Lar Rever Guerras criptográficas: por que a luta para criptografar

Guerras criptográficas: por que a luta para criptografar

Índice:

Vídeo: Dica| Prof. Léo Matos – Informática - Segredos da Criptografia (Novembro 2024)

Vídeo: Dica| Prof. Léo Matos – Informática - Segredos da Criptografia (Novembro 2024)
Anonim

Quando você pensa em criptografia, o que provavelmente vem à mente são filmes e programas de TV cheios de hackers e mensagens misteriosas. Você também pode pensar na batalha entre a Apple e o FBI sobre o último, exigindo acesso a informações criptografadas no iPhone de um atirador de San Bernardino. Mas é mais simples: a criptografia é a técnica pela qual o compreensível se torna ininteligível - para quem não possui a chave. Espiões usam criptografia para enviar segredos, generais usam para coordenar batalhas e criminosos usam para realizar atividades nefastas.

Os sistemas de criptografia também estão funcionando em quase todas as facetas da tecnologia moderna, não apenas para ocultar informações de criminosos, inimigos e espiões, mas também para verificar e esclarecer informações pessoais básicas. A história da criptografia se estende por séculos, e é tão complicada quanto a matemática que a faz funcionar. E novos avanços e mudanças de atitudes podem alterar completamente a criptografia.

Conversamos com vários especialistas da área para nos ajudar a entender as muitas facetas da criptografia: sua história, estado atual e o que pode se tornar no futuro. Aqui está o que eles tinham a dizer.

O nascimento da criptografia moderna

O professor Martin Hellman estava trabalhando em sua mesa tarde da noite de maio de 1976. Quarenta anos depois, ele atendeu minha ligação na mesma mesa para conversar sobre o que havia escrito naquela noite. Hellman é mais conhecido como parte do par Diffie-Hellman; com Whitfield Diffie, ele escreveu o marco New Directions in Cryptography , que mudou completamente a maneira como os segredos são mantidos e, mais ou menos, habilitados para a Internet como a conhecemos hoje.

Antes da publicação do artigo, a criptografia era uma disciplina bastante direta. Você tinha uma chave que, quando aplicada aos dados - uma mensagem sobre movimentos de tropas, por exemplo - tornava ilegível para qualquer pessoa sem essa chave. Cifras simples abundam até agora; os códigos de substituição, onde uma letra é substituída por outra, é a mais simples de entender e é vista diariamente em vários quebra-cabeças de criptografia de jornais. Depois de descobrir a substituição, ler o restante da mensagem é simples.

Para que um código funcionasse, a chave tinha que ser secreta. Isso aconteceu mesmo quando os métodos de criptografia se tornaram cada vez mais complexos. A sofisticação tecnológica e a severidade assassina da Segunda Guerra Mundial produziram vários sistemas criptográficos que, embora desafiadores, ainda eram baseados nesse princípio.

Os Aliados tinham o SIGSALY, um sistema que podia embaralhar as comunicações de voz em tempo real. As teclas do sistema eram registros fonográficos idênticos que eram tocados simultaneamente enquanto a conversa estava em andamento. Quando uma pessoa falava ao telefone, suas palavras eram digitalizadas e combinadas com ruído criado especificamente no registro. O sinal criptografado foi enviado para outra estação SIGSALY, onde foi decifrado usando o gêmeo do registro de codificação e a voz do falante foi reproduzida. Após cada conversa, os registros foram destruídos; novos foram usados ​​para cada chamada. Portanto, cada mensagem foi codificada com uma chave diferente, tornando a descriptografia muito mais difícil.

Os militares alemães contavam com um sistema semelhante, porém mais conhecido, para a comunicação de texto: a máquina Enigma consistia em um teclado, fios, um painel semelhante a um painel telefônico, rodas rotativas e uma placa de saída. Pressione uma tecla e o dispositivo executará sua programação mecânica e cuspirá uma letra diferente, que se acendeu no quadro. Uma máquina Enigma configurada de forma idêntica executaria as mesmas ações, mas ao contrário. As mensagens poderiam então ser criptografadas ou descriptografadas o mais rápido possível, mas a chave para seu infame sucesso era que o código específico mudava cada vez que a letra era pressionada. Pressione A e a máquina exibirá E, mas pressione A novamente e a máquina exibirá uma letra completamente diferente. O painel de controle e configurações manuais adicionais significavam que enormes variações poderiam ser introduzidas no sistema.

Os sistemas Enigma e SIGSALY foram os primeiros equivalentes a um algoritmo (ou muitos algoritmos), executando uma função matemática repetidamente. A quebra do código Enigma, uma façanha realizada por Alan Turing e outros decifradores de códigos nas instalações da Inglaterra em Bletchley Park, dependia de ser capaz de entender a metodologia empregada pela máquina Enigma.

O trabalho de Hellman com criptografia foi bem diferente de várias maneiras. Por um lado, ele e Diffie (ambos matemáticos da Universidade de Stanford) não estavam trabalhando a pedido de uma organização governamental. Por outro, todos disseram que ele era louco. Na experiência de Hellman, isso não era novidade. "Quando meus colegas me disseram para não trabalhar com criptografia - em vez de me assustar, provavelmente me atraiu", disse ele.

Criptografia de chave pública

Hellman e Diffie, com a ajuda de um terceiro colaborador, Ralph Merkle, propuseram um tipo radicalmente diferente de criptografia. Em vez de uma única chave na qual todo o sistema seria suspenso, eles sugeriram um sistema de duas chaves. Uma chave, a chave privada, é mantida em segredo como em um sistema de criptografia tradicional. A outra chave é tornada pública.

Para enviar uma mensagem secreta para Hellman, você usaria sua chave pública para codificar a mensagem e depois enviá-la. Qualquer pessoa que interceptasse a mensagem veria apenas uma grande quantidade de texto indesejado. Após o recebimento, Hellman usaria sua chave secreta para decifrar a mensagem.

A vantagem pode não ser imediatamente óbvia, mas pense novamente no SIGSALY. Para que esse sistema funcionasse, o remetente e o destinatário precisavam de chaves idênticas. Se o receptor perdeu o registro da chave, não havia como descriptografar a mensagem. Se o registro da chave foi roubado ou duplicado, a mensagem pode não ser criptografada. Se mensagens e registros suficientes fossem analisados, o sistema subjacente para criar as chaves poderia ser discernido, possibilitando a quebra de todas as mensagens. E se você quisesse enviar uma mensagem, mas não tivesse o registro de chave correto, não poderia usar o SIGSALY.

O sistema de chave pública do Hellman significava que a chave de criptografia não precisava ser secreta. Qualquer um poderia usar a chave pública para enviar uma mensagem, mas apenas o proprietário da chave secreta poderia decifrá-la.

A criptografia de chave pública também eliminou a necessidade de um meio seguro para retransmitir chaves criptográficas. Máquinas Enigma e outros dispositivos de codificação eram segredos bem guardados, destinados a serem destruídos se descobertos por um inimigo. Com um sistema de chave pública, as chaves públicas podem ser trocadas, bem, publicamente, sem risco. Hellman e eu poderíamos gritar nossas chaves públicas um no outro no meio da Times Square. Então, poderíamos pegar as chaves públicas um do outro e combiná-las com nossas chaves secretas para criar o que é chamado de "segredo compartilhado". Essa chave híbrida pode ser usada para criptografar as mensagens que enviamos uma para a outra.

Hellman me disse que estava ciente do potencial de seu trabalho em 1976. Isso está claro nas linhas de abertura do New Directions in Cryptography :

"Estamos hoje à beira de uma revolução na criptografia. O desenvolvimento de hardware digital barato o libertou das limitações de design da computação mecânica e reduziu o custo de dispositivos criptográficos de alto grau até onde eles podem ser usados ​​em aplicações comerciais como Por outro lado, esses aplicativos criam a necessidade de novos tipos de sistemas criptográficos que minimizem a necessidade de canais seguros de distribuição de chaves e forneçam o equivalente a uma assinatura escrita. Ao mesmo tempo, desenvolvimentos teóricos em teoria da informação e a ciência da computação mostra a promessa de fornecer sistemas de criptografia comprovadamente seguros, transformando essa arte antiga em ciência ".

"Lembro-me de conversar com Horst Feistel, um brilhante criptógrafo que iniciou o esforço da IBM que levou ao padrão de criptografia de dados", disse Hellman. "Lembro de tentar explicar a ele antes de termos um sistema viável. Tínhamos o conceito. Ele basicamente o descartou e disse: 'Você não pode'".

Seu traço iconoclasta não foi a única coisa que atraiu Hellman para a matemática avançada no coração da criptografia; seu amor pela matemática também. "Quando eu comecei a olhar como… Alice no país das maravilhas", ele me disse. Como exemplo, ele apresentou aritmética modular. "Achamos que duas vezes quatro são sempre oito, é uma, na modificação sete aritmética."

Seu exemplo de aritmética modular não é aleatório. "A razão pela qual temos de usar a aritmética modular é transformar as funções contínuas que são fáceis de inverter em funções muito descontínuas que são difíceis de inverter, e isso é importante na criptografia. Você quer problemas difíceis".

Isso é, em essência, o que é criptografia: matemática realmente difícil. E todos os sistemas criptográficos podem, eventualmente, ser danificados.

A maneira mais simples de tentar quebrar a criptografia é apenas adivinhar. Isso é chamado de força bruta, e é uma abordagem idiota para qualquer coisa. Imagine tentar desbloquear o telefone de alguém digitando todas as combinações possíveis de quatro dígitos de 0 a 9. Você chegará lá eventualmente, mas poderá demorar muito, muito tempo. Se você pegar esse mesmo princípio e escalá-lo para um nível massivo, começará a abordar a complexidade do design de sistemas criptográficos.

Mas dificultar a invasão de um adversário pelo sistema é apenas parte de como a criptografia precisa funcionar: ela também deve ser executável pelas pessoas que estão fazendo a criptografia. Merkle já havia desenvolvido parte de um sistema de criptografia de chave pública antes de Diffie e Hellman publicarem o New Directions in Cryptography , mas era muito trabalhoso. "Funcionou no sentido de que os criptoanalistas tinham que fazer muito mais trabalho do que os mocinhos", disse Hellman, "mas os mocinhos tinham que fazer muito trabalho para o que poderia ser feito naqueles dias, e talvez até hoje.. " Esse foi o problema que Diffie e Hellman finalmente resolveram.

O esforço de Hellman para resolver problemas aparentemente insolúveis tem uma tendência mais pessoal em seu trabalho mais recente, em co-autoria com sua esposa, Dorothie Hellman: Um Novo Mapa para Relacionamentos: Criando Amor Verdadeiro em Casa e Paz no Planeta .

Má reputação da criptografia

A criptografia é um país das maravilhas da matemática para Hellman, mas o público em geral parece supor que a criptografia implica algum tipo de atividade nefasta ou indecorosa.

Phil Dunkelberger construiu uma carreira de décadas em criptografia. Ele começou na empresa PGP, com base no protocolo Pretty Good Privacy, inventado por Phil Zimmerman e famoso por ser usado por jornalistas que trabalham com Edward Snowden. Atualmente, Dunkelberger trabalha com a Nok Nok Labs, uma empresa que trabalha para liderar a adoção do sistema FIDO para otimizar a autenticação - e, esperançosamente, para matar senhas.

O problema de como a criptografia é percebida, disse Dunkelberger, é que ela tem sido amplamente invisível, apesar de ser uma parte diária de nossas vidas. "A maioria das pessoas não percebe quando você insere esse PIN… nada mais do que iniciar um esquema de criptografia, troca de chaves e proteção de seus dados para poder transferir o dinheiro e abrir a pequena porta e dar a você o seu dinheiro."

A criptografia, disse Dunkelberger, se desenvolveu junto com a moderna tecnologia de computação. "A criptografia deve ser capaz de proteger seus dados para atender aos requisitos legais e de responsabilidade das coisas que existem há centenas de anos", disse ele.

Isso é mais importante do que nunca, porque, disse Dunkelberger, os dados se tornaram uma moeda - uma que é roubada e depois negociada nas câmaras de compensação da Dark Web.

"A criptografia não é nefasta. Sem a criptografia, não podemos fazer o que ela permite", disse ele. "Tem sido um facilitador desde que Júlio César usou quebra-cabeças para enviar informações para o campo de batalha, para que não fossem interceptadas pelo inimigo".

O tipo de criptografia aplicada com a qual Dunkelberger trabalha, levando-a para caixas eletrônicos, comércio eletrônico e até conversas telefônicas, torna as coisas mais seguras. O cartão SIM em seu telefone, disse Dunkelberger, usa criptografia para verificar sua autenticidade. Se não houvesse criptografia protegendo o dispositivo e a conversa, as pessoas simplesmente clonariam um SIM e ligariam de graça, e não haveria nenhum benefício para as operadoras sem fio que configuram e mantêm redes de celular.

"A criptografia protege o investimento que as pessoas fizeram para fornecer a você os bens e serviços que a telefonia fornece. Quando você está preocupado com o crime e as pessoas que usam para ocultar, ocultar ou fazer coisas, isso é bom e pode ser ruim, " ele disse.

Dunkelberger tem uma frustração especial com os legisladores que periodicamente se movem para quebrar ou minar a criptografia em nome de impedir os piores criminosos. "Acho que todos concordamos que gostaríamos de capturar bandidos e gostaríamos de impedir o terrorismo. Eu me irritei quando houve a sugestão de que as pessoas estavam apoiando pedófilos e terroristas".

Ele fornece um contra-exemplo em câmeras. A fotografia é uma tecnologia que existe há algumas centenas de anos e permite todos os tipos de coisas positivas: arte, entretenimento, compartilhamento de memórias pessoais e captura de criminosos (como em câmeras de segurança). "É ruim quando essas coisas mudam e alguém as explora ou de repente está espionando nossas vidas diárias, porque isso invade nossas liberdades. Pelo menos, as liberdades que a maioria das pessoas pensa que temos."

Good Math

Bruce Schneier tem as habilidades matemáticas de qualquer criptologista, mas é conhecido principalmente por sua avaliação honesta de problemas em segurança de computadores. Schneier é uma espécie de figura mítica para alguns. Um colega meu, por exemplo, é dono de uma camisa que apresenta o rosto barbudo de cabeça lisa de Schneier, sobreposto artisticamente ao corpo de Walker, Texas Ranger, juntamente com uma declaração comemorando as proezas de Schneier como especialista em segurança e como ele é, de fato, parado bem atrás de você.

Sua personalidade pode, em uma palavra, ser descrita como direta. Na conferência da RSA de 2013, por exemplo, ele disse sobre criptografia que "a NSA não pode quebrá-lo e os irrita". Ele também observou com calma e sinceridade que parecia provável que a NSA havia encontrado uma fraqueza em um certo tipo de criptografia e estava tentando manipular o sistema para que essa fraqueza fosse expressa com mais frequência. Ele descreveu o relacionamento da NSA com a quebra de criptografia como "um problema de engenharia, não um problema de matemática". A última afirmação é sobre trabalhar em escala: a criptografia pode ser quebrada, mas as mensagens ainda precisam ser descriptografadas.

Schneier é alguém que entende o valor da boa matemática. Ele me disse (parafraseando Ian Cassels, criptoanalista do Bletchley Park) que cripto é uma mistura de matemática e confusão, de construir algo muito lógico, mas também muito complexo. "É teoria dos números, é teoria da complexidade", disse Schneir. "Muita criptografia ruim vem de pessoas que não sabem matemática boa."

Um desafio fundamental na criptografia, disse Schneier, é que a única maneira de mostrar que um sistema de criptografia é seguro é tentar atacar e falhar. Mas "provar que é negativo é impossível. Portanto, você só pode ter confiança através do tempo, análise e reputação".

"Os sistemas criptográficos são atacados de todas as formas possíveis. Eles são atacados pela matemática várias vezes. No entanto, é fácil fazer a matemática corretamente." E quando a matemática está correta, esses tipos de ataques não são bem-sucedidos.

A matemática, é claro, é muito mais confiável do que as pessoas. "A matemática não tem agência", disse Schneier. "Para que a criptografia tenha agenciamento, ela precisa ser incorporada ao software, inserida em um aplicativo, executada em um computador com sistema operacional e usuário. Todas essas outras partes se mostram extremamente vulneráveis ​​a ataques".

Este é um enorme problema para criptografia. Digamos que uma empresa de mensagens diga ao mundo que ninguém precisa se preocupar, porque se com seu serviço todas as mensagens serão criptografadas. Mas a pessoa comum, você ou eu, pode não ter idéia se o sistema de criptografia usado pela empresa está fazendo alguma coisa. Isso é especialmente problemático quando as empresas criam sistemas de criptografia proprietários que são fechados para exame e teste. Mesmo que a empresa use um sistema criptográfico robusto e comprovado, nem mesmo um especialista poderia dizer se foi configurado corretamente sem ter amplo acesso interno.

E, claro, há a questão de backdoors nos sistemas de criptografia. Os "backdoors" são vários meios que permitem a outra pessoa, talvez a aplicação da lei, ler dados criptografados sem as chaves necessárias para isso. A luta entre o direito de um indivíduo de ter segredos e a necessidade de as autoridades investigarem e acessarem informações é, talvez, tão antiga quanto o governo.

"Os backdoors são uma vulnerabilidade, e um backdoor deliberadamente introduz a vulnerabilidade", disse Schneier. "Não posso projetar esses sistemas para serem seguros, porque eles têm uma vulnerabilidade."

Assinaturas digitais

Um dos usos mais comuns da criptografia, especificamente a criptografia de chave pública que Hellman ajudou a criar e ajudou Dunkelberger a popularizar, é verificar a legitimidade dos dados. Assinaturas digitais são exatamente o que parecem, Hellman me disse. Como uma assinatura manuscrita, é fácil para a pessoa autorizada fazer e difícil para um impostor reproduzir, e pode ser autenticado aproximadamente com um simples olhar. "Uma assinatura digital é muito semelhante. É fácil para mim assinar uma mensagem. É fácil verificar se eu assinei a mensagem, mas você não pode alterar a mensagem ou forjar novas mensagens em meu nome".

Normalmente, ao proteger uma mensagem com criptografia de chave pública, você usaria a chave pública do destinatário para criptografar uma mensagem, de modo que seja ilegível para qualquer pessoa sem a chave privada do destinatário. As assinaturas digitais funcionam na direção oposta. Hellman deu o exemplo de um contrato hipotético em que eu o pagaria em troca da entrevista. "O que, é claro, não vou exigir."

Mas se ele pretendia me cobrar, ele me mandaria escrever o contrato e depois criptografá-lo com minha chave privada. Isso produz o texto cifrado sem sentido usual. Então, qualquer um poderia usar minha chave pública, que eu posso doar sem medo de comprometer a chave privada, para descriptografar a mensagem e ver que eu realmente escrevi essas palavras. Supondo que minha chave privada não tenha sido roubada, nenhum terceiro poderá alterar o texto original. Uma assinatura digital confirma o autor da mensagem, como uma assinatura - mas como um envelope inviolável, impede que o conteúdo seja alterado.

As assinaturas digitais são frequentemente usadas com software para verificar se o conteúdo foi entregue de uma fonte confiável e não de um hacker que se apresenta como, digamos, um grande fabricante de software e hardware com um nome com tema de frutas. Foi esse uso de assinaturas digitais, explicou Hellman, que esteve no centro da disputa entre a Apple e o FBI, depois que o FBI recuperou o iPhone 5c, de propriedade de um dos atiradores de San Bernardino. Por padrão, o telefone teria apagado seu conteúdo após 10 tentativas fracassadas de logon, impedindo o FBI de adivinhar o PIN por meio de uma abordagem de força bruta. Com outras vias supostamente esgotadas, o FBI solicitou que a Apple criasse uma versão especial do iOS que permitisse um número ilimitado de tentativas de senha.

Isso apresentou um problema. "A Apple assina cada software que entra em seu sistema operacional", disse Hellman. "O telefone verifica se a Apple assinou o sistema operacional com sua chave secreta. Caso contrário, alguém poderá carregar outro sistema operacional que não tenha sido aprovado pela Apple.

"A chave pública da Apple está embutida em todo iPhone. A Apple possui uma chave secreta usada para assinar atualizações de software. O que o FBI queria que a Apple fizesse era criar uma nova versão do software que tivesse esse buraco que seria assinado por Maçã." Isso é mais do que descriptografar uma única mensagem ou disco rígido. É uma subversão completa da infraestrutura de segurança da Apple para iPhone. Talvez seu uso pudesse ter sido controlado, e talvez não. Dado que o FBI foi forçado a procurar um fornecedor externo para invadir o iPhone, a posição da Apple era clara.

Embora os dados assinados criptograficamente sejam ilegíveis, as chaves criptográficas são usadas para abrir essas informações e verificar a assinatura. Portanto, a criptografia pode ser usada para verificar os dados, com efeito, esclarecendo informações críticas, sem ocultá-las. Essa é a chave para o blockchain, uma tecnologia crescente envolvida em tanta controvérsia quanto em criptografia.

"Uma blockchain é um livro de contabilidade imutável e distribuído, projetado para ser completamente imune à adulteração digital, independentemente do seu uso - criptomoeda, contratos ou milhões de dólares em transações de Wall Street" Rob Marvin, assistente da PCMag editor (que fica a uma distância de mim) explica. "Como é descentralizado em vários pares, não há um único ponto de ataque. É uma força em números".

Nem todas as blockchains são iguais. A aplicação mais famosa da tecnologia é alimentar criptomoedas como o Bitcoin, que, ironicamente, costuma ser usado para pagar atacantes de ransomware, que usam criptografia para armazenar os arquivos das vítimas em troca de resgate. Mas a IBM e outras empresas estão trabalhando para promover uma ampla adoção no mundo dos negócios.

"O Blockchain é basicamente uma nova tecnologia que permite que as empresas trabalhem em conjunto com muita confiança. Estabelece responsabilidade e transparência, ao mesmo tempo em que simplifica as práticas de negócios", disse Maria Dubovitskaya, pesquisadora do laboratório de Zurique da IBM. Ela ganhou um Ph.D. em criptografia e funciona não apenas na pesquisa de blockchain, mas também na elaboração de novos protocolos criptográficos.

Pouquíssimas empresas já estão usando blockchain, mas tem muito apelo. Ao contrário de outros sistemas digitais para armazenamento de informações, o sistema blockchain reforça a confiança com uma mistura de criptografia e design de banco de dados distribuído. Quando pedi a um colega que me descrevesse o blockchain, ela disse que era o mais próximo que chegamos a estabelecer certeza total de qualquer coisa na Internet.

O blockchain da IBM permite que os membros do blockchain validem as transações uns dos outros sem realmente poderem ver quem fez a transação no blockchain e implementar diferentes restrições de controle de acesso sobre quem pode ver e executar determinadas transações. "apenas saberemos que é um membro da cadeia que está certificado para enviar esta transação", disse Dubovitskaya. "A idéia é que a identidade de quem envia a transação seja criptografada, mas criptografada na chave pública; sua contraparte secreta pertence apenas a uma parte que tem o poder de auditar e inspecionar o que está acontecendo. Somente com essa chave, a lata pode veja a identidade de quem enviou a transação certa ". O auditor, que é uma parte neutra na blockchain, entraria apenas para resolver algum problema entre os membros da blockchain. A chave do auditor também pode ser dividida entre várias partes para distribuir a confiança.

Com esse sistema, os concorrentes podem estar trabalhando juntos no mesmo blockchain. Isso pode parecer contra-intuitivo, mas as cadeias de blocos são mais fortes quanto mais pares estiverem envolvidos. Quanto mais pares, mais difícil se torna atacar todo o blockchain. Se, digamos, todos os bancos nos Estados Unidos ingressarem em uma blockchain que possuía registros bancários, eles poderiam alavancar o número de membros para transações mais seguras, mas não corriam o risco de revelar informações confidenciais entre si. Nesse contexto, a criptografia está obscurecendo as informações, mas também está verificando outras informações e permitindo que inimigos nominais trabalhem juntos em interesse mútuo.

Quando Dubovitskaya não está trabalhando no design de blockchain da IBM, ela está inventando novos sistemas criptográficos. "Estou trabalhando basicamente em dois lados, o que realmente gosto", ela me disse: ela está criando novas primitivas criptográficas (os blocos de construção fundamentais dos sistemas de criptografia), provando-as seguras e prototipando os protocolos que ela e sua equipe projetaram para colocá-los em prática.

"Existem dois aspectos da criptografia: como ela é usada e implementada na prática. Quando projetamos primitivas criptográficas, como quando fazemos um brainstorm em um quadro branco, é tudo matemática para nós", disse Dubovitskaya. Mas não pode ficar apenas matemática. A matemática pode não ter agência, mas as pessoas têm, e Dubovitskaya trabalha para incorporar contramedidas contra ataques conhecidos que estão sendo usados ​​para derrotar a criptografia no novo design criptográfico.

A próxima etapa é desenvolver uma prova desses protocolos, mostrando como eles são seguros, dadas certas suposições sobre o invasor. Uma prova mostra que problema difícil um invasor precisa resolver para interromper o esquema. A partir daí, a equipe publica em um diário ou conferência revisada por pares e, em seguida, libera o código para a comunidade de código aberto, para ajudar a rastrear problemas perdidos e estimular a adoção.

Já temos muitas maneiras e meios de tornar o texto ilegível ou assinar dados digitalmente com criptografia. Dubovitskaya, porém, acredita firmemente que a pesquisa de novas formas de criptografia é importante. "Alguma primitiva criptográfica básica básica pode ser suficiente para algumas aplicações, mas a complexidade dos sistemas evolui. O Blockchain é um exemplo muito bom disso. Precisamos de criptografia mais avançada que possa eficientemente cumprir requisitos de segurança e funcionalidade muito mais complexos". Dubovitskaya disse. Bons exemplos são assinaturas digitais especiais e provas de conhecimento nulo que permitem provar que eles conhecem uma assinatura válida com certas propriedades, sem ter que revelar a própria assinatura. Tais mecanismos são cruciais para protocolos que exigem privacidade e provedores de serviços gratuitos de armazenamento de informações pessoais dos usuários.

Esse processo de iteração através de provas é o que trouxe o conceito de zero conhecimento, um modelo para vários tipos de criptografia de chave pública em que um intermediário que presta o serviço de criptografia - digamos, a Apple - é capaz de fazê-lo sem manter nenhuma das informações necessário ler os dados que estão sendo criptografados e transmitidos.

A outra razão para projetar uma nova criptografia é a eficiência. "Queremos basicamente tornar os protocolos o mais eficientes possível e trazê-los à vida real", disse Dubovitskaya. A eficiência era o diabo de muitos protocolos criptográficos há duas décadas, quando era considerada uma tarefa muito onerosa para os computadores da época, enquanto fornecia uma experiência rápida aos usuários humanos. "É também por isso que continuamos pesquisando. Tentamos criar novos protocolos baseados em diferentes problemas difíceis para tornar os sistemas mais eficientes e seguros".

Criptologia Aplicada

"Se eu quiser enviar uma mensagem secreta, posso fazer isso com criptografia. Essa é uma das tecnologias mais básicas, mas agora a criptografia é usada para todos os tipos de coisas." Matt Green é professor assistente de ciência da computação e trabalha no Johns Hopkins Information Security Institute. Ele trabalha principalmente em criptografia aplicada: isto é, usando criptografia para todas essas outras coisas.

"Há criptografia que é matemática em um quadro branco. Há criptografia que é um tipo de protocolo teórico muito avançado no qual outras pessoas estão trabalhando. O que me concentro é na verdade, pegar essas técnicas criptográficas e colocá-las em prática". Práticas com as quais você deve estar familiarizado, como comprar coisas.

"Todos os aspectos dessa transação financeira envolvem algum tipo de criptografia ou autenticação, que é basicamente a verificação de que uma mensagem veio de você", afirmou Green. Outro exemplo mais obscuro são os cálculos privados, onde um grupo de pessoas deseja calcular algo juntos sem compartilhar quais entradas estão sendo usadas no cálculo.

O conceito de criptografar informações confidenciais para garantir que não sejam interceptadas por terceiros mal-intencionados é muito mais direto. É por isso que a PC Magazine recomenda que as pessoas usem uma VPN (rede virtual privada) para criptografar o tráfego da Web, especialmente quando estão conectadas ao Wi-Fi público. Uma rede Wi-Fi não segura pode ser operada ou infiltrada por um criminoso com a intenção de roubar qualquer informação que passe pela rede.

"Muito do que fazemos com criptografia é tentar manter as coisas confidenciais que deveriam ser confidenciais", disse Green. Ele usou o exemplo de telefones celulares mais antigos: as chamadas desses dispositivos podem ser interceptadas pelos rádios da CB, levando a muitas situações embaraçosas. A criptografia de trânsito garante que qualquer pessoa que monitore sua atividade (com ou sem fio) veja apenas dados de lixo ininteligíveis.

Mas parte de qualquer troca de informações não é apenas garantir que ninguém esteja espionando você, mas também que você é quem diz ser. A criptografia aplicada também ajuda dessa maneira.

Green explicou que, quando você visita o site de um banco, por exemplo, o banco possui uma chave criptográfica conhecida apenas pelos computadores do banco. Esta é uma chave privada de uma troca de chaves pública. "Meu navegador da Web tem uma maneira de se comunicar com esses computadores, verificando a chave à qual o banco realmente pertence, digamos, ao Bank of America, e não a outra pessoa", disse Green.

Para a maioria de nós, isso significa que a página é carregada com êxito e um pequeno ícone de cadeado aparece ao lado do URL. Mas nos bastidores existe uma troca criptográfica envolvendo nossos computadores, o servidor que hospeda o site e uma autoridade de certificação que emitiu a chave de confirmação do site. O que impede é que alguém esteja sentado na mesma rede Wi-Fi que você e exibindo uma página falsa do Bank of America, para roubar suas credenciais.

Assinaturas criptográficas são, sem surpresa, usadas em transações financeiras. Green deu o exemplo de uma transação feita com um cartão de crédito com chip. Os chips EMV existem há décadas, embora tenham sido introduzidos apenas recentemente nas carteiras da American. Os chips assinam digitalmente suas transações, explicou Green. "Isso prova ao banco e a um tribunal e a qualquer outra pessoa que eu realmente fiz essa acusação. Você pode falsificar uma assinatura manuscrita com muita facilidade, e as pessoas fazem isso o tempo todo, mas a matemática é uma coisa totalmente diferente".

Isso, é claro, pressupõe que a matemática e a implementação da matemática sejam sólidas. Alguns dos trabalhos anteriores de Green se concentraram no Mobil SpeedPass, que permite que os clientes paguem gasolina nas estações Mobil usando um chaveiro especial. Green descobriu que os fobs estavam usando chaves de 40 bits quando deveriam estar usando chaves de 128 bits - quanto menor a chave criptográfica, mais fácil é quebrar e extrair dados. Se Green ou algum outro pesquisador não tivesse examinado o sistema, isso pode não ter sido descoberto e poderia ter sido usado para cometer fraudes. v O uso da criptografia também pressupõe que, embora possa haver maus atores, o sistema criptográfico é seguro. Isso significa necessariamente que as informações criptografadas com o sistema não podem ser descriptografadas por outra pessoa. Mas a aplicação da lei, os estados-nação e outras potências pediram que exceções especiais fossem feitas. Existem muitos nomes para essas exceções: backdoors, chaves mestras e assim por diante. Mas, independentemente do que são chamados, o consenso é que eles podem ter um efeito semelhante ou pior do que ataques dos bandidos.

"Se construirmos sistemas criptográficos com backdoors, eles começarão a ser implantados nessas aplicações específicas, mas as pessoas acabarão reutilizando a criptografia para vários fins diferentes. Essas backdoors, que podem ou não fazer sentido no primeiro aplicação, seja reutilizada para outra aplicação ", disse Green.

Por exemplo, a Apple criou o sistema de mensagens do iMessage para ser criptografado de ponta a ponta. É um sistema bem construído, tanto que o FBI e outras agências policiais reclamaram que isso poderia prejudicar sua capacidade de realizar seus trabalhos. O argumento é que, com a popularidade dos iPhones, as mensagens que estariam disponíveis para vigilância ou evidência se tornariam ilegíveis. Aqueles que apóiam uma vigilância aprimorada chamam esse cenário de pesadelo de "escuridão".

"Acontece que a Apple usa o mesmo algoritmo ou conjunto de algoritmos para fazer a comunicação entre dispositivos que eles começaram a criar. Quando o Apple Watch fala com o Mac ou com o iPhone, ele usa uma variante do mesmo código", disse Green. "Se alguém construiu um backdoor nesse sistema, bem, talvez não seja o maior negócio do mundo. Mas agora você tem a possibilidade de alguém escutar mensagens entre o telefone e o relógio, ler seu e-mail. Talvez eles possam enviar mensagens para o seu telefone ou envie mensagens para o seu relógio e invadir o telefone ou o relógio ".

Green disse que é uma tecnologia em que todos confiamos sem realmente entender. "Nós, como cidadãos, confiamos em outras pessoas para olhar para a tecnologia e nos dizer se é segura, e isso vale para tudo, desde o seu carro até o avião e as transações bancárias. Confiamos que outras pessoas estejam olhando. O problema é que nem sempre é possível. fácil para outras pessoas procurarem."

Green está atualmente envolvido em uma batalha judicial pelo Digital Millennium Copyright Act. É o mais famoso usado para processar piratas de compartilhamento de arquivos, mas Green disse que as empresas poderiam usar a Seção 1201 do DMCA para processar pesquisadores como ele por tentar fazer pesquisas de segurança.

"A melhor coisa que realmente sabemos fazer é tentar resolver algumas soluções respeitáveis ​​que foram examinadas por especialistas e receberam elogios de especialistas", disse Green.

Criptografia Quântica

Com o interesse sem ego de alguém realmente apaixonado por sua arte, Martin Hellman me explicou as limitações do sistema criptográfico que ele ajudou a criar e como a criptografia Diffie-Hellman estava sendo escolhida pelos pesquisadores modernos. Portanto, ele é totalmente credível quando diz que a criptografia enfrenta alguns desafios surpreendentes.

Ele me disse que em 1970 houve um grande avanço no fatoração, chamado frações contínuas. A dificuldade envolvida em fatorar grandes números é o que torna os sistemas criptográficos tão complexos e, portanto, difíceis de decifrar. Qualquer avanço no fatoramento reduz a complexidade do sistema criptográfico, tornando-o mais vulnerável. Então, em 1980, um avanço impulsionou o fatorial, graças à peneira quadrática de Pomerance e ao trabalho de Richard Schroeppel. "É claro que a RSA não existia em 1970, mas se existisse, eles teriam que dobrar o tamanho das chaves. 1980, eles teriam que dobrá-las novamente. 1990 aproximadamente, a peneira de campo numérico praticamente dobrou novamente o tamanho dos números que nós podemos fatorar. Observe, quase a cada 10 anos - 1970, 1980, 1990 - houve uma duplicação do tamanho da chave necessária. Exceto em 2000, não houve avanço, nenhum grande avanço desde então ".

Hellman disse que algumas pessoas podem olhar para esse padrão e assumir que matemáticos atingiram um muro. Hellman pensa diferente. Ele me convidou para pensar em uma série de lançamentos de moedas. Suponho que ele perguntou que, depois de levantar a cabeça seis vezes seguidas, era certo que o próximo lançamento seria a cabeça?

A resposta, é claro, não é absolutamente. "Certo", disse Hellman. "Precisamos nos preocupar que possa haver outro avanço na factoring". Isso poderia enfraquecer os sistemas criptográficos existentes ou torná-los inúteis por completo.

Isso pode não ser um problema no momento, mas Hellman acha que devemos procurar sistemas de backup para criptografia moderna em caso de avanços futuros.

Mas é a possibilidade da computação quântica e, com ela, a criptoanálise quântica, que pode realmente quebrar todos os sistemas que atualmente dependem de criptografia. Os computadores de hoje contam com um sistema binário de 1 ou 0 para operar, com luz e eletricidade se comportando como deveriam. Um computador quântico, por outro lado, poderia tirar proveito das propriedades quânticas para funcionar. Poderia, por exemplo, usar uma superposição de estados - não apenas 1 ou 0, mas 1 e 0 ao mesmo tempo - permitindo realizar muitos cálculos simultaneamente. Também poderia fazer uso do emaranhamento quântico, no qual uma mudança em uma partícula é expressa em seu gêmeo emaranhado mais rápido que a luz.

É o tipo de coisa que faz sua cabeça doer, especialmente se você já está tropeçando tentando entender computadores clássicos. O fato de termos a frase "computadores clássicos" talvez seja indicativo de quão longe chegamos com a computação quântica prática.

"Praticamente todos os algoritmos de criptografia de chave pública que usamos hoje são vulneráveis ​​à análise criptográfica quântica", disse Matt Green. Lembre-se, o utilitário da criptografia moderna é que leva alguns segundos para criptografar e descriptografar as informações com as chaves certas. Sem as chaves, pode levar um tempo incrivelmente longo, mesmo com um computador moderno. É esse diferencial no tempo, mais do que matemática e implementações, que torna a criptografia valiosa.

"Normalmente levaria milhões e milhões de anos para os computadores clássicos padrão quebrarem, mas se somos capazes de construir um computador quântico, sabemos que algoritmos podem ser executados nele que quebrariam esses algoritmos criptográficos em alguns minutos ou alguns segundos. Esses são os algoritmos que usamos para criptografar praticamente tudo o que passa pela Internet; portanto, se você acessa uma página da Web segura, usamos esses algoritmos; se você faz transações financeiras, provavelmente está usando alguns desses algoritmos. quem construir um computador quântico primeiro poderá interromper e ouvir muitas das suas conversas e transações financeiras ", disse Green.

Se você já se perguntou por que grandes players mundiais como EUA e China estão gastando enormes volumes de dinheiro investindo em computação quântica, isso é pelo menos parte da resposta. A outra parte está realizando algum trabalho computacional que pode gerar avanços de enorme importância: digamos, acabar com as doenças.

Mas, como Hellman sugeriu, os pesquisadores já estão trabalhando em novos protocolos criptográficos que resistiriam a vasculhar um computador quântico. A busca por um computador quântico em funcionamento produziu resultados promissores, mas qualquer coisa que se pareça com um computador quântico eficaz está longe de ser o mainstream. A sua pesquisa sobre como se proteger contra a criptoanálise quântica avança, operando sob as premissas que podemos fazer sobre como esse computador funcionaria. O resultado é um tipo totalmente diferente de criptografia.

"Esses problemas são fundamentalmente matematicamente diferentes dos algoritmos que você pode usar o computador quântico para quebrar", disse-me Maria Dubovitskaya. Um novo tipo de matemática usando premissas baseadas em treliça, explicou Dubovitskaya, está sendo usado para garantir que, quando a próxima geração de computadores ficar online, a criptografia não desapareça.

Mas os computadores quânticos que causariam um ataque cardíaco a Einstein são apenas uma das ameaças à criptografia moderna. Uma preocupação mais real é a tentativa contínua de tornar a criptografia fundamentalmente insegura em nome da segurança nacional. As tensões entre os esforços governamentais e policiais para tornar a criptografia mais acessível à vigilância continuam há décadas. As chamadas guerras criptográficas dos anos 90 tiveram muitas batalhas: o chip CLIPPR, um sistema endossado pela NSA, projetado para introduzir um backdoor criptográfico no sistema de telefonia móvel dos EUA; tentar intentar acusações criminais contra o criador do PGP Phil Zimmerman por usar chaves de criptografia mais seguras do que as permitidas legalmente; e assim por diante. E, é claro, nos últimos anos, o foco passou da limitação de sistemas de criptografia para a introdução de backdoors ou "chaves mestras" para desbloquear as mensagens protegidas com esses sistemas.

A questão, é claro, é muito mais complexa do que parece. Phil Dunkelberger disse que, no caso de registros bancários, pode haver dezenas de registros com chaves de criptografia individuais e depois chaves para simplesmente observar o fluxo de dados. Isso, ele disse, provoca a discussão das chamadas chaves mestras que atravessariam essas camadas, enfraquecendo a matemática no coração dos sistemas. "Eles começam a falar sobre os pontos fracos no algoritmo, não sobre o uso implícito de criptografia", disse ele. "Você está falando sobre poder rodar na base dessa proteção em si".

E talvez a frustração pareça ainda maior que o perigo. "Temos que deixar de revisar os mesmos problemas", disse Dunkelberger. "Temos que começar a procurar maneiras inovadoras de resolver os problemas e levar as indústrias adiante, para que os usuários possam seguir suas vidas como fariam em qualquer outro dia".

Guerras criptográficas: por que a luta para criptografar