Rumah Ulasan Crypto wars: mengapa pertarungan untuk mengenkripsi terus berlangsung

Crypto wars: mengapa pertarungan untuk mengenkripsi terus berlangsung

Daftar Isi:

Video: Bitcoin Shortage Driving Rally Above $19K, Says Pantera CEO (Oktober 2024)

Video: Bitcoin Shortage Driving Rally Above $19K, Says Pantera CEO (Oktober 2024)
Anonim

Ketika Anda memikirkan enkripsi, yang mungkin muncul dalam pikiran adalah film dan acara TV yang dipenuhi dengan peretasan dan pesan misterius. Anda mungkin juga berpikir tentang pertarungan antara Apple dan FBI mengenai akses menuntut yang terakhir ke informasi terenkripsi pada iPhone seorang penembak San Bernardino. Tapi itu lebih sederhana: Enkripsi adalah teknik yang membuat hal yang dimengerti itu tidak dapat dipahami - bagi siapa pun yang tidak memegang kunci, itu. Mata-mata menggunakan enkripsi untuk mengirim rahasia, para jenderal menggunakannya untuk mengoordinasikan pertempuran, dan para penjahat menggunakannya untuk melakukan kegiatan jahat.

Sistem enkripsi juga bekerja di hampir setiap aspek teknologi modern, tidak hanya untuk menyembunyikan informasi dari penjahat, musuh, dan mata-mata tetapi juga untuk memverifikasi dan mengklarifikasi informasi dasar dan pribadi. Kisah enkripsi terbentang berabad-abad, dan sama rumitnya dengan matematika yang membuatnya bekerja. Dan kemajuan baru dan perubahan sikap dapat mengubah enkripsi sepenuhnya.

Kami berbicara dengan beberapa ahli di lapangan untuk membantu kami memahami banyak sisi enkripsi: sejarahnya, kondisi saat ini, dan apa yang mungkin terjadi di masa depan. Inilah yang mereka katakan.

Kelahiran Enkripsi Modern

Profesor Martin Hellman sedang bekerja di mejanya larut malam pada bulan Mei 1976. Empat puluh tahun kemudian, dia menerima telepon saya di meja yang sama untuk membicarakan apa yang telah ditulisnya malam itu. Hellman lebih dikenal sebagai bagian dari pasangan Diffie-Hellman; dengan Whitfield Diffie, ia menulis kertas tonggak Baru Arah dalam Kriptografi , yang benar-benar mengubah cara rahasia disimpan dan lebih atau kurang mengaktifkan Internet seperti yang kita kenal sekarang.

Sebelum penerbitan makalah, kriptografi adalah disiplin yang cukup mudah. Anda memiliki kunci yang, ketika diterapkan pada data - pesan tentang pergerakan pasukan, misalnya - menjadikannya tidak dapat dibaca oleh siapa pun tanpa kunci itu. Cyphers sederhana berlimpah bahkan sekarang; sandi substitusi, di mana surat diganti dengan surat lain, adalah yang paling mudah dipahami dan dilihat setiap hari di berbagai teka-teki cryptoquip koran. Setelah Anda menemukan substitusi, membaca pesan selanjutnya adalah sederhana.

Agar cypher dapat bekerja, kuncinya harus dirahasiakan. Ini berlaku bahkan ketika metode enkripsi menjadi semakin kompleks. Kecanggihan teknologi dan tingkat keparahan pembunuhan dari Perang Dunia Kedua menghasilkan beberapa sistem kriptografi yang, meskipun menantang, masih didasarkan pada prinsip ini.

Sekutu memiliki SIGSALY, sebuah sistem yang dapat mengacak komunikasi suara secara real time. Kunci sistem adalah rekaman fonograf identik yang dimainkan secara bersamaan saat percakapan sedang berlangsung. Ketika satu orang berbicara di telepon, kata-kata mereka didigitalkan dan disatukan dengan suara yang diciptakan secara khusus pada rekaman. Sinyal terenkripsi kemudian dikirim ke stasiun SIGSALY lain, di mana ia didekripsi menggunakan kembar catatan pengodean dan suara pengeras suara direproduksi. Setelah setiap percakapan, catatan dihancurkan; yang baru digunakan untuk setiap panggilan. Jadi setiap pesan dikodekan dengan kunci yang berbeda, membuat mendekripsi jauh lebih sulit.

Militer Jerman mengandalkan sistem komunikasi teks yang serupa tetapi lebih bertingkat: Mesin Enigma terdiri dari keyboard, kabel, plugboard mirip dengan switchboard telepon, roda berputar, dan papan output. Tekan tombol, dan perangkat akan menjalankan pemrograman mekanisnya dan mengeluarkan huruf yang berbeda, yang menyala di papan tulis. Mesin Enigma yang dikonfigurasi secara identik akan melakukan tindakan yang sama, tetapi secara terbalik. Pesan kemudian dapat dienkripsi atau didekripsi secepat mereka dapat diketik, tetapi kunci keberhasilannya yang terkenal adalah bahwa kode sandi tertentu berubah setiap kali surat itu ditekan. Tekan A dan mesin akan menampilkan E, tetapi tekan A lagi dan mesin akan menampilkan huruf yang sama sekali berbeda. Plugboard dan konfigurasi manual tambahan berarti bahwa variasi besar dapat dimasukkan ke dalam sistem.

Sistem Enigma dan SIGSALY adalah setara awal dengan suatu algoritma (atau banyak algoritma), melakukan fungsi matematika berulang-ulang. Memecah kode Enigma, suatu prestasi yang dilakukan oleh Alan Turing dan sesama pembuat kode di fasilitas Bletchley Park Inggris, bergantung pada kemampuannya untuk memahami metodologi yang digunakan oleh mesin Enigma.

Pekerjaan Hellman dengan kriptografi sangat berbeda dalam beberapa hal. Untuk satu hal, dia dan Diffie (keduanya ahli matematika di Stanford University) tidak bekerja atas perintah organisasi pemerintah. Untuk yang lain, semua orang mengatakan kepadanya bahwa dia gila. Dalam pengalaman Hellman, ini bukan hal baru. "Ketika kolega saya mengatakan kepada saya untuk tidak bekerja dalam kriptografi - alih-alih membuat saya takut, itu mungkin menarik saya, " katanya.

Enkripsi Kunci Publik

Hellman dan Diffie, dengan bantuan kolaborator ketiga, Ralph Merkle, mengusulkan jenis enkripsi yang sangat berbeda. Alih-alih satu kunci di mana seluruh sistem akan menggantung, mereka menyarankan sistem dua kunci. Satu kunci, kunci pribadi, dirahasiakan seperti halnya dengan sistem enkripsi tradisional. Kunci lainnya dibuat publik.

Untuk mengirim pesan rahasia ke Hellman, Anda akan menggunakan kunci publiknya untuk menyandikan pesan dan kemudian mengirimkannya. Siapa pun yang mencegat pesan akan melihat sejumlah besar teks sampah. Setelah diterima, Hellman akan menggunakan kunci rahasianya untuk menerjemahkan pesan.

Keuntungannya mungkin tidak segera jelas, tetapi pikirkan kembali ke SIGSALY. Agar sistem itu berfungsi, pengirim dan penerima membutuhkan kunci yang sama. Jika penerima kehilangan catatan kunci, tidak ada cara untuk mendekripsi pesan. Jika catatan kunci dicuri atau digandakan, pesan itu bisa tidak dienkripsi. Jika cukup banyak pesan dan rekaman dianalisis, sistem yang mendasari untuk membuat kunci dapat dilihat, sehingga memungkinkan untuk memecahkan setiap pesan. Dan jika Anda ingin mengirim pesan tetapi tidak memiliki catatan kunci yang benar, Anda tidak dapat menggunakan SIGSALY sama sekali.

Sistem kunci publik Hellman berarti bahwa kunci enkripsi tidak perlu dirahasiakan. Siapa pun dapat menggunakan kunci publik untuk mengirim pesan, tetapi hanya pemilik kunci rahasia yang dapat menguraikannya.

Enkripsi kunci publik juga menghilangkan kebutuhan akan cara yang aman untuk menyampaikan kunci kriptografis. Mesin enigma dan perangkat pengkodean lainnya adalah rahasia yang dijaga ketat, dimaksudkan untuk dihancurkan jika ditemukan oleh musuh. Dengan sistem kunci publik, kunci publik dapat dipertukarkan, baik, secara publik, tanpa risiko. Hellman dan aku bisa meneriakkan kunci publik kami di tengah Times Square. Kemudian, kami dapat mengambil kunci publik masing-masing dan menggabungkannya dengan kunci rahasia kami untuk membuat apa yang disebut "rahasia bersama". Kunci hibrida ini kemudian dapat digunakan untuk mengenkripsi pesan yang kami kirim satu sama lain.

Hellman mengatakan kepada saya bahwa dia menyadari potensi karyanya pada tahun 1976. Hal itu sangat jelas dari kalimat pembukaan New Directions in Cryptography :

"Kami berdiri hari ini di ambang revolusi dalam kriptografi. Pengembangan perangkat keras digital murah telah membebaskannya dari keterbatasan desain komputasi mekanis dan membawa biaya perangkat kriptografi kelas tinggi ke tempat mereka dapat digunakan dalam aplikasi komersial seperti dispenser kas jarak jauh dan terminal komputer. Pada gilirannya, aplikasi semacam itu menciptakan kebutuhan untuk sistem kriptografi jenis baru yang meminimalkan kebutuhan akan saluran distribusi kunci yang aman dan menyediakan setara dengan tanda tangan tertulis. Pada saat yang sama, perkembangan teori dalam teori informasi dan ilmu komputer menunjukkan janji untuk menyediakan cryptosystems yang terbukti aman, mengubah seni kuno ini menjadi ilmu. "

"Saya ingat berbicara dengan Horst Feistel, seorang cryptographer brilian yang memulai upaya IBM yang mengarah pada standar enkripsi data, " kata Hellman. "Aku ingat mencoba menjelaskan kepadanya sebelum kita memiliki sistem yang bisa diterapkan. Kita punya konsep. Dia pada dasarnya menolaknya dan berkata, 'Kamu tidak bisa.'"

Garis ikonoklastiknya bukan satu-satunya yang membuat Hellman tertarik pada matematika tingkat lanjut di jantung kriptografi; kecintaannya pada matematika juga demikian. "Ketika aku pertama kali mulai melihat seperti… Alice in Wonderland, " katanya. Sebagai contoh, ia menyajikan aritmatika modular. "Kami pikir dua kali empat selalu delapan, itu satu, dalam mod tujuh aritmatika."

Contohnya tentang aritmatika modular tidak acak. "Alasan mengapa kita harus menggunakan aritmatika modular adalah karena hal itu membuat fungsi yang bagus dan kontinu yang mudah untuk dibalik menjadi yang sangat terputus-putus yang sulit untuk dibalik, dan itu penting dalam kriptografi. Anda menginginkan masalah yang sulit."

Intinya, inilah enkripsi: matematika yang sangat sulit. Dan semua sistem kriptografi dapat, pada akhirnya, rusak.

Cara paling sederhana untuk mencoba memecah enkripsi hanya dengan menebak. Ini disebut brute-forcing, dan ini adalah pendekatan yang bodoh untuk apa pun. Bayangkan mencoba membuka kunci ponsel seseorang dengan mengetikkan semua kombinasi empat digit angka yang mungkin dari 0 hingga 9. Anda akan sampai di sana pada akhirnya, tetapi itu bisa memakan waktu yang sangat, sangat lama. Jika Anda mengambil kepala sekolah yang sama ini dan meningkatkannya ke tingkat yang sangat besar, Anda mulai mendekati kompleksitas merancang sistem kriptografi.

Tetapi menyulitkan musuh untuk memecahkan sistem hanya bagian dari bagaimana enkripsi perlu bekerja: Itu juga harus bisa dilakukan oleh orang-orang yang melakukan enkripsi. Merkle telah mengembangkan bagian dari sistem enkripsi kunci publik sebelum Diffie dan Hellman menerbitkan Arah Baru dalam Kriptografi , tetapi terlalu melelahkan. "Itu bekerja dalam arti bahwa para cryptanalyst harus melakukan lebih banyak pekerjaan daripada yang baik, " kata Hellman, "Tetapi orang-orang baik harus melakukan terlalu banyak pekerjaan untuk apa yang bisa dilakukan pada masa itu, dan mungkin bahkan hari ini. " Ini adalah masalah yang akhirnya diselesaikan oleh Diffie dan Hellman.

Dorongan Hellman untuk mengatasi masalah yang tampaknya tidak terselesaikan membutuhkan lebih banyak sentuhan pribadi dalam karya terbarunya, bersama dengan istrinya, Dorothie Hellman: Peta Baru untuk Hubungan: Menciptakan Cinta Sejati di Rumah & Perdamaian di Planet .

Reputasi Buruk Enkripsi

Kriptografi adalah keajaiban matematika bagi Hellman, tetapi masyarakat umum tampaknya menganggap bahwa enkripsi menyiratkan semacam aktivitas jahat atau tidak pantas.

Phil Dunkelberger telah membangun karir yang panjang dalam enkripsi. Dia mulai dengan perusahaan PGP, berdasarkan protokol Privasi Pretty Good yang ditemukan oleh Phil Zimmerman dan terkenal digunakan oleh jurnalis yang bekerja dengan Edward Snowden. Saat ini, Dunkelberger bekerja dengan Nok Nok Labs, sebuah perusahaan yang bekerja untuk mempelopori penerapan sistem FIDO untuk merampingkan otentikasi - dan mudah-mudahan, untuk membunuh kata sandi.

Masalah dengan bagaimana enkripsi dirasakan, Dunkelberger mengatakan, adalah bahwa itu sebagian besar tidak terlihat, meskipun menjadi bagian dari kehidupan kita sehari-hari. "Kebanyakan orang tidak menyadari ketika Anda memasukkan PIN itu… tidak lebih dari memulai skema enkripsi, dan pertukaran kunci, dan perlindungan data Anda untuk dapat mentransfer uang dan membuat pintu kecil itu terbuka dan memberi Anda Anda tunai."

Enkripsi, kata Dunkelberger, telah berkembang seiring dengan teknologi komputasi modern. "Enkripsi harus dapat melindungi data Anda untuk memenuhi kewajiban dan persyaratan hukum dari hal-hal yang telah ada selama ratusan tahun, " katanya.

Ini lebih penting dari sebelumnya, karena, kata Dunkelberger, data telah menjadi mata uang - yang dicuri dan kemudian diperdagangkan di tempat-tempat clearing Dark Web.

"Enkripsi tidak jahat. Tanpa enkripsi, kita tidak bisa melakukan hal-hal yang dimungkinkannya, " katanya. "Sudah enabler sejak Julius Caesar menggunakan teka-teki untuk mengirim informasi ke medan perang sehingga tidak disadap oleh musuh."

Jenis enkripsi terapan yang bekerja dengan Dunkelberger, membawanya ke ATM, e-commerce, dan bahkan percakapan telepon, membuat semuanya lebih aman. Kartu SIM di teleponnya, kata Dunkelberger, menggunakan enkripsi untuk memverifikasi keasliannya. Jika tidak ada enkripsi yang melindungi perangkat dan percakapan, orang hanya akan mengkloning SIM dan membuat panggilan gratis, dan tidak akan ada manfaat bagi operator nirkabel yang mengatur dan memelihara jaringan seluler.

"Enkripsi melindungi investasi yang dibuat orang dalam menyediakan Anda barang dan jasa yang disediakan oleh telepon. Ketika Anda khawatir tentang kejahatan dan orang yang menggunakan untuk menyembunyikan atau menyembunyikan atau melakukan sesuatu, itu mengambil hal yang baik dan menggunakannya dengan cara yang buruk, " dia berkata.

Dunkelberger memiliki frustrasi khusus dengan legislator yang secara berkala bergerak untuk memecah atau merusak enkripsi atas nama menghentikan penjahat terburuk. "Saya pikir kita semua sepakat bahwa kami ingin menangkap orang jahat dan kami ingin menghentikan terorisme… Saya merasa cemas ketika ada isyarat bahwa orang mendukung pedofil dan teroris."

Dia memberikan contoh tandingan di kamera. Fotografi adalah teknologi yang telah ada selama beberapa ratus tahun dan memungkinkan segala macam hal positif: seni, hiburan, berbagi kenangan pribadi, dan menangkap penjahat (seperti dalam kamera keamanan). "Itu buruk ketika hal-hal itu berbalik dan seseorang mengetuknya atau tiba-tiba memata-matai kehidupan kita sehari-hari, karena itu melanggar kebebasan kita. Setidaknya, kebebasan yang kebanyakan orang pikir kita miliki."

Matematika yang bagus

Bruce Schneier memiliki pengalaman matematis dari ahli kriptologi apa pun, tetapi dia kebanyakan dikenal karena penilaiannya yang jujur ​​tentang masalah keamanan komputer. Schneier adalah figur mitos bagi sebagian orang. Seorang kolega saya, misalnya, memiliki kemeja yang menampilkan wajah Schneier yang mulus dan berjanggut yang ditumpangkan dengan artifisial ke tubuh Walker, Texas Ranger, bersama dengan pernyataan yang merayakan kehebatan Schneier sebagai pakar keamanan dan bagaimana ia sebenarnya, berdiri tepat di belakang Anda.

Kepribadiannya dapat, dengan kata lain, digambarkan sebagai langsung. Pada konferensi RSA 2013, misalnya, dia mengatakan tentang enkripsi bahwa "NSA tidak dapat memutusnya, dan itu membuat mereka kesal." Dia juga dengan tenang, dengan tajam mengatakan bahwa sepertinya NSA telah menemukan kelemahan dalam jenis enkripsi tertentu dan mencoba untuk memanipulasi sistem sehingga kelemahan itu diungkapkan lebih sering. Dia menggambarkan hubungan NSA dengan memecahkan enkripsi sebagai "masalah teknik, bukan masalah matematika." Pernyataan terakhir adalah tentang bekerja pada skala: Kripto dapat dipecah, tetapi pesan masih perlu didekripsi.

Schneier adalah seseorang yang mengerti nilai matematika yang baik. Dia mengatakan kepada saya (menafsirkan cryptanalyst Bletchley Park Ian Cassels) bahwa crypto adalah campuran matematika dan kekacauan, membangun sesuatu yang sangat logis tetapi juga sangat kompleks. "Ini teori bilangan, ini teori kompleksitas, " kata Schneir. "Banyak crypto buruk berasal dari orang-orang yang tidak tahu matematika yang bagus."

Tantangan mendasar dalam kriptografi, kata Schneier, adalah bahwa satu-satunya cara untuk menunjukkan kriptosistem aman adalah dengan mencoba dan menyerang dan gagal. Tetapi "membuktikan negatif itu tidak mungkin. Karena itu, Anda hanya dapat memiliki kepercayaan melalui waktu, analisis, dan reputasi."

"Sistem kriptografi diserang dengan segala cara yang mungkin. Mereka diserang melalui matematika berkali-kali. Namun, matematika itu mudah dilakukan dengan benar." Dan ketika matematika benar, serangan seperti itu tidak berhasil.

Matematika, tentu saja, jauh lebih bisa dipercaya daripada orang. "Matematika tidak memiliki agensi, " kata Schneier. "Agar kriptografi memiliki agensi, itu harus tertanam dalam perangkat lunak, dimasukkan ke dalam aplikasi, dijalankan pada komputer dengan sistem operasi dan pengguna. Semua bagian itu ternyata sangat rentan terhadap serangan."

Ini adalah masalah besar untuk kriptografi. Katakanlah perusahaan pesan memberi tahu dunia bahwa tidak ada yang perlu khawatir, karena jika dengan layanannya, semua pesan akan dienkripsi. Tetapi orang kebanyakan, Anda atau saya, mungkin tidak tahu apakah sistem crypto yang digunakan oleh perusahaan melakukan apa pun. Itu terutama bermasalah ketika perusahaan membuat sistem crypto eksklusif yang tertutup untuk pengujian dan pengujian. Bahkan jika perusahaan memang menggunakan sistem kriptografi yang kuat dan terbukti, bahkan tidak seorang ahli pun dapat mengetahui apakah itu dikonfigurasikan dengan benar tanpa memiliki akses ke dalam yang luas.

Dan kemudian, tentu saja, ada masalah backdoors dalam sistem enkripsi. "Backdoors" adalah berbagai cara yang memungkinkan orang lain, mungkin penegak hukum, untuk membaca data yang dienkripsi tanpa memiliki kunci yang diperlukan untuk melakukannya. Perjuangan antara hak individu untuk memiliki rahasia dan kebutuhan pihak berwenang untuk menyelidiki dan mengakses informasi, mungkin, setua pemerintah.

"Backdoors adalah kerentanan, dan backdoor sengaja memperkenalkan kerentanan, " kata Schneier. "Saya tidak bisa mendesain sistem itu agar aman, karena mereka memiliki kerentanan."

Tanda Tangan Digital

Salah satu penggunaan enkripsi yang paling umum, khususnya enkripsi kunci publik yang Hellman bantu buat dan bantu Dunkelberger mempopulerkan, adalah memverifikasi keabsahan data. Tanda tangan digital persis seperti apa itu, kata Hellman kepada saya. Seperti tanda tangan tulisan tangan, mudah bagi orang yang berwenang untuk membuat dan sulit bagi peniru untuk mereproduksi, dan itu dapat diautentikasi secara kasar dengan pandangan sekilas. "Tanda tangan digital sangat mirip. Mudah bagi saya untuk menandatangani pesan. Mudah bagi Anda untuk memeriksa bahwa saya telah menandatangani pesan, tetapi Anda tidak dapat mengubah pesan atau memalsukan pesan baru dengan nama saya."

Biasanya, ketika mengamankan pesan dengan enkripsi kunci publik, Anda akan menggunakan kunci publik penerima untuk mengenkripsi pesan sehingga tidak dapat dibaca oleh siapa pun tanpa kunci pribadi penerima. Tanda tangan digital bekerja berlawanan arah. Hellman memberikan contoh kontrak hipotetis di mana saya akan membayarnya sebagai imbalan untuk wawancara. "Yang, tentu saja, aku tidak akan meminta."

Tetapi jika dia berniat menagih saya, dia akan meminta saya menulis perjanjian dan kemudian mengenkripsi dengan kunci pribadi saya. Ini menghasilkan ciphertext omong kosong yang biasa. Lalu siapa pun dapat menggunakan kunci publik saya, yang dapat saya berikan tanpa takut mengkompromikan kunci pribadi, untuk mendekripsi pesan dan melihat bahwa saya memang menulis kata-kata itu. Dengan asumsi kunci pribadi saya belum dicuri, tidak ada pihak ketiga yang dapat mengubah teks asli. Tanda tangan digital mengonfirmasi pembuat pesan, seperti tanda tangan - tetapi seperti amplop anti-perusak, itu mencegah konten diubah.

Tanda tangan digital sering digunakan dengan perangkat lunak untuk memverifikasi bahwa konten dikirim dari sumber tepercaya dan bukan dari peretas yang berpose, misalnya, produsen perangkat lunak dan perangkat keras utama dengan nama bertema buah. Penggunaan tanda tangan digital inilah, jelas Hellman, yang menjadi pusat perselisihan antara Apple dan FBI, setelah FBI memulihkan iPhone 5c yang dimiliki oleh salah satu penembak San Bernardino. Secara default, ponsel akan menghapus kontennya setelah 10 upaya login gagal, mencegah FBI dari hanya menebak PIN melalui pendekatan brute-force. Dengan jalan lain yang diduga telah habis, FBI meminta Apple membuat versi khusus iOS yang memungkinkan upaya kata sandi dalam jumlah tak terbatas.

Ini menimbulkan masalah. "Apple menandatangani setiap bagian dari perangkat lunak yang masuk ke sistem operasinya, " kata Hellman. "Telepon memeriksa apakah Apple telah menandatangani sistem operasi dengan kunci rahasianya. Jika tidak, seseorang dapat memuat sistem operasi lain yang tidak disetujui oleh Apple.

"Kunci publik Apple dibuat di dalam setiap iPhone. Apple memiliki kunci rahasia yang digunakannya untuk menandatangani pembaruan perangkat lunak. Apa yang FBI ingin Apple lakukan adalah membuat versi baru dari perangkat lunak yang memiliki lubang di dalamnya yang akan ditandatangani oleh Apel." Ini lebih dari mendekripsi satu pesan atau hard drive. Ini seluruh subversi dari infrastruktur keamanan Apple untuk iPhone. Mungkin penggunaannya bisa dikontrol, dan mungkin tidak. Mengingat bahwa FBI terpaksa mencari kontraktor luar untuk masuk ke iPhone, posisi Apple jelas.

Sementara data yang telah ditandatangani secara kriptografis tidak dapat dibaca, kunci kriptografis digunakan untuk membuka informasi itu dan memverifikasi tanda tangan. Oleh karena itu, kriptografi dapat digunakan untuk memverifikasi data, pada dasarnya, mengklarifikasi informasi penting, bukan mengaburkannya. Itu kunci untuk blockchain, suatu teknologi yang meningkat yang menimbulkan kontroversi sebanyak enkripsi.

"Blockchain adalah buku besar terdistribusi yang tidak dapat diubah yang dirancang untuk sepenuhnya kebal terhadap gangguan digital, terlepas dari apa yang Anda gunakan untuk itu - cryptocurrency, atau kontrak, atau transaksi Wall Street senilai jutaan dolar" Rob Marvin, asisten PCMag editor (yang duduk satu baris dariku) menjelaskan. "Karena itu didesentralisasi di beberapa rekan, tidak ada titik serangan tunggal. Ini adalah kekuatan dalam jumlah."

Tidak semua blockchain sama. Aplikasi teknologi yang paling terkenal adalah memberdayakan cryptocurrency seperti Bitcoin, yang, ironisnya, sering digunakan untuk membayar penyerang ransomware, yang menggunakan enkripsi untuk menyimpan file korban untuk tebusan. Tetapi IBM dan perusahaan lain sedang berupaya untuk membawanya ke adopsi luas di dunia bisnis.

"Blockchain pada dasarnya adalah teknologi baru yang memungkinkan bisnis untuk bekerja bersama dengan banyak kepercayaan. Ini membangun akuntabilitas dan transparansi sambil merampingkan praktik bisnis, " kata Maria Dubovitskaya, seorang peneliti di lab IBM IBM. Dia mendapat gelar Ph.D. dalam kriptografi dan bekerja tidak hanya pada penelitian blockchain tetapi juga pada memasak protokol kriptografi baru.

Sangat sedikit perusahaan yang menggunakan blockchain, tetapi memiliki banyak daya tarik. Tidak seperti sistem digital lainnya untuk menyimpan informasi, sistem blockchain menegakkan kepercayaan dengan campuran enkripsi dan desain basis data terdistribusi. Ketika saya meminta seorang kolega untuk menjelaskan blockchain kepada saya, dia mengatakan bahwa itu sedekat yang kita belum dapat membangun kepastian total tentang apa pun di Internet.

IBM blockchain memungkinkan anggota blockchain untuk memvalidasi transaksi satu sama lain tanpa benar-benar dapat melihat siapa yang melakukan transaksi di blockchain, dan untuk menerapkan pembatasan kontrol akses yang berbeda pada siapa yang dapat melihat dan melakukan transaksi tertentu. "Hanya akan tahu bahwa itu adalah anggota rantai yang disertifikasi untuk mengirimkan transaksi ini, " kata Dubovitskaya. "Idenya adalah bahwa identitas yang mengajukan transaksi dienkripsi, tetapi dienkripsi pada kunci publik; mitra rahasianya hanya milik pihak tertentu yang memiliki kekuatan mengaudit dan memeriksa apa yang terjadi. Hanya dengan kunci ini, kaleng lihat identitas siapa pun yang mengirimkan transaksi tertentu. " Auditor, yang merupakan pihak netral dalam blockchain, hanya akan masuk untuk menyelesaikan beberapa masalah antara anggota blockchain. Kunci auditor juga dapat dibagi di antara beberapa pihak untuk mendistribusikan kepercayaan.

Dengan sistem ini, pesaing dapat bekerja sama di blockchain yang sama. Ini mungkin terdengar berlawanan dengan intuisi, tetapi blockchain lebih kuat semakin banyak teman sebaya yang terlibat. Semakin banyak rekan, semakin sulit untuk menyerang seluruh blockchain. Jika, katakanlah, setiap bank di Amerika menandatangani blockchain yang menyimpan catatan perbankan, mereka dapat meningkatkan jumlah anggota untuk transaksi yang lebih aman, tetapi tidak berisiko mengungkapkan informasi sensitif satu sama lain. Dalam konteks ini, enkripsi mengaburkan informasi, tetapi juga memverifikasi informasi lain dan memungkinkan musuh nominal untuk bekerja sama demi kepentingan bersama.

Ketika Dubovitskaya tidak bekerja pada desain blockchain IBM, dia menciptakan sistem kriptografi baru. "Saya bekerja pada dasarnya di dua sisi, yang saya sangat suka, " katanya kepada saya: Dia merancang primitif kriptografi baru (blok bangunan dasar sistem enkripsi), membuktikannya aman, dan membuat prototipe protokol yang dirancang oleh dia dan timnya. untuk membawa mereka ke dalam praktik.

"Ada dua aspek enkripsi: bagaimana itu digunakan dan diimplementasikan dalam praktek. Ketika kami merancang primitif kriptografi, seperti ketika kami melakukan brainstorming di papan tulis, itu semua matematika untuk kami, " kata Dubovitskaya. Tapi itu tidak bisa tetap hanya matematika. Matematika mungkin tidak memiliki agensi, tetapi orang-orang memilikinya, dan Dubovitskaya bekerja untuk menggabungkan tindakan pencegahan terhadap serangan yang diketahui digunakan untuk mengalahkan enkripsi ke dalam desain kriptografi baru.

Langkah selanjutnya adalah mengembangkan bukti protokol tersebut, menunjukkan bagaimana mereka aman diberikan asumsi tertentu tentang penyerang. Bukti menunjukkan masalah sulit apa yang harus dipecahkan oleh penyerang untuk memecahkan skema. Dari sana, tim menerbitkan dalam jurnal peer-review atau konferensi dan kemudian sering merilis kode ke komunitas open-source, untuk membantu melacak masalah yang terlewat dan memacu adopsi.

Kami sudah memiliki banyak cara dan cara untuk membuat teks tidak dapat dibaca, atau menandatangani data secara digital dengan enkripsi. Tetapi Dubovitskaya sangat percaya bahwa penelitian terhadap bentuk-bentuk baru kriptografi adalah penting. "Beberapa standar, primitif kriptografi dasar mungkin cukup untuk beberapa aplikasi, tetapi kompleksitas sistem berevolusi. Blockchain adalah contoh yang sangat bagus. Di sana, kita membutuhkan kriptografi yang lebih maju yang dapat secara efisien mewujudkan persyaratan keamanan dan fungsionalitas yang jauh lebih kompleks, " Kata Dubovitskaya. Contoh yang baik adalah tanda tangan digital khusus dan bukti tanpa pengetahuan yang memungkinkan seseorang untuk membuktikan bahwa mereka mengetahui tanda tangan yang valid dengan properti tertentu, tanpa harus mengungkapkan tanda tangan itu sendiri. Mekanisme seperti itu sangat penting untuk protokol yang memerlukan privasi dan penyedia layanan gratis dari menyimpan informasi pribadi pengguna.

Proses iterasi melalui pembuktian inilah yang menghasilkan konsep zero-knowledge, sebuah model untuk berbagai jenis enkripsi kunci publik di mana perantara yang menyediakan layanan enkripsi - katakanlah, Apple - dapat melakukannya tanpa mempertahankan informasi apa pun. diperlukan untuk membaca data yang dienkripsi dan dikirimkan.

Alasan lain untuk merancang enkripsi baru adalah untuk efisiensi. "Kami pada dasarnya ingin membuat protokol seefisien mungkin dan membawanya ke kehidupan nyata, " kata Dubovitskaya. Efisiensi adalah iblis dari banyak protokol kriptografi dua dekade lalu, ketika itu dianggap tugas yang terlalu berat bagi komputer saat itu untuk ditangani sambil memberikan pengalaman yang cepat bagi pengguna manusia. "Itu juga sebabnya kami terus meneliti. Kami mencoba membangun protokol baru yang didasarkan pada berbagai masalah sulit untuk membuat sistem lebih efisien dan aman."

Kriptologi Terapan

"Jika aku ingin mengirimimu pesan rahasia, aku bisa melakukannya dengan enkripsi. Itu salah satu teknologi paling dasar, tapi sekarang crypto digunakan untuk semua jenis hal." Matt Green adalah asisten profesor ilmu komputer dan bekerja di Johns Hopkins Information Security Institute. Dia kebanyakan bekerja dalam kriptografi terapan: yaitu, menggunakan kriptografi untuk semua hal lainnya.

"Ada kriptografi yang merupakan matematika di papan tulis. Ada kriptografi yang merupakan tipe teoretis protokol yang sangat maju yang sedang dikerjakan orang lain. Yang saya fokuskan sebenarnya adalah mengambil teknik-teknik kriptografi ini dan membawanya ke dalam praktik." Praktik yang mungkin Anda kenal, seperti membeli barang.

"Setiap aspek dari transaksi keuangan itu melibatkan semacam enkripsi atau otentikasi, yang pada dasarnya memverifikasi bahwa suatu pesan datang dari Anda, " kata Green. Contoh lain yang lebih tidak jelas adalah perhitungan pribadi, di mana sekelompok orang ingin menghitung sesuatu bersama tanpa berbagi input apa yang sedang digunakan dalam perhitungan.

Konsep mengenkripsi informasi sensitif untuk memastikan tidak disadap oleh pihak ketiga jahat jauh lebih mudah. Inilah sebabnya mengapa Majalah PC merekomendasikan agar orang menggunakan VPN (jaringan pribadi virtual) untuk mengenkripsi lalu lintas Web mereka, terutama ketika mereka terhubung ke Wi-Fi publik. Jaringan Wi-Fi tanpa jaminan dapat dioperasikan atau disusupi oleh niat kriminal untuk mencuri informasi apa pun yang melewati jaringan.

"Banyak yang kami lakukan dengan kriptografi adalah mencoba untuk menjaga kerahasiaan hal-hal yang harus dirahasiakan, " kata Green. Dia menggunakan contoh ponsel yang lebih tua: Panggilan dari perangkat ini dapat dicegat oleh radio CB, yang mengarah ke banyak situasi yang memalukan. Enkripsi transit memastikan bahwa siapa pun yang memantau aktivitas Anda (baik kabel atau nirkabel) hanya melihat data sampah yang tidak dapat dipahami.

Tetapi bagian dari setiap pertukaran informasi tidak hanya memastikan bahwa tidak ada yang memata-matai Anda tetapi juga bahwa Anda adalah orang yang Anda katakan. Enkripsi terapan juga membantu dengan cara ini.

Green menjelaskan bahwa ketika Anda mengunjungi situs web bank, misalnya, bank memiliki kunci kriptografi yang hanya diketahui oleh komputer bank. Ini adalah kunci pribadi dari pertukaran kunci publik. "Peramban web saya memiliki cara berkomunikasi dengan komputer-komputer itu, memverifikasi bahwa kunci yang benar-benar dimiliki oleh bank itu adalah, katakanlah, Bank of America, dan bukan orang lain, " kata Green.

Bagi kebanyakan dari kita, ini hanya berarti bahwa halaman dimuat dengan sukses dan ikon kunci kecil muncul di sebelah URL. Namun di balik layar ada pertukaran kriptografi yang melibatkan komputer kita, server yang menampung situs web, dan otoritas sertifikat yang mengeluarkan kunci konfirmasi ke situs web. Apa yang mencegahnya adalah seseorang dari duduk di jaringan Wi-Fi yang sama dengan Anda dan melayani Anda halaman Bank of America palsu, untuk menggesek kredensial Anda.

Tanda tangan kriptografi, tidak mengherankan, digunakan dalam transaksi keuangan. Green memberi contoh transaksi yang dilakukan dengan kartu kredit chip. Chip EMV telah ada selama beberapa dekade, meskipun mereka baru saja diperkenalkan ke dompet Amerika. Chip secara digital menandatangani transaksi Anda, jelas Green. "Itu membuktikan ke bank dan ke pengadilan dan kepada siapa pun bahwa aku benar-benar membuat tuduhan ini. Kamu dapat memalsukan tanda tangan dengan sangat mudah, dan orang-orang telah melakukan ini setiap saat, tetapi matematika adalah hal yang sangat berbeda."

Itu, tentu saja, mengasumsikan bahwa matematika dan implementasi matematika itu sehat. Beberapa pekerjaan Green sebelumnya berfokus pada Mobil SpeedPass, yang memungkinkan pelanggan membayar gas di stasiun Mobil menggunakan kunci fob khusus. Green menemukan bahwa fobs menggunakan kunci 40-bit ketika mereka seharusnya menggunakan kunci 128-bit - semakin kecil kunci kriptografi, semakin mudah untuk memecah dan mengekstrak data. Jika Green atau peneliti lain tidak memeriksa sistem, ini mungkin tidak ditemukan dan bisa digunakan untuk melakukan penipuan. v Penggunaan enkripsi juga mengasumsikan bahwa meskipun ada aktor yang buruk, sistem kriptografi aman. Ini berarti bahwa informasi yang dienkripsi dengan sistem tidak dapat dienkripsi oleh orang lain. Tetapi penegakan hukum, negara-bangsa, dan kekuatan-kekuatan lain telah mendesak agar pengecualian khusus dibuat. Ada banyak nama untuk pengecualian ini: backdoors, kunci utama, dan sebagainya. Tetapi terlepas dari apa yang mereka sebut, konsensus adalah bahwa mereka dapat memiliki efek yang sama atau lebih buruk daripada serangan oleh orang jahat.

"Jika kita membangun sistem kriptografi yang memiliki ruang belakang, mereka akan mulai dikerahkan dalam aplikasi spesifik ini, tetapi orang-orang pada akhirnya akan menggunakan kembali kripto untuk banyak tujuan berbeda. Ruang belakang itu, yang mungkin atau mungkin tidak masuk akal pada awalnya aplikasi, dapat digunakan kembali untuk aplikasi lain, "kata Green.

Misalnya, Apple membangun sistem pesan iMessage untuk dienkripsi dari ujung ke ujung. Ini adalah sistem yang dibangun dengan baik, sedemikian rupa sehingga FBI dan lembaga penegak hukum lainnya mengeluh bahwa itu mungkin menghambat kemampuan mereka untuk melakukan pekerjaan mereka. Argumennya adalah bahwa dengan popularitas iPhone, pesan yang seharusnya tersedia untuk pengawasan atau bukti tidak dapat dibaca. Mereka yang mendukung pengawasan yang ditingkatkan menyebut skenario mimpi buruk ini "menjadi gelap."

"Ternyata Apple menggunakan algoritme atau kumpulan algoritme yang sama untuk melakukan komunikasi antar-perangkat yang telah mereka bangun. Ketika Apple Watch Anda berbicara dengan Mac atau iPhone Anda, itu menggunakan varian kode yang sama, " kata Green. "Jika seseorang membangun pintu belakang ke sistem itu, yah, mungkin itu bukan masalah terbesar di dunia. Tapi sekarang Anda memiliki kemungkinan seseorang dapat menguping pesan yang terjadi di antara ponsel Anda dan arloji Anda, baca email Anda. Mereka mungkin bisa mengirim pesan ke ponsel Anda atau mengirim pesan ke arloji Anda dan meretas ponsel atau arloji."

Ini adalah teknologi, kata Green, yang kita semua andalkan tanpa benar-benar memahaminya. "Kami sebagai warga negara bergantung pada orang lain untuk melihat teknologi dan memberi tahu kami apakah itu aman, dan itu berlaku untuk semuanya, mulai dari mobil Anda hingga pesawat Anda hingga transaksi perbankan Anda. Kami percaya bahwa orang lain melihat. Masalahnya adalah bahwa itu tidak selalu mudah bagi orang lain untuk melihatnya."

Green saat ini terlibat dalam pertempuran pengadilan atas Digital Millennium Copyright Act. Ini paling terkenal digunakan untuk menuntut pembajak file-sharing, tetapi Green mengatakan bahwa perusahaan dapat menggunakan Bagian 1201 DMCA untuk menuntut para peneliti seperti dia karena mencoba melakukan penelitian keamanan.

"Hal terbaik yang kami benar-benar tahu bagaimana melakukannya adalah mencoba untuk menyelesaikan beberapa solusi terkemuka yang telah dilihat oleh para ahli dan mendapat pujian dari para ahli, " kata Green.

Kriptografi Kuantum

Dengan minat tanpa minat dari seseorang yang benar-benar bersemangat dengan keahliannya, Martin Hellman menjelaskan kepada saya keterbatasan sistem kriptografi yang dia bantu buat dan bagaimana enkripsi Diffie-Hellman dipilih oleh para peneliti modern. Jadi dia sepenuhnya kredibel ketika dia mengatakan bahwa kriptografi menghadapi beberapa tantangan yang mengejutkan.

Dia mengatakan kepada saya bahwa pada tahun 1970 ada terobosan besar dalam pemfaktoran, yang disebut pecahan berkelanjutan. Kesulitan yang terlibat dalam memfaktorkan sejumlah besar adalah apa yang membuat sistem kriptografi begitu kompleks, dan karenanya sulit untuk dipecahkan. Setiap kemajuan dalam anjak piutang mengurangi kompleksitas sistem kriptografi, membuatnya lebih rentan. Kemudian pada tahun 1980, sebuah terobosan mendorong anjak lebih jauh, berkat saringan kuadrat Pomerance dan karya Richard Schroeppel. "Tentu saja, RSA tidak ada pada tahun 1970, tetapi jika itu terjadi, mereka harus menggandakan ukuran kunci. 1980, mereka harus menggandakannya lagi. Sekitar 1990, bidang angka ayakan kira-kira menggandakan ukuran angka lagi bahwa kita bisa memfaktorkan. Perhatikan, hampir setiap 10 tahun - 1970, 1980, 1990 - ada dua kali lipat ukuran kunci yang diperlukan. Kecuali pada tahun 2000, tidak ada kemajuan, tidak ada kemajuan besar sejak itu."

Beberapa orang, kata Hellman, mungkin melihat pola itu dan menganggap matematikawan telah menabrak dinding. Hellman berpikir secara berbeda. Dia mengundang saya untuk memikirkan serangkaian koin terbalik. Akankah saya berasumsi, dia bertanya, bahwa setelah muncul kepala enam kali berturut-turut, itu adalah kepastian bahwa flip berikutnya akan menjadi kepala?

Jawabannya, tentu saja, sama sekali tidak. "Benar, " kata Hellman. "Kita perlu khawatir bahwa mungkin ada kemajuan lain dalam memfaktorkan." Itu bisa melemahkan sistem kriptografi yang ada atau menjadikannya tidak berguna sama sekali.

Ini mungkin bukan masalah saat ini, tetapi Hellman berpikir kita harus mencari sistem cadangan untuk crypto modern jika terjadi terobosan di masa depan.

Tetapi kemungkinan komputasi kuantum, dan dengannya, kuantum cryptanalysis, yang benar-benar dapat menghancurkan setiap sistem yang saat ini bergantung pada enkripsi. Komputer saat ini bergantung pada sistem biner 1-atau-0 untuk beroperasi, dengan cahaya dan listrik berperilaku sebagaimana mestinya. Komputer kuantum, di sisi lain, dapat memanfaatkan fungsi kuantum untuk berfungsi. Sebagai contoh, ia dapat menggunakan superposisi status - bukan hanya 1 atau 0 tetapi 1 dan 0 pada saat yang sama - memungkinkannya untuk melakukan banyak perhitungan secara bersamaan. Itu juga bisa memanfaatkan keterikatan kuantum, di mana perubahan terhadap satu partikel diekspresikan dalam kembarannya yang terjerat lebih cepat dari cahaya.

Ini adalah hal yang membuat kepala Anda sakit, terutama jika Anda sudah tersandung mencoba memahami komputer klasik. Fakta bahwa kita bahkan memiliki ungkapan "komputer klasik" mungkin menunjukkan seberapa jauh kita telah sampai pada komputasi kuantum praktis.

"Hampir semua algoritma enkripsi kunci publik yang kita gunakan saat ini rentan terhadap kriptanalisis kuantum, " kata Matt Green. Ingat, kegunaan enkripsi modern adalah dibutuhkan beberapa detik untuk mengenkripsi dan mendekripsi informasi dengan kunci yang tepat. Tanpa kunci, itu bisa memakan waktu yang sangat lama bahkan dengan komputer modern. Perbedaan waktu, lebih dari matematika dan implementasi, yang membuat enkripsi berharga.

"Biasanya akan membutuhkan jutaan dan jutaan tahun untuk komputer klasik standar untuk istirahat, tetapi jika kita mampu membangun komputer kuantum, kita tahu algoritma yang dapat kita jalankan di atasnya yang akan menghancurkan algoritma kriptografi ini dalam beberapa menit atau beberapa detik. Ini adalah algoritma yang kami gunakan untuk mengenkripsi hampir semua yang berjalan di Internet, jadi jika Anda pergi ke halaman web yang aman, kami menggunakan algoritma ini, jika Anda melakukan transaksi keuangan, Anda mungkin menggunakan beberapa dari algoritma ini. orang yang membangun komputer kuantum terlebih dahulu akan dapat mendobrak dan mendengarkan banyak percakapan Anda dan transaksi keuangan Anda, "kata Green.

Jika Anda bertanya-tanya mengapa pemain utama dunia seperti AS dan Cina menghabiskan banyak uang untuk berinvestasi dalam komputasi kuantum, itu setidaknya merupakan bagian dari jawabannya. Bagian lainnya adalah melakukan beberapa pekerjaan komputasi yang dapat menghasilkan terobosan yang sangat penting: katakanlah, mengakhiri penyakit.

Tetapi seperti yang disarankan Hellman, para peneliti sudah bekerja pada protokol kriptografi baru yang akan tahan terhadap penggerusan oleh komputer kuantum. Pencarian komputer kuantum yang berfungsi telah memberikan hasil yang menjanjikan, tetapi apa pun yang menyerupai komputer kuantum yang efektif masih jauh dari mainstream. Anda meneliti bagaimana menjaga dari cryptanalysis kuantum maju beroperasi di bawah asumsi yang dapat kita buat tentang bagaimana komputer seperti itu akan bekerja. Hasilnya adalah jenis enkripsi yang sangat berbeda.

"Masalah-masalah ini pada dasarnya berbeda secara matematis dari algoritma yang dapat Anda gunakan untuk memecahkan komputer kuantum, " kata Maria Dubovitskaya kepada saya. Jenis matematika baru menggunakan asumsi berbasis kisi, jelas Dubovitskaya, digunakan untuk memastikan bahwa ketika komputer generasi berikutnya online, kriptografi tidak hilang.

Tetapi komputer kuantum yang akan memberi Einstein serangan jantung hanyalah salah satu ancaman bagi enkripsi modern. Kekhawatiran yang lebih nyata adalah upaya berkelanjutan untuk membuat enkripsi secara fundamental tidak aman atas nama keamanan nasional. Ketegangan antara pemerintah dan upaya penegakan hukum untuk membuat enkripsi lebih mudah diakses oleh pengawasan telah berlangsung selama beberapa dekade. Apa yang disebut Crypto Wars pada 1990-an memiliki banyak pertempuran: Chip CLIPPR, sebuah sistem yang didukung NSA yang dirancang untuk memperkenalkan pintu belakang kriptografis ke dalam sistem telepon seluler AS; mencoba mengajukan tuntutan pidana terhadap pencipta PGP Phil Zimmerman karena menggunakan kunci enkripsi yang lebih aman daripada yang diizinkan secara hukum; dan seterusnya. Dan tentu saja, dalam beberapa tahun terakhir, fokusnya telah beralih dari membatasi sistem enkripsi ke memperkenalkan pintu belakang atau "kunci utama" untuk membuka kunci pesan yang diamankan dengan sistem tersebut.

Masalahnya, tentu saja, jauh lebih kompleks daripada yang terlihat. Phil Dunkelberger mengatakan bahwa, dalam kasus catatan bank, mungkin ada lusinan catatan dengan kunci enkripsi individu, dan kemudian kunci untuk hanya melihat aliran data. Ini, katanya, membawa diskusi tentang apa yang disebut kunci utama yang akan memotong lapisan-lapisan ini dengan melemahkan matematika di jantung sistem. "Mereka mulai berbicara tentang kelemahan dalam algoritma itu sendiri, bukan penggunaan tersirat dari enkripsi, " katanya. "Kamu sedang berbicara tentang bisa berlari di dasar perlindungan itu sendiri."

Dan mungkin frustrasi tampak lebih besar daripada bahaya. "Kita harus keluar dari meninjau kembali masalah yang sama, " kata Dunkelberger. "Kita harus mulai mencari cara-cara inovatif untuk menyelesaikan masalah dan memajukan industri, sehingga para pengguna dapat menjalani kehidupan mereka seperti yang mereka lakukan di hari lain."

Crypto wars: mengapa pertarungan untuk mengenkripsi terus berlangsung