Alkatrészek

Amatőrök és Pros Vie új Crypto Standard készítéséhez

What AI is -- and isn't | Sebastian Thrun and Chris Anderson

What AI is -- and isn't | Sebastian Thrun and Chris Anderson
Anonim

A tizenöt éves Peter Schmidt-Nielsen csak egy hónapot töltött a beadványán, de úgy gondolja, hogy valami "szokatlan és új" dologra jön. Ne felejtse el, hogy a világ leghíresebb titkosszolgálatai ellen harcol.

Schmidt-Nielsen egyike a több mint 60 belépőnek, ami várhatóan négyéves verseny lesz, hogy új hasmenő algoritmust vegyen fel, amely segíti a zárolást mindent a web alapú fizetési rendszerektől az e-mailek forráskód-kezelő eszközökkel való biztonságos védelmére használnak.

A Nemzeti Szabványügyi és Technológiai Intézet (NIST) által támogatott verseny reményei szerint új kriptográfiai hash algoritmust találhat hogy lecserélje a NIST által nyolc évvel ezelőtt közzétett SHA-2 (Secure Hash Algorithm - 2) algoritmust. A SHA-3 benyújtásának határideje október 31 volt, és a NIST azt várja, hogy augusztusra 15 vagy 20 versenyzőre csökkentse a mezőt. Ekkor kezdődik a kemény munkája a beadványok és a kopogás minden hibát kezdeni.

[További olvasnivalók: Hogyan távolítsa el a rosszindulatú programokat Windows PC-jéről]

Schmidt-Nielsen és mások munkájukat nem fizették, főként a presztízsért és az együttérzésük által elemzett munka élményének versenyében. "Úgy gondolom, ez egy csomó szórakozás" - mondta Schmidt-Nielsen, aki először a 13. évfolyamban kezdett titkosítani. "Nagyon érdekes lesz látni, hogy az algoritmusom teljesen elszakad."

olyan híres kriptográfusok, mint Bruce Schneier, a BT vezető biztonsági tisztje és Ron Rivest, aki feltalálta a széles körben használt MD5 hash algoritmust.

De mi a hash algoritmus egyébként?

Hashing a számítógépes beszélgetés, egy üzenetet - például egy e-mailt -, és egy egyedi számmal, amely véletlenszerűnek tűnik. A Hashing olyan módszerként került kifejlesztésre, amely csökkenti a számítástechnikai költséget, amikor a programok olyan dolgokat hajtanak végre, mint a fájlok szkennelése, hogy megnézzék, megváltoztak-e. Nagyon gyorsabb a két hash érték összehasonlítása, mint a teljes fájlok átvizsgálása a változásokra.

A kriptográfiai hash-ban a szám titkosítva létrehoz egy olyan digitális aláírást, amely nyilvános kulcsú titkosítással ellenőrizhető. A gyakorlatban ezek a digitális aláírások arra szolgálnak, hogy megerősítik például, hogy egy webhely valójában az a webhely, amelyről azt állítja, vagy hogy e-mail üzenet érkezik azon személytől, aki azt állítja, hogy elküldte, 2004-ben a Shandong Egyetem vezetője, Wang Xiaoyun felfedezte az MD5 és SHA-1 hash algoritmusok gyengeségeit. Felfedezték, hogy könnyebb, mint gondolták volna, hogy két számot hozzon létre, amelyek ugyanolyan hash értéket tartalmaznak. A kriptográfiai nyelvezetben ezt ütközésnek nevezik, és nagyon rossznak tartják, mert aláássa a kriptográfiai rendszer integritását.

"Mindenkinek ideges lett" - mondta Rivest, a Massachusetts Institute of Engineering mérnöki és számítástechnikai professzora. Technológia. Ő vezette azt a csapatot, amely a NIST versenyén benyújtotta az MD6 algoritmust.

A Nostradamus hack pontosan megmutatta, miért idegenek az emberek: az MD5 használatával a kutatók különböző.pdf fájlokat hozhatnak létre, amelyek ugyanazt a hash értéket osztják meg. Ennek a problémának az illusztrálására közzétették a 2008-as amerikai elnökválasztás nevét tartalmazó pdf-fájl hash értékét, majd elkészítettek pdf-eket minden egyes jelölt nevével, amelyek mindegyike ugyanazt a hashot osztotta.

Ezt gyakorlatilag lehetetlen elvégezni egy biztonságos hash algoritmus alatt.

Ha a Nostradamus emberek ütközést használhatnak a támadásuk végrehajtása érdekében, a bűnözők végül képesek lesznek hamis digitális aláírásokat létrehozni és a phoney adathalász webhelyeket pontosan úgy nézni Például: www.bankofamerica.com?

Talán egy nap, mondta Bill Burr, a NIST Biztonságtechnikai Csoportjának vezetője. "Az SHA-1 nem annyira összetört abban a pillanatban, amikor úgy gondoljuk, hogy az emberek megtehetik az ütközést, de napról napra várjuk az ütközést" - mondta. "Az az elképzelés, hogy van egy gödrünk és a gátak szivárognak, és félünk attól, hogy valóban árvízbe tudunk menni."

Bár a legújabb SHA-2 algoritmus "valószínűleg biztonságossá válik a belátható jövőben", korlátai vannak, és régi rejtjelezési technikákon alapulnak - mondta Schneier, aki másokkal együtt egy Skein nevű hashing algoritmust nyújtott be. "Azt hiszem, jó okunk van erre."

Az új hash algoritmus kiválasztása nem történik egyik napról a másikra. A NIST Burr azt mondja, hogy 2012-ig nem számíthat arra, hogy az SHA-3 győztes lesz, és akár egy évtized is többet vesz igénybe ahhoz, hogy az algoritmus széles körben elfogadható legyen.

De a NIST-k versengései nem jönnek nap mint nap, és Burr szerint a beadványok lenyűgözik. Sokan közülük, beleértve a Rivest MD6 benyújtását is, kihasználják az új többprocesszoros számítógépeket, amelyek mostantól elérhetők és gyorsabbak lehetnek, mint a mai algoritmusok.

"Ez csak csodálatos az e javaslatok némelyikében megmutatkozó munka mennyisége". Burr elmondta: "Néhányan fantasztikusnak tűnnek, némelyikük úgy néz ki, mintha egy 13 éves gyerek végzett volna, és mindennek van köztük."