Składniki

Amatorzy i profesjonaliści w celu stworzenia nowego standardu kryptograficznego

#DDK SYMULACJA NAJGORSZEGO SCENARIUSZA DLA BITCOINA? DLACZEGO KUKAM NA KUSAMA I ENERGY WEB TOKEN?

#DDK SYMULACJA NAJGORSZEGO SCENARIUSZA DLA BITCOINA? DLACZEGO KUKAM NA KUSAMA I ENERGY WEB TOKEN?
Anonim

Piętnastoletni Peter Schmidt-Nielsen spędził tylko miesiąc pracując nad swoim uległością, ale sądzi, że wymyślił coś "niezwykłego i nowego". Nieważne, że walczy z najbardziej znanymi kryptografami na świecie.

Schmidt-Nielsen jest jednym z ponad 60 uczestników, którzy spodziewają się czteroletniego konkursu na wybranie nowego algorytmu mieszającego, który pomoże zablokować kryptografia wykorzystywana przez wszystko od internetowych systemów płatności do zabezpieczania wiadomości e-mail do narzędzi do zarządzania kodami źródłowymi.

Konkurs sponsorowany przez Narodowy Instytut Norm i Technologii (NIST), ma nadzieję znaleźć nowy algorytm kryptograficznego skrótu zastąpić algorytm SHA-2 (Secure Hash Algorithm - 2), który NIST opublikował osiem lat temu. Ostateczny termin zgłoszeń SHA-3 upłynął 31 października, a NIST ma nadzieję, że do następnego sierpnia zmniejszy to pole do 15 lub 20 uczestników. Wtedy naprawdę rozpocznie się ciężka praca polegająca na odrzucaniu zgłoszeń i obalaniu wszelkich błędów.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Schmidt-Nielsen i inni wykonują swoją pracę za darmo, rywalizują głównie o prestiż i emocje związane z postrzeganiem swojej pracy przez swoich rówieśników. "Myślę, że to świetna zabawa" - powiedział Schmidt-Nielsen, który jako pierwszy dostał się do kryptografii w wieku 13 lat. "Fascynujące będzie obserwowanie, jak mój algorytm zostaje całkowicie rozerwany."

Również w biegu są znani kryptografowie, tacy jak Bruce Schneier, główny szef bezpieczeństwa BT i Ron Rivest, który wynalazł szeroko stosowany algorytm skrótu MD5.

Ale co to jest algorytm skrótu?

Hashing to rozmowa komputerowa dla znalezienia sposobu wiadomość - na przykład e-mail - i reprezentująca ją z unikalnym numerem, który wydaje się losowy. Hashing został opracowany jako sposób na zmniejszenie obciążenia obliczeniowego, gdy programy robią takie rzeczy, jak skanowanie plików, aby sprawdzić, czy zostały one zmienione. O wiele szybsze jest porównywanie dwóch wartości mieszania niż przeskanowanie całych plików w poszukiwaniu zmian.

W haszy kryptograficznej numer jest szyfrowany, tworząc cyfrowy podpis, który można zweryfikować przy użyciu kryptografii z kluczem publicznym. W praktyce te podpisy cyfrowe są używane do potwierdzenia, na przykład, że witryna sieci Web rzeczywiście jest witryną, za którą się podaje, lub że wiadomość e-mail pochodzi od osoby, która twierdzi, że ją wysłała, i że nie zawiera ". Zostały one zmienione po drodze.

Od 2004 r. naukowcy prowadzeni przez Wang Xiaoyun z Shandong University stwierdzili uchybienia w algorytmach skrótu MD5 i SHA-1. Odkryli, że łatwiej jest, niż sądzono, tworzyć dwie liczby o tej samej wartości mieszania. W żargonie kryptograficznym nazywa się to kolizją i jest uważane za bardzo złe, ponieważ podważa integralność systemu kryptograficznego.

"Wszyscy denerwują się", powiedział Rivest, profesor inżynierii i informatyki w Massachusetts Institute of Technologia. Poprowadził zespół, który przesłał algorytm MD6 w konkursie NIST.

Hack Nostradamusa pokazał, dlaczego ludzie byli zdenerwowani: używając MD5, naukowcy byli w stanie stworzyć różne pliki.pdf, które miały tę samą wartość skrótu. Aby zilustrować, dlaczego jest to problem, opublikowali wartość mieszania pliku pdf zawierającego nazwę wyborów prezydenckich w USA w 2008 r., A następnie utworzyli pliki pdf z nazwiskami każdego kandydata, z których wszyscy dzielili ten sam skrót

To powinno być praktycznie niemożliwe do wykonania w ramach bezpiecznego algorytmu hashowania.

Jeśli ludzie Nostradamusa mogliby wykorzystać kolizje do wykonania ataku, przestępcy mogliby ostatecznie stworzyć fałszywe podpisy cyfrowe i sprawić, by fałszywe witryny phishingowe wyglądały dokładnie tak, jak dla przykład, www.bankofamerica.com ?

Pewnego dnia, powiedział Bill Burr, menedżer z NIST's Security Technology Group. "SHA-1 nie jest tak zepsuty w chwili, gdy myślimy, że ludzie potrafią dokonać kolizji, ale spodziewamy się kolizji każdego dnia" - powiedział. "Chodzi o to, że mamy wał, a wału przecieka i obawiamy się, że naprawdę możemy mieć powódź."

Mimo że najnowszy algorytm SHA-2 "prawdopodobnie pozostanie bezpieczny w przewidywalnej przyszłości", ma on ograniczenia i jest oparty na starych technikach kryptograficznych, powiedział Schneier, który wraz z innymi przedłożył algorytm mieszający o nazwie Skein. "Myślę, że istnieje ku temu dobry powód."

Wybór nowego algorytmu analizy nie zostanie wykonany w ciągu jednej nocy. Burr NIST mówi, że nie spodziewa się, że zdobędzie SHA-3 do 2012 roku i może potrzebować jeszcze dekady na to, aby algorytm został powszechnie przyjęty, powiedział.

Ale konkursy takie jak NIST nie przychodzą codziennie, i Burr mówi, że jest pod wrażeniem zgłoszeń. Wiele z nich, w tym zgłoszenie MD6 Rivest, korzysta z nowych, wieloprocesorowych komputerów, które są obecnie powszechnie dostępne i mogą być szybsze niż dzisiejsze algorytmy.

"To niesamowite, że ilość pracy, która znalazła się w niektórych z tych propozycji," Burr powiedział.

"Niektóre z nich wyglądają fantastycznie, niektóre wyglądają, jakby zostały wykonane przez 13-letniego dzieciaka, i jest wszystko pomiędzy."