجتمع المصادر المفتوحة ، للمساعدة في تعقب المشكلات التي لم يتم الرد عليها وحفز التبني.

لدينا بالفعل العديد من الطرق والوسائل لجعل النص غير قابل للقراءة ، أو توقيع البيانات رقميًا باستخدام التشفير. لكن Dubovitskaya يعتقد اعتقادا راسخا أن البحث في أشكال جديدة من التشفير هو المهم. "قد تكون بدائية تشفير أساسية معيارية كافية لبعض التطبيقات ، لكن تطوّر الأنظمة يتطور. Blockchain هو مثال جيد للغاية على ذلك. هناك ، نحن بحاجة إلى تشفير أكثر تقدماً يمكنه أن يدرك بفعالية متطلبات الأمان والوظائف الأكثر تعقيدًا ،" وقال Dubovitskaya. الأمثلة الجيدة هي التوقيعات الرقمية الخاصة وبراهين المعرفة الصفرية التي تسمح للشخص بإثبات أنه يعرف توقيعًا صالحًا مع خصائص معينة ، دون الحاجة إلى الكشف عن التوقيع نفسه. هذه الآليات ضرورية للبروتوكولات التي تتطلب الخصوصية ومقدمي الخدمات المجانية من تخزين المعلومات الشخصية للمستخدمين.

إن عملية التكرار من خلال البراهين هي التي أوجدت مفهوم المعرفة الصفرية ، وهو نموذج لأنواع مختلفة من تشفير المفتاح العام حيث يستطيع وسيط يقدم خدمة التشفير - على سبيل المثال ، Apple - القيام بذلك دون الحفاظ على أي من المعلومات ضروري لقراءة البيانات التي يتم تشفيرها ونقلها.

السبب الآخر لتصميم تشفير جديد هو الكفاءة. وقال دوبوفيتسكايا "نريد أن نجعل البروتوكولات فعالة قدر الإمكان وأن نعيدها إلى واقع ملموس". كانت الكفاءة شيطان العديد من بروتوكولات التشفير قبل عقدين من الزمن ، عندما كانت تعتبر مهمة شاقة للغاية لأجهزة الكمبيوتر في ذلك الوقت للتعامل معها أثناء تقديم تجربة سريعة للمستخدمين البشريين. "لهذا السبب أيضًا نواصل البحث. نحاول بناء بروتوكولات جديدة تستند إلى مشاكل صعبة مختلفة لجعل الأنظمة أكثر كفاءة وأمانًا."

التشفير التطبيقي

"إذا أردت أن أبعث إليكم برسالة سرية ، فيمكنني فعل ذلك بالتشفير. هذه واحدة من أكثر التقنيات الأساسية ، ولكن يتم الآن استخدام التشفير في جميع أنواع الأشياء." مات جرين أستاذ مساعد في علوم الكمبيوتر ويعمل في معهد جونز هوبكنز لأمن المعلومات. يعمل في الغالب في التشفير المطبق: أي باستخدام التشفير لكل تلك الأشياء الأخرى.

"هناك تشفير خاص بالرياضيات على السبورة. هناك تشفير يعد نوعًا نظريًا من البروتوكولات التي يعمل عليها الآخرون. ما أركز عليه هو أخذ تقنيات التشفير هذه بالفعل وجعلها موضع التنفيذ." الممارسات التي قد تكون على دراية بها ، مثل شراء الأشياء.

"كل جانب من جوانب هذه الصفقة المالية ينطوي على نوع من التشفير أو المصادقة ، والتي تتحقق أساسا من أن الرسالة جاءت منك" ، وقال غرين. مثال آخر أكثر غموضًا هو الحسابات الخاصة ، حيث تريد مجموعة من الأشخاص حساب شيء معًا دون مشاركة المدخلات المستخدمة في الحساب.

يعد مفهوم تشفير المعلومات الحساسة لضمان عدم اعتراضها من قِبل جهات خارجية ضارة أكثر وضوحًا. هذا هو السبب في أن مجلة PC Magazine توصي الأشخاص باستخدام VPN (شبكة خاصة افتراضية) لتشفير حركة مرور الويب الخاصة بهم ، خاصةً عندما يكونون متصلاً بشبكة Wi-Fi عامة. قد يتم تشغيل شبكة Wi-Fi غير آمنة أو التسلل إليها بنية إجرامية لسرقة أي معلومات تمر عبر الشبكة.

وقال جرين: "الكثير مما نفعله بالتشفير هو محاولة الحفاظ على سرية الأشياء التي يجب أن تكون سرية". استخدم مثال الهواتف المحمولة القديمة: يمكن اعتراض المكالمات الصادرة من هذه الأجهزة بواسطة أجهزة الراديو CB ، مما يؤدي إلى العديد من المواقف المحرجة. يضمن تشفير العبور أن أي شخص يراقب نشاطك (سلكيًا أو لاسلكيًا) لا يرى شيئًا سوى بيانات البيانات المهملة غير المفهومة.

لكن جزءًا من أي تبادل للمعلومات لا يضمن فقط ألا يتجسس عليك أحد ، ولكن أيضًا أنت الذي تقول أنك كذلك. التشفير المطبق يساعد في هذا الطريق كذلك.

أوضح غرين أنه عند زيارتك لأحد المواقع الإلكترونية للبنك ، على سبيل المثال ، لدى البنك مفتاح تشفير لا يعرفه إلا أجهزة الكمبيوتر الخاصة بالبنك. هذا هو مفتاح خاص من تبادل المفتاح العام. وقال جرين: "لدى مستعرض الويب الخاص بي وسيلة للتواصل مع أجهزة الكمبيوتر هذه ، والتحقق من ذلك المفتاح الذي يمتلكه البنك حقًا ، ولنقل ، بنك أوف أمريكا ، وليس شخصًا آخر".

بالنسبة لمعظمنا ، هذا يعني فقط أن الصفحة يتم تحميلها بنجاح ويظهر رمز قفل صغير بجوار عنوان URL. ولكن وراء الكواليس ، يتم تبادل التشفير بين أجهزة الكمبيوتر الخاصة بنا والخادم الذي يستضيف الموقع الإلكتروني وسلطة إصدار الشهادات التي أصدرت مفتاح التأكيد لموقع الويب. ما يمنعه هو أن يجلس شخص ما على نفس شبكة Wi-Fi مثلك ويقدم لك صفحة بنك أوف أميركا وهمية ، من أجل انتقاد بيانات الاعتماد الخاصة بك.

التوقيعات المشفرة تستخدم ، وليس من المستغرب ، في المعاملات المالية. أعطى جرين مثالًا على معاملة تمت باستخدام بطاقة ائتمان تشيب. كانت رقائق EMV موجودة منذ عقود ، على الرغم من أنها لم يتم إدخالها مؤخرًا إلا في محافظ أمريكا. وأوضح رقميا رقائقك المعاملات الخاصة بك. "هذا يثبت للبنك وإلى المحكمة وإلى أي شخص آخر أنني دفعت هذه الرسوم حقًا. يمكنك صياغة توقيع مكتوب بخط اليد بسهولة حقًا ، وقد فعل الناس ذلك طوال الوقت ، لكن الرياضيات شيء مختلف تمامًا".

هذا ، بالطبع ، يفترض أن الرياضيات وتنفيذ الرياضيات سليمة. ركزت بعض أعمال Green السابقة على Mobil SpeedPass ، والتي تتيح للعملاء دفع ثمن الغاز في محطات Mobil باستخدام مفتاح فوب خاص. اكتشف Green أن fobs كان يستخدم مفاتيح 40 بت عندما كان من المفترض أن يستخدم مفاتيح 128 بت - كلما كان مفتاح التشفير أصغر ، كلما كان من السهل كسر البيانات واستخراجها. إذا لم يقم Green أو باحث آخر بفحص النظام ، فربما لم يتم اكتشاف ذلك ويمكن استخدامه لارتكاب عمليات احتيال. v يفترض استخدام التشفير أيضًا أنه بينما قد يكون هناك ممثلون سيئون ، فإن نظام التشفير آمن. هذا يعني بالضرورة أن المعلومات المشفرة مع النظام لا يمكن أن تكون غير مشفرة من قبل شخص آخر. لكن تطبيق القانون والدول القومية وغيرها من القوى دفعت إلى استثناءات خاصة. هناك العديد من الأسماء لهذه الاستثناءات: backdoors ، المفاتيح الرئيسية وهكذا. ولكن بغض النظر عن ما يطلق عليه ، فإن الإجماع هو أنه يمكن أن يكون لها تأثير مماثل أو أسوأ من هجمات الأشرار.

"إذا أنشأنا أنظمة تشفير ذات خلفية ، فسوف يبدأ نشرها في هذه التطبيقات المحددة ، ولكن في النهاية سينتهي الأمر بإعادة استخدام التشفير لأغراض متعددة مختلفة. تلك الخلفية ، التي ربما تكون أو لم تكن منطقية في البداية قال غرين:

على سبيل المثال ، قامت Apple بإنشاء نظام مراسلة iMessage ليتم تشفيره من النهاية إلى النهاية. إنه نظام جيد البنية ، لدرجة أن مكتب التحقيقات الفيدرالي (FBI) ووكالات تطبيق القانون الأخرى قد اشتكت من أنه قد يعيق قدرتهم على أداء وظائفهم. الحجة هي أنه مع شعبية أجهزة iPhone ، فإن الرسائل التي كانت ستتاح للمراقبة أو الأدلة ستصبح غير قابلة للقراءة. أولئك الذين يدعمون المراقبة المعززة يسمون سيناريو الكابوس هذا "بالظلام".

"اتضح أن Apple تستخدم نفس الخوارزمية أو مجموعة من الخوارزميات للقيام بالاتصال بين الأجهزة الذي بدأوا في بنائه. عندما تتحدث Apple Watch مع Mac الخاص بك أو إلى iPhone الخاص بك ، فإنها تستخدم متغيرًا من نفس الكود" ، قال الأخضر. "إذا قام شخص ما ببناء باب خلفي في هذا النظام ، حسنًا ، فربما لا يكون ذلك أكبر صفقة في العالم. لكن الآن لديك إمكانية أن يتنصت شخص ما على الرسائل التي تتنقل بين هاتفك وساعتك ، اقرأ بريدك الإلكتروني. ربما يمكنهم إرسال رسائل إلى هاتفك أو إرسال رسائل إلى ساعتك واخترق الهاتف أو الساعة ".

وقال غرين إن هذه هي التكنولوجيا التي نعتمد عليها جميعًا دون فهمها حقًا. "نحن كمواطنين نعتمد على أشخاص آخرين للنظر في التكنولوجيا وإخبارنا إذا كانت آمنة ، وهذا ينطبق على كل شيء من سيارتك إلى طائرتك إلى معاملاتك المصرفية. نحن على ثقة من أن هناك أشخاص آخرين ينظرون. المشكلة هي أنها ليست دائمًا من السهل على الآخرين أن ينظروا ".

تشارك جرين حاليًا في معركة قضائية حول قانون حقوق المؤلف للألفية الرقمية. يشتهر استخدامه لمحاكمة قراصنة تبادل الملفات ، لكن غرين قال إن الشركات يمكن أن تستخدم القسم 1201 من قانون الألفية الرقمية لحقوق طبع ونشر المواد الرقمية لمقاضاة الباحثين أمثاله لمحاولتهم إجراء البحوث الأمنية.

وقال غرين "إن أفضل شيء نعرفه حقًا هو كيفية القيام به هو محاولة التوصل إلى حلول قليلة محترمة نظر إليها الخبراء وحظيت ببعض الثناء من قبل الخبراء".

تشفير الكم

مع الاهتمام الصارخ لشخص ما متحمس حقًا لمهنته ، أوضح لي مارتن هيلمان حدود نظام التشفير الذي ساعد في ابتكاره وكيف تم اختيار تشفير Diffie-Hellman بواسطة الباحثين المعاصرين. لذلك فهو يتمتع بالمصداقية التامة عندما يقول إن التشفير يواجه بعض التحديات المذهلة.

أخبرني أنه في عام 1970 كان هناك تقدم كبير في التخصيم ، ودعا الكسور المستمرة. إن الصعوبة التي ينطوي عليها تحليل أعداد كبيرة هي ما يجعل أنظمة التشفير معقدة للغاية ، وبالتالي يصعب القضاء عليها. أي تقدم في التخصيم يقلل من تعقيد نظام التشفير ، مما يجعله أكثر عرضة للخطر. ثم في عام 1980 ، دفع التقدم إلى تحقيق المزيد من العوملة ، وذلك بفضل المنخل التربيعي لبوميرانس وعمل ريتشارد شروبيل. "بالطبع ، RSA لم تكن موجودة في عام 1970 ، ولكن إذا حدث ذلك ، كان يتعين عليها مضاعفة أحجام المفاتيح. 1980 ، كان عليهم مضاعفة حجمها مرة أخرى. 1990 تقريبًا ، تضاعف حقل الأرقام تقريبًا من حجم الأرقام مرة أخرى لاحظ ، كل 10 سنوات تقريبًا - 1970 ، 1980 ، 1990 - كان هناك تضاعف في الحجم الأساسي المطلوب. باستثناء عام 2000 ، لم يكن هناك تقدم ، ولم يتم إحراز تقدم كبير منذ ذلك الحين."

وقال هيلمان إن بعض الناس قد ينظرون إلى هذا النمط ويفترضون أن علماء الرياضيات قد ضربوا جدارًا. هيلمان يفكر بطريقة مختلفة. لقد دعاني للتفكير في سلسلة من النقود المعدنية. هل سأفترض أنه بعد الخروج من الرؤوس ست مرات متتالية ، كان من المؤكد أن الوجه التالي سيكون رؤساء؟

الجواب ، بالطبع ، ليس كذلك. "صحيح" ، قال هيلمان. "نحن بحاجة للقلق من أنه قد يكون هناك تقدم آخر في التخصيم". قد يضعف ذلك أنظمة التشفير الموجودة أو يجعلها عديمة الفائدة تمامًا.

قد لا تكون هذه مشكلة في الوقت الحالي ، ولكن يعتقد هيلمان أنه يجب علينا البحث عن أنظمة النسخ الاحتياطي للتشفير الحديث في حالة حدوث اختراقات في المستقبل.

ولكن من المحتمل أن الحوسبة الكمومية ، ومعها التحليل الكمي للشفرات الكمومية ، يمكن أن يكسر كل نظام يعتمد حاليًا على التشفير. تعتمد أجهزة الكمبيوتر الحالية على نظام ثنائي واحد أو 0 للعمل ، حيث يتصرف الضوء والكهرباء كما ينبغي. الكمبيوتر الكم ، من ناحية أخرى ، يمكن الاستفادة من خصائص الكم لتعمل. يمكن ، على سبيل المثال ، استخدام تراكب الحالات - ليس فقط 1 أو 0 ولكن 1 و 0 في نفس الوقت - مما يتيح لها إجراء العديد من العمليات الحسابية في وقت واحد. يمكن أن تستخدم أيضًا التشابك الكمي ، حيث يتم التعبير عن التغيير في جسيم واحد في التوأم المتشابك بشكل أسرع من الضوء.

إنه الشيء الذي يجعل رأسك يشعر بالألم ، خاصة إذا كنت قد تعثرت بالفعل في محاولة لفهم أجهزة الكمبيوتر الكلاسيكية. حقيقة أن لدينا حتى عبارة "أجهزة الكمبيوتر الكلاسيكية" ربما تدل على مدى وصولنا إلى الحوسبة الكمية العملية.

وقال مات جرين: "معظم خوارزميات تشفير المفتاح العام التي نستخدمها اليوم معرضة لتحليل التشفير الكمي". تذكر أن فائدة التشفير الحديث هي أن تشفير المعلومات وفك تشفيرها باستخدام المفاتيح الصحيحة يستغرق ثوانٍ. بدون المفاتيح ، قد يستغرق الأمر وقتًا طويلاً بشكل لا يصدق حتى مع وجود كمبيوتر حديث. إنه الفارق الزمني ، أكثر من الرياضيات والتطبيقات ، مما يجعل التشفير ذا قيمة.

"عادة ما يستغرق ملايين وملايين السنين لأجهزة الكمبيوتر التقليدية القياسية لكسر ، ولكن إذا كنا قادرين على بناء جهاز كمبيوتر الكم ، فنحن نعرف الخوارزميات التي يمكننا تشغيلها من شأنها أن كسر هذه الخوارزميات التشفير في بضع دقائق أو بضع ثوان. هذه هي الخوارزميات التي نستخدمها لتشفير كل شيء إلى حد كبير عبر الإنترنت ، لذلك إذا انتقلت إلى صفحة ويب آمنة ، فإننا نستخدم هذه الخوارزميات ؛ إذا قمت بإجراء معاملات مالية ، فربما تستخدم بعض هذه الخوارزميات. نعم ، وقال غرين إن الشخص الذي يبني جهاز كمبيوتر كمياً أولاً سيكون قادرًا على كسر الكثير من محادثاتك ومعاملاتك المالية والاستماع إليها.

إذا كنت تتساءل لماذا ينفق اللاعبون الرئيسيون في العالم مثل الولايات المتحدة والصين كميات هائلة من النقد في الاستثمار في الحوسبة الكمية ، فهذا على الأقل جزء من الإجابة. الجزء الآخر هو القيام ببعض الأعمال الحسابية التي يمكن أن تسفر عن اختراقات ذات أهمية هائلة: مثلا ، إنهاء الأمراض.

ولكن كما اقترح هيلمان ، يعمل الباحثون بالفعل على بروتوكولات تشفير جديدة من شأنها أن تصادف بواسطة كمبيوتر الكم. لقد حقق البحث عن كمبيوتر كمومي عاملي نتائج واعدة ، لكن أي شيء يشبه الكمبيوتر الكمومي الفعال بعيد عن الاتجاه السائد. يمضي بحثهم حول كيفية الوقاية من تحليل التشفير الكمي إلى الأمام وفقًا للافتراضات التي يمكننا القيام بها حول كيفية عمل مثل هذا الكمبيوتر. والنتيجة هي نوع مختلف تمامًا من التشفير.

قالت لي ماريا دوبوفيتسكايا "هذه المشكلات تختلف اختلافًا أساسيًا من الناحية الرياضية عن الخوارزميات التي يمكنك استخدام الكمبيوتر الكمي لكسرها". أوضح Dubovitskaya ، أنه يتم استخدام نوع جديد من الرياضيات باستخدام افتراضات قائمة على الشبكة ، لضمان عدم اختفاء عملية التشفير عندما يختفي الجيل التالي من أجهزة الكمبيوتر.

لكن أجهزة الكمبيوتر الكمومية التي من شأنها أن تعطي آينشتاين نوبة قلبية ليست سوى واحدة من التهديدات التي يتعرض لها التشفير الحديث. مصدر قلق حقيقي أكثر هو المحاولة المستمرة لجعل التشفير غير آمن بشكل أساسي باسم الأمن القومي. استمرت التوترات بين الحكومة وجهود إنفاذ القانون لجعل التشفير أكثر سهولة للمراقبة على مدار عقود. خاضت حروب Crypto Wars في التسعينيات العديد من المعارك: رقاقة CLIPPR ، وهي نظام معتمد من وكالة الأمن القومي صمم لإدخال مستتر للتشفير في نظام الاتصال الهاتفي المحمول في الولايات المتحدة ؛ محاولة توجيه تهم جنائية ضد منشئ شركة PGP Phil Zimmerman لاستخدام مفاتيح تشفير أكثر أمانًا من المسموح بها قانونًا ؛ وهلم جرا. وبالطبع ، في السنوات الأخيرة ، انتقل التركيز من الحد من أنظمة التشفير إلى إدخال أبواب خلفية أو "مفاتيح رئيسية" لفتح الرسائل المؤمنة مع هذه الأنظمة.

المسألة ، بالطبع ، أكثر تعقيدًا مما تبدو عليه. قال Phil Dunkelberger أنه في حالة السجلات المصرفية ، يمكن أن يكون هناك عشرات من السجلات باستخدام مفاتيح تشفير فردية ، ثم مفاتيح لإلقاء نظرة ببساطة على دفق البيانات. وقال إن هذا يؤدي إلى مناقشة ما يسمى بالمفاتيح الرئيسية التي من شأنها أن تقطع هذه الطبقات عن طريق إضعاف الرياضيات في قلب النظم. وقال "إنهم يبدأون في الحديث عن نقاط الضعف في الخوارزمية نفسها ، وليس عن الاستخدام الضمني للتشفير". "أنت تتحدث عن القدرة على الركض في أساس تلك الحماية نفسها."

وربما يلوح الإحباط أكبر من الخطر. وقال دانكيلبرجر: "يجب علينا الخروج من إعادة النظر في نفس المشاكل". "علينا أن نبدأ في البحث عن طرق مبتكرة لحل المشاكل ودفع الصناعات إلى الأمام ، بحيث يمكن للمستخدمين متابعة حياتهم كما كانوا يفعلون في أي يوم آخر."

حروب التشفير: لماذا المعركة على تشفير يحتدم