בית ביקורות מלחמות קריפטו: מדוע המאבק להצפנה משתולל

מלחמות קריפטו: מדוע המאבק להצפנה משתולל

תוכן עניינים:

וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
Anonim

כשאתם חושבים על הצפנה, מה שעולה במוחכם הם סרטים ותכניות טלוויזיה מלאות פריצות והודעות מסתוריות. אפשר לחשוב גם על הקרב בין אפל ל- FBI על האחרון שדורש גישה למידע מוצפן באייפון של היורה של סן ברנרדינו. אבל זה פשוט יותר: הצפנה היא הטכניקה שבאמצעותה ניתן להבין את המובן בלתי מובן - למי שאינו מחזיק במפתח, כלומר. מרגלים משתמשים בהצפנה בכדי לשלוח סודות, גנרלים משתמשים בה כדי לתאם קרבות, ופושעים משתמשים בה כדי לבצע פעולות מצערות.

מערכות הצפנה פועלות כמעט בכל תחומי הטכנולוגיה המודרנית, לא רק כדי להסתיר מידע מפושעים, אויבים ומרגלים, אלא גם כדי לאמת ולהבהיר מידע בסיסי, אישי. סיפור ההצפנה משתרע על מאות שנים, והוא מסובך כמו המתמטיקה שגורמת לו לעבוד. והתקדמות חדשה וגישות משתנות עלולות לשנות את ההצפנה לחלוטין.

שוחחנו עם כמה מומחים בתחום שיעזרו לנו להבין את היבטי ההצפנה הרבים: ההיסטוריה שלה, מצבה הנוכחי ומה הוא עלול להיות בהמשך הדרך. הנה מה שהיה להם לומר.

לידת ההצפנה המודרנית

פרופסור מרטין הלמן עבד ליד שולחנו בשעת לילה מאוחרת במאי 1976. ארבעים שנה לאחר מכן, הוא לקח את שיחתי באותו שולחן כדי לדבר על מה שכתב באותו לילה. הלמן ידוע יותר כחלק מהצמד דיפי-הלמן; עם ויטפילד דיפי, הוא כתב את מאמר הדרך לניו כיוונים בקריפטוגרפיה , ששינה לחלוטין את אופן שמירת הסודות ופחות או פחות אפשר את האינטרנט כפי שאנו מכירים אותו כיום.

לפני פרסום העיתון, הקריפטוגרפיה הייתה תחום די פשוט. היה לך מפתח שכאשר מוחל על נתונים - הודעה על תנועות חיילים, למשל - הפך אותו לא קריא לכל אחד בלי אותו מפתח. סייפים פשוטים שופעים אפילו עכשיו; סייפרים להחלפה, שם מוחלף מכתב במכתב אחר, הוא הפשוט ביותר להבנה ונראה מדי יום בפאזלים שונים של cryptoquip בעיתונים. ברגע שאתה מגלה את ההחלפה, קריאת שאר ההודעה היא פשוטה.

כדי שברוש יעבוד, המפתח היה חייב להיות סודי. זה נכון גם כששיטות ההצפנה הפכו מורכבות יותר ויותר. התחכום הטכנולוגי וחומרתו הרצחנית של מלחמת העולם השנייה ייצרו כמה מערכות קריפטוגרפיות שלמרות שהם מאתגרים, עדיין היו מבוססות על עיקרון זה.

לבעלות הברית היו SIGSALY, מערכת שיכולה לטרוף תקשורת קולית בזמן אמת. מקשי המערכת היו רשומות פונוגרפיה זהות שהושמעו בו זמנית תוך כדי השיחה. כשאדם אחד שוחח בטלפון, דבריהם היו דיגיטליים ועשויים עם רעש שנוצר במיוחד ברשומה. לאחר מכן האות המוצפן נשלח לתחנת SIGSALY אחרת, שם הוא היה מפוענח באמצעות התאום של רשומת הקידוד וקול הרמקול הועתק. לאחר כל שיחה, הרשומות נהרסו; משתמשים בשיחות חדשות לכל שיחה. אז כל הודעה קודדה עם מפתח אחר, והפכה את הפענוח להרבה יותר קשה.

הצבא הגרמני הסתמך על מערכת דומה אך קומה יותר לתקשורת טקסטים: מכונת האניגמה כללה מקלדת, חוטים, חיבור דומה למרכזיה טלפונית, גלגלים מסתובבים ולוח פלט. לחץ על מקש והמכשיר יעבור דרך התכנות המכנית שלו ויורק אות אחרת, שנדלקה על הלוח. מכונת Enigma שתצורתה זהה תבצע את אותן פעולות, אך הפוך. לאחר מכן ניתן היה להצפין או לפענח הודעות מהר ככל שניתן להקליד, אך המפתח להצלחה הידועה לשמצה היה שהברוש הספציפי השתנה בכל פעם שנלחץ על המכתב. לחץ על A והמכונה תציג את E, אך לחץ שוב על A והמכונה תציג אות אחרת לחלוטין. התכנון והתצורות הידניות הנוספות פירושו שניתן להכניס וריאציות עצומות למערכת.

מערכות אניגמה ו- SIGSALY היו מקבילות מוקדמות לאלגוריתם (או אלגוריתמים רבים), וביצעו פונקציה מתמטית שוב ושוב. שוברים את קוד האניגמה, הישג שנערך על ידי אלן טיורינג וחברי קודקוד במתקן בלטצ'לי פארק באנגליה, היה תלוי ביכולת להבין את המתודולוגיה שמפעילה מכונת האניגמה.

עבודתו של הלמן בקריפטוגרפיה הייתה שונה בתכלית במספר אופנים. ראשית, הוא ודיפי (שניהם מתמטיקאים באוניברסיטת סטנפורד) לא פעלו על פי התנהלותו של ארגון ממשלתי. אחרת, כולם אמרו לו שהוא משוגע. מניסיונו של הלמן, זה לא היה חדש. "כשקולגות שלי אמרו לי לא לעבוד בקריפטוגרפיה - במקום להבריח אותי, זה כנראה משך אותי, " אמר.

הצפנת מפתח ציבורי

הלמן ודיפי, בעזרת משתף פעולה שלישי, ראלף מרקל, הציעו הצפנה מסוג שונה לחלוטין. במקום מפתח בודד שעליו הייתה תלויה המערכת כולה, הם הציעו מערכת עם שני מקשים. מפתח אחד, המפתח הפרטי, נשמר בסוד כמו במערכת הצפנה מסורתית. המפתח האחר מתפרסם.

כדי לשלוח הודעה סודית להלמן, תשתמש במפתח הציבורי שלו כדי להצפין את ההודעה ואז לשלוח אותה. כל מי שיירט את ההודעה היה רואה כמות גדולה של טקסט זבל. עם קבלתו, הלמן היה משתמש במפתח הסודי שלו כדי לפרק את ההודעה.

היתרון אולי לא ברור מייד, אך חשוב שוב ל- SIGSALY. כדי שהמערכת הזו תעבוד, השולח והמקלט היו זקוקים למפתחות זהים. אם המקלט איבד את רשומת המפתח, לא הייתה שום דרך לפענח את ההודעה. אם רשומת המפתח נגנבה או שכפלה, ההודעה עלולה להיות לא מוצפנת. אם נותחו מספיק הודעות ורישומים, ניתן היה להבחין במערכת הבסיסית ליצירת המפתחות, מה שמאפשר לשבור כל הודעה. ואם רצית לשלוח הודעה אך לא הייתה לך רשומת המקשים הנכונה, לא היית יכול להשתמש ב- SIGSALY בכלל.

מערכת המפתח הציבורית של הלמן פירושה שמפתח ההצפנה לא היה צריך להיות סודי. כל אחד יכול להשתמש במפתח הציבורי כדי לשלוח הודעה, אך רק בעל המפתח הסודי יכול לפענח אותו.

הצפנת מפתח ציבורי ביטלה גם את הצורך באמצעי מאובטח להעברת מפתחות קריפטוגרפיים. מכונות אניגמה ומכשירי קידוד אחרים היו סודות שמורים היטב, שנועדו להיהרס אם יתגלה על ידי אויב. באמצעות מערכת מפתח ציבורית ניתן להחליף את המפתחות הציבוריים, ובכן, בפומבי, ללא סיכון. הלמן ואני יכולנו לצעוק אחד על השני במפתחות הציבוריים שלנו באמצע טיימס סקוור. לאחר מכן נוכל לקחת אחד את המפתחות הציבוריים של זה ולשלב אותם עם המפתחות הסודיים שלנו כדי ליצור מה שנקרא "סוד משותף". לאחר מכן ניתן להשתמש במפתח היברידי זה להצפנת הודעות שאנו שולחים אחד לשני.

הלמן אמר לי שהוא מודע לפוטנציאל של עבודתו עוד בשנת 1976. כל כך ברור משורות הפתיחה של כיוונים חדשים בקריפטוגרפיה :

"אנו עומדים היום על סף מהפכה בתחום הקריפטוגרפיה. פיתוח חומרה דיגיטלית זולה שיחרר אותה ממגבלות התכנון של המחשוב המכני והביא את עלותם של מכשירים קריפטוגרפיים ברמה גבוהה למקום בו ניתן להשתמש בהם ביישומים מסחריים כגון מכשירי מזומנים מרוחקים ומסופי מחשב. בתורם, יישומים כאלה יוצרים צורך בסוגים חדשים של מערכות קריפטוגרפיות אשר ממזערות את ההכרח של ערוצי הפצה מאובטחים ומספקים את המקבילה לחתימה כתובה.במקביל, התפתחויות תיאורטיות בתורת המידע ו מדעי המחשב מראים הבטחה לספק מערכות קריפטו מאובטחות להפליא, לשנות אמנות עתיקה זו למדע. "

"אני זוכר שדיברתי עם הורסט פייסטל, קריפטוגרף מבריק שהתחיל את המאמץ של יבמ שהוביל לתקן הצפנת הנתונים", אמר הלמן. "אני זוכר שניסיתי להסביר לו לפני שהייתה לנו מערכת מעשית. היה לנו את הרעיון. הוא בעצם ביטל את זה ואמר 'אתה לא יכול'."

המסלול האיקונוקלסטי שלו לא היה הדבר היחיד שמשך את הלמן למתמטיקה המתקדמת בלב הקריפטוגרפיה; גם אהבתו למתמטיקה עשתה זאת. "כשהתחלתי להסתכל כמו… אליס בארץ הפלאות, " הוא אמר לי. כדוגמה, הוא הציג אריתמטיקה מודולרית. "אנו חושבים כי פעמיים ארבע זה תמיד שמונה, זה אחד, במוד שבע שבע."

הדוגמה שלו לחשבון מודולרי אינה אקראית. "הסיבה שאנחנו צריכים להשתמש בחשבון מודולרי היא שהיא הופכת את מה שהם פונקציות נחמדות, רציפות אחרות שקל להפוך אותן לכדי פונקציות לא רצופות שקשה להפוך אותה, וזה חשוב בקריפטוגרפיה. אתה רוצה בעיות קשות."

זה, בליבה, מהי הצפנה: מתמטיקה קשה באמת. ובכל מערכות הקריפטוגרפיה ניתן בסופו של דבר לשבור.

הדרך הפשוטה ביותר לנסות לשבור את ההצפנה היא רק לנחש. זה נקרא בכוח אכזרי, וזה גישה עם ראש עצם לכל דבר. דמיין לעצמך שאתה מנסה לפתוח את הטלפון של מישהו על ידי הקלדת כל השילובים הארבעים-ספרתיים האפשריים של המספרים מ -0 ל -9. תגיע לשם בסופו של דבר, אבל זה יכול לקחת זמן מאוד מאוד ארוך. אם אתה לוקח את אותו המנהל ומדרג אותו לרמה מסיבית, אתה מתחיל להתקרב למורכבות של תכנון מערכות קריפטוגרפיות.

אך הקושי על יריב לפצח את המערכת הוא רק חלק מאופן הצפנה צריך לעבוד: זה צריך להיות אפשרי גם על ידי האנשים שעושים את ההצפנה. מרקל כבר פיתחה חלק ממערכת הצפנת מפתחות ציבורית לפני שדיפי והלמן פרסמו כיוונים חדשים בקריפטוגרפיה , אך היא הייתה עמלנית מדי. "זה עבד במובן זה שהקריפטנליטיקאים היו צריכים לעשות הרבה יותר עבודה מאשר החבר'ה הטובים", אמר הלמן, "אבל החבר'ה הטובים היו צריכים לעשות הרבה יותר מדי בשביל מה שניתן היה לעשות בימים ההם, ואולי אפילו היום.. " זו הייתה הבעיה שדיפי והלמן בסופו של דבר פתרו.

הדחף של הלמן לטפל בבעיות לכאורה בלתי ניתן לפתור מקבל נטייה אישית יותר בעבודתו האחרונה, ששותף עם אשתו, דורותי הלמן: מפה חדשה ליחסים: יצירת אהבה אמיתית בבית ושלום על הפלנטה .

המוניטין הרע של ההצפנה

הקריפטוגרפיה היא ארץ הפלאות של המתמטיקה עבור הלמן, אך נראה שהציבור הרחב מניח שהצפנה מרמזת על איזושהי פעילות רעועה או לא ראויה.

פיל דונקלברגר בנה קריירה של עשרות שנים בקידוד. הוא התחיל בחברת PGP, המבוססת על פרוטוקול Pretty Good Privacy שהומצא על ידי פיל זימרמן והופך לשימוש מפורסם על ידי עיתונאים העובדים עם אדוארד סנודן. נכון לעכשיו, דונקלברגר עובד עם חברת Nok Nok Labs, חברה הפועלת לחוד החנית לאימוץ מערכת ה- FIDO כדי לייעל את האימות - ובתקווה, להרוג סיסמאות.

דונקלברגר, הבעיה בה נתפס ההצפנה היא שהיא נראית ברובה, למרות היותה חלק יומיומי מחיינו. "רוב האנשים לא מבינים כשמכניסים את ה- PIN הזה… אינו עושה דבר מלבד לבעוט בתוכנית הצפנה, והחלפת מפתחות, והגנה על הנתונים שלך כדי שתוכל להעביר את הכסף ולפתוח את הדלת הקטנה ההיא ולתת לך את כסף מזומן."

ההצפנה, אמרה דונקלברגר, התפתחה יחד עם טכנולוגיית המחשוב המודרנית. "הצפנה צריכה להיות מסוגלת להגן על הנתונים שלך בכדי לעמוד בדרישות האחריות והדרישות החוקיות של דברים שקיימים כבר מאות שנים, " אמר.

זה חשוב מאי פעם, מכיוון שלדונקלברגר אמרו שהנתונים הפכו למטבע - כזה שנגנב ואז נסחר במסלקות רשת Dark.

"ההצפנה איננה מפגיעה. בלי הצפנה איננו יכולים לעשות את הדברים שהיא מאפשרת, " אמר. "זה מסייע מאז שיוליוס קיסר השתמש בחידות כדי לשלוח מידע לשדה הקרב כך שהוא לא יורט על ידי האויב."

סוג ההצפנה המיושמת שדונקלברגר עובד איתה, מביא אותה לכספומטים, מסחר אלקטרוני ואפילו שיחות טלפון, הופך את הדברים לבטוחים יותר. כרטיס ה- SIM בטלפון שלו, אמר דונקלברגר, משתמש בהצפנה כדי לאמת את האותנטיות שלו. אם לא הייתה הצפנה המגנה על המכשיר ועל השיחה, אנשים פשוט היו משכילים SIM ומבצעים שיחות בחינם, ולא היה שום תועלת לספקיות האלחוטיות שמקימות ומתחזקות רשתות סלולריות.

"הצפנה מגנה על ההשקעה שאנשים עשו כדי לספק לך את הסחורה והשירותים שהטלפוניה מספקת. כשאתה מודאג מפשע ואנשים שמשתמשים כדי להסתיר או להסתיר או לעשות דברים, זה לוקח דבר טוב ומשתמש בזה בצורה לא טובה, " הוא אמר.

לדונקלברגר יש תסכול מיוחד מהמחוקקים שעוברים מעת לעת לשבור או לערער את ההצפנה בשם עצירת הפושעים הגרועים ביותר. "אני חושב שכולנו מסכימים שהיינו רוצים לתפוס בחורים רעים והיינו רוצים להפסיק את הטרור. התגנבתי כשהייתה אינטימיה שאנשים תומכים בפדופילים וטרוריסטים."

הוא מספק דוגמה נגדית במצלמות. צילום הוא טכנולוגיה הקיימת כבר כמה מאות שנים ומאפשרת כל מיני דברים חיוביים: אמנות, בידור, שיתוף זיכרונות אישיים ותפיסת עבריינים (כמו במצלמות אבטחה). "זה רע כשדברים אלו מסתובבים ומישהו מתהפך אליהם או שהוא מרגל פתאום בחיי היומיום שלנו, כי זה מעיק על החירויות שלנו. לפחות החירויות שרוב האנשים חושבים שיש לנו."

מתמטיקה טובה

לברוס שנייר יש צלעות מתמטיות של כל קריפטולוג, אך הוא בעיקר ידוע בהערכה כנה שלו בנושאי אבטחת מחשבים. שנייר הוא משהו של דמות מיתית עבור חלקם. עמית שלי, למשל, הוא הבעלים של חולצה הכוללת את חזות הראווה החלקה והזקן של שנייר המונחת באופן מלאכותי על גופתו של ווקר, טקסס ריינג'ר, יחד עם הצהרה שחוגגת את יכולותיו של שנייר כמומחה לאבטחה וכיצד הוא, למעשה, עומד ממש מאחוריך.

במילה אחת ניתן לתאר את אישיותו כישירה. בכנס RSA ב 2013, למשל, הוא אמר על הצפנה כי "ה- NSA לא יכול לשבור את זה וזה מעצבן אותם." הוא גם העיר בנחת, והעיר בחריפות כי נראה כי ה- NSA מצא חולשה בסוג מסוים של הצפנה ומנסה לתפעל את המערכת כך שחולשה תבוא לידי ביטוי לעתים קרובות יותר. הוא תיאר את מערכת היחסים של NSA לשבירת ההצפנה כ"בעיה הנדסית ולא בעיה במתמטיקה. " ההצהרה האחרונה עוסקת בעבודה בקנה מידה: ניתן לשבור את הקריפטו, אך עדיין יש לפענח את ההודעות.

שנייר הוא מישהו שמבין את הערך של מתמטיקה טובה. הוא אמר לי (בפרפרזה על קריפטנליטיקאי פארק בלטצ'לי איאן קאסלס) שקריפטו הוא תערובת של מתמטיקה ובלבול, של בניית משהו הגיוני מאוד אבל גם מאוד מורכב. "זו תורת המספרים, זו תורת המורכבות", אמר שניר. "הרבה קריפטו רע בא מאנשים שלא יודעים מתמטיקה טובה."

אתגר מהותי בקריפטוגרפיה, אמר שנייר, הוא שהדרך היחידה להראות מערכת קריפטוס היא בטוחה היא לנסות לתקוף ולהיכשל. אבל "להוכיח שלילי זה בלתי אפשרי. לכן אתה יכול רק לסמוך על אמון באמצעות זמן, ניתוח ומוניטין."

"מערכות קריפטוגרפיות מותקפות בכל דרך אפשרית. הן מותקפות דרך המתמטיקה פעמים רבות. עם זאת, קל לעשות זאת במתמטיקה." וכאשר המתמטיקה נכונה, התקפות מסוג זה אינן מצליחות.

מתמטיקה כמובן מהימנה בהרבה מאנשים. "למתמטיקה אין סוכנות, " אמר שנייר. "כדי שקריפטוגרפיה תהיה בעלת סוכנות, היא צריכה להיות מוטמעת בתוכנה, להכניס אותה ליישום, להפעיל אותה על מחשב עם מערכת הפעלה ומשתמש. כל שאר החלקים האחרים מתגלים כפגיעים ביותר להתקפה."

זו בעיה אדירה עבור הקריפטוגרפיה. נניח שחברת מסרים אומרת לעולם שאף אחד לא צריך לדאוג, כי אם עם השירות שלה, כל ההודעות יוצפנו. אבל לאדם הממוצע, אתה או אני, אין שום מושג אם מערכת הקריפטו המשמשת את החברה עושה בכלל. זה בעייתי במיוחד כאשר חברות מייצרות מערכות קריפטו קנייניות סגורות לבדיקה ובדיקה. אפילו אם החברה אכן משתמשת במערכת קריפטוגרפית חזקה ומוכחת, אפילו מומחה לא יכול היה לדעת אם היא הוגדרה כראוי מבלי שיש לה גישה פנימית רחבה.

ואז, כמובן, יש את סוגיית הדלתות האחוריות במערכות הצפנה. "דלתות אחוריות" הם אמצעים שונים המאפשרים למישהו אחר, אולי אכיפת החוק, לקרוא נתונים מוצפנים מבלי שיהיו להם המפתחות הדרושים לכך. המאבק בין זכותו של אדם להחזיק סודות לבין הצורך ברשויות לחקור ולגשת למידע הוא, אולי, ישן כמו השלטון.

"דלתות אחוריות הן פגיעות ודלת אחורית מכניסה במכוון פגיעות", אמר שנייר. "אני לא יכול לתכנן מערכות אלה להיות מאובטחות, מכיוון שיש להם פגיעות."

חתימה דיגיטלית

אחד השימושים הנפוצים ביותר בהצפנה, ובמיוחד קידוד המפתח הציבורי שהלמן סייע ביצירת ועזר לדונקלברגר לפופולאריות, הוא אימות הלגיטימיות של נתונים. חתימות דיגיטליות הן בדיוק איך שהן נשמעות, אמר לי הלמן. בדומה לחתימה בכתב יד, קל לאדם המוסמך להכין את המתחזה וקשה להעתיק אותו, וניתן לאמת אותו במבט חטוף. "חתימה דיגיטלית דומה מאוד. קל לי לחתום על הודעה. קל לך לבדוק שחתמתי על ההודעה, אך אינך יכול לשנות את ההודעה או לזייף הודעות חדשות על שמי."

בדרך כלל, בעת אבטחת הודעה עם קידוד מפתח ציבורי, היית משתמש במפתח הציבורי של הנמען כדי להצפין הודעה כך שהיא לא תהיה קריאה לכל אחד בלי המפתח הפרטי של הנמען. חתימות דיגיטליות פועלות בכיוון ההפוך. הלמן נתן את הדוגמא לחוזה היפותטי בו הייתי משלם לו בתמורה לראיון. "שכמובן, אני לא מתכוון לדרוש."

אבל אם הוא מתכוון לחייב אותי, הוא יבקש ממני לרשום את ההסכם ואז להצפין אותו במפתח הפרטי שלי. זה מייצר את הצופן הצפוני הרגיל. ואז כל אחד יכול להשתמש במפתח הציבורי שלי, אותו אוכל למסור בלי לחשוש להתפשר על המפתח הפרטי, כדי לפענח את ההודעה ולראות שאכן כתבתי את המילים האלה. בהנחה שהמפתח הפרטי שלי לא נגנב, אף צד שלישי לא יכול היה לשנות את הטקסט המקורי. חתימה דיגיטלית מאשרת את כותב ההודעה, כמו חתימה - אך כמו מעטפה מוגנת מפני חבלה, היא מונעת את שינוי התוכן.

לרוב משתמשים בחתימות דיגיטליות עם תוכנה כדי לוודא שהתוכן נמסר ממקור מהימן ולא מהאקר המתחזה, למשל, ליצרן תוכנה וחומרה עיקרי עם שם נושא נושא הפירות. השימוש הזה בחתימות דיגיטליות, הסביר הלמן, היה בלב המחלוקת בין אפל ל- FBI, לאחר שה- FBI הצליח לשחזר את האייפון 5c שבבעלות אחד היורים בסן ברנרדינו. כברירת מחדל, הטלפון היה מוחה את תוכנו לאחר 10 ניסיונות כניסה כושלים, ומונע מה- FBI פשוט לנחש את ה- PIN בגישה של כוח ברוטה. עם אמצעים אחרים שמוצו לכאורה, ה- FBI ביקש מאפל ליצור גרסה מיוחדת של iOS המאפשרת מספר בלתי מוגבל של ניסיונות סיסמא.

זה הציג בעיה. "אפל חותמת על כל פיסת תוכנה שנכנסת למערכת ההפעלה שלה, " אמרה הלמן. "הטלפון בודק שאפל החתימה את מערכת ההפעלה באמצעות המפתח הסודי שלה. אחרת, מישהו יכול לטעון מערכת הפעלה אחרת שלא אושרה על ידי אפל."

"המפתח הציבורי של אפל מובנה בכל אייפון. לאפל יש מפתח סודי בו היא משתמשת כדי לחתום על עדכוני תוכנה. מה שה- FBI רצה שאפל תעשה היה ליצור גרסה חדשה של התוכנה שיש בה את החור הזה שייחתם על ידי תפוח עץ." זה יותר מפענוח הודעה אחת או כונן קשיח. זו חתרנות שלמה של תשתית האבטחה של אפל לאייפון. אולי היה אפשר לשלוט בשימוש בו, ואולי לא. בהתחשב בכך שה- FBI נאלץ לחפש קבלן חיצוני כדי לפרוץ לאייפון, עמדתה של אפל הייתה ברורה.

אמנם נתונים שנחתמו בצורה קריפטוגרפית אינם ניתנים לקריאה, אך מפתחות קריפטוגרפיים משמשים לפתיחת מידע זה ולאימות החתימה. לכן ניתן להשתמש בקריפטוגרפיה כדי לאמת את הנתונים, למעשה, כדי להבהיר מידע קריטי, ולא לטשטש אותם. זה המפתח לבלוקצ'יין, טכנולוגיה גואה מעוררת מחלוקת כמו הצפנה.

רוב מרווין, עוזר PCMag, מסר רוב מארווין, "Blockchain הוא ספר גדול מבוזר ובלתי ניתן להחלפה אשר נועד להיות חסין לחלוטין מפני התעסקות דיגיטלית, ללא קשר למה אתה משתמש בו - קריפטו, חוזים או עסקאות בוול סטריט בשווי מיליוני דולרים. עורך (שיושב במרחק ממני) מסביר. "מכיוון שהוא מבוזר בקרב עמיתים רבים, אין נקודת התקפה אחת. זה כוח במספרים."

לא כל מחסומי החסימה זהים. היישום המפורסם ביותר של הטכנולוגיה הוא הפעלת cryptocur מטבעות כמו ביטקוין, שלמרבה האירוניה משמש לעיתים קרובות כדי לשלם את תוקפי הכופר, שמשתמשים בהצפנה כדי להחזיק את תיקי הקורבן לצורך כופר. אבל יבמ וחברות אחרות פועלות להביא אותה לאימוץ נרחב בעולם העסקים.

"Blockchain בעיקרון היא טכנולוגיה חדשה המאפשרת לעסקים לעבוד יחד עם הרבה אמון. היא מייצרת אחריות ושקיפות תוך ייעול פרקטיקות עסקיות", אמרה מריה דובוביצקיה, חוקרת במעבדת ציריך של יבמ. היא הרוויחה דוקטורט. בקריפטוגרפיה ועובד לא רק על מחקר blockchain אלא גם על בישול פרוטוקולים קריפטוגרפיים חדשים.

מעט מאוד חברות משתמשות עדיין ב- blockchain, אך יש לה הרבה מאוד ערעור. בשונה ממערכות דיגיטליות אחרות לאחסון מידע, מערכת ה- blockchain אוכפת אמון עם תערובת של הצפנה ועיצוב מסדי נתונים מבוזר. כשביקשתי מעמיתית לתאר לי את הבלוקצ'יין, היא אמרה שהיא הייתה קרובה כפי שעדיין הגענו לביסוס וודאות מוחלטת לגבי כל דבר באינטרנט.

ה- blockchain של יבמ מאפשר לחברי blockchain לאמת עסקאות של זה מבלי שבאמת יוכלו לראות מי ביצע את העסקה ב- blockchain, וליישם הגבלות שונות על בקרת הגישה לגבי מי שיכול לראות ולבצע עסקאות מסוימות. "רק תדע שמדובר בחברת הרשת המוסמכת להגיש את העסקה הזו", אמר דובוביצקיה. "הרעיון הוא שזהות מי שמגיש את העסקה מוצפנת, אך מוצפנת על המפתח הציבורי. המקבילה הסודית שלה שייכת רק לגורם מסוים שיש לו את הכוח לבקר ולבדוק מה קורה. רק עם מפתח זה, ראו זהות מי שהגיש את העסקה מסוימת. " המבקר, שהוא צד ניטרלי בבלוקצ'יין, היה נכנס רק כדי לפתור בעיה כלשהי בין חברי הבלוקצ'יין. ניתן לפצל את מפתח המבקר בין מספר גורמים להפצת האמון.

באמצעות מערכת זו, מתחרים עשויים לעבוד יחד על אותו blockchain. זה אולי נשמע אינטואיטיבי, אך מחסומי החסימה חזקים ככל שיותר עמיתים מעורבים. ככל שעמיתים רבים יותר, קשה יותר לתקוף את כל הבלוקצ'יין. אם נניח, כל בנק באמריקה היה מבצע בלוקצ'יין שהחזיק ברישומי בנקאות, הם יכולים למנף את מספר החברים לעסקאות מאובטחות יותר, אך לא להסתכן בחשיפת מידע רגיש זה לזה. בהקשר זה, ההצפנה מעלימה מידע, אך היא גם מאמתת מידע אחר ומאפשרת לאויבים נומינליים לעבוד יחד מתוך אינטרס הדדי.

כאשר דובוביצקאיה לא עובדת על עיצוב הבלוקצ'יין של יבמ, היא ממציאה מערכות קריפטוגרפיות חדשות. "אני עובדת בעיקרון משני צדדים, שאני מאוד אוהבת", היא אמרה לי: היא מעצבת פרימיטיבים חדשים קריפטוגרפיים (אבני הבניין הבסיסיות של מערכות הצפנה), מוכיחה אותם מאובטחים, ומגישה אב-טיפוס לפרוטוקולים שהיא וצוותה עיצב בהם להוציא אותם לפועל.

"יש שני היבטים של הצפנה: כיצד משתמשים בהם ומיישמים אותם בפועל. כשאנחנו מעצבים פרימיטיביות קריפטוגרפיות, כמו כשאנחנו סיעור מוחות על לוח לבן, הכל מתמטיקה בשבילנו, " אמר דובוביצקאיה. אבל זה לא יכול להישאר רק במתמטיקה. למתמטיקה אולי אין סוכנות, אבל אנשים כן, ודובוביצקאיה פועלת לשילוב אמצעי נגד נגד התקפות ידועות המשמשות כדי להביס את ההצפנה בעיצוב קריפטוגרפי חדש.

השלב הבא הוא פיתוח הוכחה לפרוטוקולים הללו, ומראה כיצד הם מאובטחים בהנחות מסוימות לגבי התוקף. הוכחה מראה מה הבעיה הקשה שיש לתוקף לפתור כדי לשבור את התוכנית. משם, הצוות מפרסם בכתב עת שנבדק על ידי עמיתים או בכנס ואז לעתים קרובות משחרר את הקוד לקהילת הקוד הפתוח, כדי לסייע במעקב אחר בעיות שהוחמצו וכדי לעודד אימוץ.

יש לנו כבר דרכים רבות ואמצעים להפוך טקסט לא קריא, או לחתום דיגיטלית על נתונים באמצעות הצפנה. אולם דובוביצקיה מאמין באמונה שלמה שמחקר על צורות חדשות של קריפטוגרפיה הוא חשוב. "פרימיטיב קריפטוגרפי סטנדרטי, בסיסי עשוי להספיק עבור יישומים מסוימים, אך המורכבות של המערכות מתפתחת. Blockchain הוא דוגמה טובה מאוד לכך. שם, אנו זקוקים להצפנה מתקדמת יותר שיכולה לממש ביעילות דרישות אבטחה ופונקציונליות מורכבות הרבה יותר, " אמר דובוביצקאיה. דוגמאות טובות הן חתימות דיגיטליות מיוחדות והוכחות אפס-ידע המאפשרות לאדם להוכיח שהם מכירים חתימה תקפה עם תכונות מסוימות, מבלי שתצטרך לחשוף את החתימה עצמה. מנגנונים כאלה הם מכריעים לפרוטוקולים הדורשים מספקי פרטיות ושירותים בחינם לאחסן את המידע האישי של המשתמשים.

תהליך איטרציה באמצעות הוכחות הוא מה שהביא את המושג ידע אפס, מודל לסוגים שונים של קידוד מפתח ציבורי, כאשר מתווך המספק את שירות ההצפנה - נניח, אפל - מסוגל לעשות זאת מבלי לשמור על מידע כלשהו. הכרחי לקריאת הנתונים המוצפנים והמועברים.

הסיבה הנוספת לעצב הצפנה חדשה היא ליעילות. "אנחנו רוצים בעצם לייעל פרוטוקולים יעילים ככל האפשר ולהביא אותם לחיים האמיתיים", אמר דובוביצקאיה. התייעלות הייתה השטן של פרוטוקולים קריפטוגרפיים רבים לפני שני עשורים, כאשר זו נחשבה כמשימה מכבידה מדי עבור מחשבים באותה תקופה להתמודד תוך שהיא מספקת חוויה מהירה למשתמשים אנושיים. "זו גם הסיבה שאנחנו ממשיכים לחקור. אנחנו מנסים לבנות פרוטוקולים חדשים שמבוססים על בעיות קשות שונות כדי לייעל מערכות ובטוחות יותר."

קריפטולוגיה יישומית

"אם אני רוצה לשלוח לך הודעה סודית, אני יכול לעשות זאת באמצעות הצפנה. זו אחת הטכנולוגיות הבסיסיות ביותר, אבל עכשיו השימוש בקריפטו לכל מיני דברים." מאט גרין הוא פרופסור למדעי המחשב ועובד במכון לביטחון המידע של ג'ונס הופקינס. הוא בעיקר עובד בקריפטוגרפיה יישומית: כלומר באמצעות שימוש בקריפטוגרפיה לכל אותם דברים אחרים.

"יש קריפטוגרפיה שמתמטיקה על לוח לבן. יש קריפטוגרפיה שהיא סוג פרוטוקולים תיאורטי מאוד מתקדם שאחרים עובדים. מה שאני מתמקד בו זה בעצם הפעלת טכניקות קריפטוגרפיות אלה והפעלתן לפועל." פרקטיקות שאתה עשוי להכיר, כמו קניית דברים.

"כל היבט של אותה עסקה פיננסית כרוך בהצפנה או אימות מסוג כלשהו, ​​שבאמת מאמת שהודעה הגיעה ממך, " אמרה גרין. דוגמא אחרת מעורפלת יותר היא חישובים פרטיים, שבהם קבוצה של אנשים רוצים לחשב משהו ביחד מבלי לשתף באילו תשומות משתמשים בחישוב.

הרעיון של הצפנת מידע רגיש כדי להבטיח שהוא לא יורט על ידי צדדים שלישיים זדוניים הוא הרבה יותר פשוט. זו הסיבה שמגזין PC ממליץ לאנשים להשתמש ב- VPN (רשת פרטית וירטואלית) כדי להצפין את תעבורת האינטרנט שלהם, במיוחד כאשר הם מחוברים ל- Wi-Fi ציבורי. רשת Wi-Fi לא מאובטחת עשויה להיות מופעלת או מסתננת על ידי כוונה פלילית לגניבת כל מידע שעובר ברשת.

"הרבה ממה שאנחנו עושים עם קריפטוגרפיה זה לנסות לשמור על דברים חסויים שצריכים להיות חסויים", אמר גרין. הוא השתמש בדוגמה של טלפונים ניידים ישנים: שיחות ממכשירים אלה יכלו ליירט באמצעות מכשירי רדיו CB, מה שמוביל למצבים מביכים רבים. הצפנת מעבר מבטיחה שכל מי שעוקב אחר הפעילות שלך (קווי או אלחוטי) לא רואה דבר מלבד נתוני אשפה לא מובנים.

אבל חלק מכל חילופי מידע הוא לא רק להבטיח שאף אחד לא מרגל עליך אלא גם שאתה מי שאתה אומר שאתה. הצפנה יישומית מסייעת גם בדרך זו.

גרין הסביר שכאשר אתה מבקר באתר של בנק למשל, לבנק יש מפתח קריפטוגרפי המוכר רק למחשבי הבנק. זהו מפתח פרטי ממרכז המפתח הציבורי. "לדפדפן האינטרנט שלי יש דרך לתקשר עם המחשבים האלה, לאמת את המפתח שהבנק באמת שייך לו, נניח, בנק אוף אמריקה, ולא למישהו אחר", אמר גרין.

עבור רובנו זה אומר שהדף נטען בהצלחה וסמל הנעילה מופיע לצד כתובת האתר. אך מאחורי הקלעים נמצא חילופי קריפטוגרפיה הכוללים את המחשבים שלנו, השרת המארח את האתר ורשות אישורים שהנפיקה את מפתח האישור לאתר. מה שמונע זה מישהו לשבת באותה רשת Wi-Fi כמוך ולהגיש לך דף מזויף של בנק אוף אמריקה, כדי להחליק את האישורים שלך.

חתימות קריפטוגרפיות משמשות, באופן לא מפתיע, בעסקאות פיננסיות. גרין נתן את הדוגמא לעסקה שנעשתה באמצעות כרטיס אשראי שבב. שבבי EMV קיימים כבר עשרות שנים, אם כי הם התוודעו רק לאחרונה לארנקים של אמריקה. השבבים חותמים דיגיטלית על העסקאות שלך, הסביר גרין. "זה מוכיח לבנק ולבית משפט ולכל אחד אחר שבאמת ביצעתי את החיוב הזה. אתה יכול לזייף חתימה בכתב יד ממש בקלות, ואנשים עשו את זה כל הזמן, אבל מתמטיקה זה דבר אחר לגמרי."

זה כמובן מניח שהמתמטיקה והיישום של המתמטיקה הם תקינים. חלק מהעבודות הקודמות של גרין התמקדו ב- Mobil SpeedPass, המאפשר ללקוחות לשלם עבור דלק בתחנות מוביל באמצעות פוד מפתח מיוחד. גרין גילה שהפופים משתמשים במפתחות של 40 סיביות כאשר היו צריכים להשתמש במקשי 128 סיביות - ככל שהמפתח הקריפטוגרפי קטן יותר, כך קל יותר לשבור ולחלץ נתונים. אם גרין או חוקר אחר לא היו בודקים את המערכת, יתכן שזה לא התגלה ויכול היה לשמש לביצוע הונאה. השימוש בהצפנה גם מניח שלמרות שישנם שחקנים רעים, המערכת הקריפטוגרפית מאובטחת. פירוש הדבר בהכרח שמישהו אחר אינו מוצפן להצפנת מידע המוצפן במערכת. אולם אכיפת החוק, מדינות הלאום וסמכויות אחרות דחפו לעשות חריגים מיוחדים. ישנם חריגים רבים לשמות אלה: דלתות אחוריות, מפתחות אב וכדומה. אך ללא קשר למה שהם מכנים, הקונצנזוס הוא שהם יכולים להשפיע דומה או פחות גרוע מהתקפות של הרעים.

"אם נבנה מערכות קריפטוגרפיות שיש בהן דלתות אחוריות, הן יתחילו להתפרס ביישומים הספציפיים האלה, אבל אנשים בסופו של דבר ישתמשו בקריפטו לשימוש רב-תכליתי למטרות שונות. דלתות אחוריות אלה, שאולי לא היו הגיוניות בראשון יישום, קבל שימוש חוזר ליישום אחר, "אמר גרין.

לדוגמה, אפל בנתה את מערכת ההודעות iMessage שתוצפן מקצה לקצה. זו מערכת בנויה היטב, עד כדי כך שה- FBI ורשויות אכיפת החוק אחרות התלוננו שהיא עשויה להפריע ליכולתם לבצע את עבודתם. הטענה היא שעם הפופולריות של מכשירי אייפון, ההודעות שאחרת היו זמינות למעקב או ראיות היו הופכות בלתי קריאות. התומכים במעקב משופר קוראים לתסריט הסיוט הזה "להחשיך".

"מסתבר שאפל משתמשת באותו אלגוריתם או קבוצת אלגוריתמים כדי לבצע את התקשורת הבין-התקניתית שהחלו לבנות. כאשר Apple Watch שלך מדבר עם ה- Mac שלך או עם ה- iPhone שלך, היא משתמשת בגרסה של אותו קוד, " אמר גרין. "אם מישהו בנה דלת אחורית במערכת ההיא, ובכן, אולי זו לא העסקה הגדולה ביותר בעולם. אבל עכשיו יש לך אפשרות שמישהו יכול להמתין להודעות העוברות בין הטלפון שלך לשעון שלך, לקרוא את הדוא"ל שלך. הם יכולים אולי לשלוח הודעות לטלפון שלך או לשלוח הודעות לשעון שלך ולפרוץ את הטלפון או השעון."

זו טכנולוגיה, אמר גרין, שכולנו סומכים עליה מבלי להבין אותה באמת. "אנו כאזרחים סומכים על אנשים אחרים שיביטו בטכנולוגיה ויגידו לנו אם זה בטוח וזה מה שקשור לכל דבר, מהרכב שלך למטוס שלך ועד לעסקאות הבנקאיות שלך. אנו סומכים על כך שאנשים אחרים מסתכלים. הבעיה היא שלא תמיד זה קל לאנשים אחרים להסתכל."

גרין עוסק בימים אלה בקרב בית משפט על חוק זכויות היוצרים במילניום הדיגיטלי. זה הכי מפורסם כדי להעמיד לדין פיראטים לשיתוף קבצים, אבל גרין אמר שחברות יכולות להשתמש בסעיף 1201 של DMCA כדי להעמיד לדין חוקרים כמוהו בניסיון לעשות מחקר אבטחה.

"הדבר הטוב ביותר שאנחנו באמת יודעים לעשות הוא לנסות להסתפק בכמה פתרונות מכובדים שנבדקו על ידי מומחים וזכו לשבחים מצד מומחים", אמר גרין.

קריפטוגרפיה קוונטית

מתוך התעניינות חסרת האוניה של מישהו שבאמת מתלהב מהיצירה שלו, מרטין הלמן הסביר לי את המגבלות של המערכת הקריפטוגרפית שהוא עזר ליצור וכיצד הבחירה של הצפנה של דיפי-הלמן נפרדת על ידי חוקרים מודרניים. אז הוא לגמרי אמין כאשר הוא אומר שקריפטוגרפיה עומדת בפני כמה אתגרים מפתיעים.

הוא אמר לי שבשנת 1970 הייתה פריצת דרך משמעותית בפקטורציה, המכונה שברים המשך. הקושי הכרוך בהבאת מספרים גדולים הוא זה שהופך מערכות קריפטוגרפיות למורכבות כל כך, ולכן קשה לפיצוחן. כל התקדמות בפקטורציה מפחיתה את המורכבות של המערכת הקריפטוגרפית והופכת אותה לפגיעה יותר. ואז ב -1980, פריצת דרך דחפה את הפקטורינג עוד יותר, הודות למסננת הריבועית של פומרנס ועבודתו של ריצ'רד שרופל. "כמובן, RSA לא הייתה קיימת בשנת 1970, אבל אם זה היה קורה, הם היו צריכים להכפיל את גודל המפתח. 1980, הם היו צריכים להכפיל אותם שוב. 1990 בערך, המסננת בשדה המספרים הכפילה בערך את גודל המספרים כך נוכל להביא בחשבון. שימו לב, כמעט כל 10 שנים - 1970, 1980, 1990 - חלה הכפלה בגודל המפתח. למעט בשנת 2000, לא הייתה שום התקדמות, ולא הייתה התקדמות גדולה מאז."

יש אנשים, אמר הלמן, עשויים להסתכל על התבנית הזו ולהניח שמתמטיקאים פגעו בקיר. הלמן חושב אחרת. הוא הזמין אותי לחשוב על סדרה של סליפ מטבעות. האם הייתי מניח, הוא שאל, שאחרי שהעלתי ראשים שש פעמים ברציפות, זה וודאות שההנפה הבאה תהיה ראשים?

התשובה, כמובן, ממש לא. "נכון, " אמר הלמן. "עלינו לדאוג שאולי תהיה התקדמות נוספת בפקטורינג." זה עלול להחליש מערכות קריפטוגרפיות קיימות או להפוך אותן ללא תועלת לחלוטין.

יתכן שזו לא בעיה כרגע, אך הלמן חושב שעלינו לחפש מערכות גיבוי לקריפטו מודרני במקרה של פריצות דרך עתידיות.

אבל זו האפשרות של מחשוב קוונטי, ואיתו, קריפטאנליזה קוונטית, שעלולה למעשה לשבור כל מערכת שנשענת כרגע על הצפנה. המחשבים של ימינו מסתמכים על מערכת 1 או 0 בינארית שתפעל, כאשר האור והחשמל יתנהגו כמו שצריך. לעומת זאת, מחשב קוונטי יכול לנצל את תכונות הקוונטים כדי לתפקד. זה יכול למשל להשתמש בסופרפוזיציה של מצבים - לא רק 1 או 0 אלא 1 ו- 0 בו זמנית - מה שמאפשר לו לבצע חישובים רבים בו זמנית. זה יכול גם לעשות שימוש בהסתבכות קוונטית, שבה שינוי לחלקיק אחד בא לידי ביטוי בתאום הסבוך שלו מהיר יותר מאור.

זה מסוג הדברים שגורמים לך לכאבי ראש, במיוחד אם אתה כבר מופשך ומנסה להבין מחשבים קלאסיים. העובדה שיש לנו אפילו את הביטוי "מחשבים קלאסיים" מעידה אולי על כמה רחוק הגענו עם מחשוב קוונטי מעשי.

מאט גרין, כמעט כל אלגוריתמי ההצפנה של המפתח הציבורי שאנו משתמשים בהם היום פגיעים לקריפטאנליזה קוונטית. זכור, התועלת בהצפנה מודרנית היא שלוקח שניות להצפין ולפענח מידע באמצעות המקשים הנכונים. ללא המפתחות זה יכול היה לקחת זמן רב להפליא אפילו עם מחשב מודרני. זה ההבדל בזמן, יותר מתמטיקה ויישומים, שהופך את ההצפנה לבעלת ערך.

"בדרך כלל היה לוקח מיליונים ומיליוני שנים למחשבים קלאסיים סטנדרטיים להישבר, אבל אם אנו מסוגלים לבנות מחשב קוונטי, אנו מכירים אלגוריתמים שנוכל להפעיל עליו אשר ישברו את האלגוריתמים הקריפטוגרפיים האלה תוך מספר דקות או כמה שניות. אלה האלגוריתמים שאנו משתמשים בהם כדי להצפין כמעט כל מה שעובר באינטרנט, כך שאם אתה עובר לדף אינטרנט מאובטח, אנו משתמשים באלגוריתמים אלה; אם אתה מבצע עסקאות פיננסיות, אתה כנראה משתמש בכמה מאלגוריתמים אלה. כן, אדם שבונה תחילה מחשב קוונטי יוכל לפרוץ ולהקשיב להרבה מהשיחות והעסקאות הכספיות שלך, "אמר גרין.

אם תהיתם מדוע שחקני עולם גדולים כמו ארה"ב וסין מוציאים הוצאות אדירות של מזומנים בהשקעה במחשוב קוונטי, זה לפחות חלק מהתשובה. החלק האחר הוא עבודת חישוב שעשויה להניב פריצות דרך בעלות חשיבות עצומה: נניח, סיום מחלות.

אולם כפי שהציע הלמן, החוקרים כבר עובדים על פרוטוקולים קריפטוגרפיים חדשים שיעמדו בגלישה על ידי מחשב קוונטי. המסע אחר מחשב קוונטי עובד הניב תוצאות מבטיחות, אך כל דבר שאפילו דומה למחשב קוונטי יעיל רחוק מהזרם המרכזי. המחקר כיצד לשמור מפני קריפטאנליזה קוונטית ממשיך לפעול תחת ההנחות שאנו יכולים לעשות לגבי אופן פעולתו של מחשב כזה. התוצאה היא הצפנה מסוג שונה לגמרי.

"בעיות אלה שונות באופן מהותי מתמטי מאלגוריתמים שאתה יכול להשתמש במחשב הקוונטי כדי לשבור, " אמרה לי מריה דובוביצקאיה. סוג חדש של מתמטיקה המשתמש בהנחות מבוססות סריג, מסביר דובוביצקיה, משמש כדי להבטיח שכאשר הדור הבא של המחשבים יגיע לרשת, הקריפטוגרפיה לא תיעלם.

אבל מחשבים קוונטיים שיעניקו לאיינשטיין התקף לב הם רק אחד האיומים על ההצפנה המודרנית. דאגה אמיתית יותר היא הניסיון המתמשך להפוך את ההצפנה לבטוחה מיסודה בשם הביטחון הלאומי. המתחים בין מאמצי הממשלה לבין אכיפת החוק להנגשת ההצפנה למעקב נמשכים כבר עשרות שנים. מה שנקרא מלחמת הקריפטו של שנות התשעים ניהלו קרבות רבים: שבב CLIPPR, מערכת תומכת ב- NSA שנועדה להכניס דלת אחורית קריפטוגרפית למערכת הטלפוניה הניידת האמריקאית; ניסיון להביא אישומים פליליים נגד יוצר PGP, פיל זימרמן, בגין שימוש במפתחות הצפנה מאובטחים יותר ממה שהותר לחוק; וכן הלאה. וכמובן שבשנים האחרונות המוקד עבר ממגבלת מערכות הצפנה להכנסת דלתות אחוריות או "מפתחות אב" לפתיחת הודעות מאובטחות במערכות אלו.

הנושא כמובן מורכב בהרבה מכפי שהוא נראה. פיל דונקלברגר אמר שבמקרה של רשומות בנקאיות יכולות להיות עשרות רשומות עם מפתחות הצפנה בודדים, ואז מקשים פשוט להסתכל בזרם הנתונים. זה, לדבריו, מביא לדיון במפתחות כביכול המאפשרים לחתוך את השכבות הללו על ידי היחלשות המתמטיקה שבלב המערכות. "הם מתחילים לדבר על חולשות באלגוריתם עצמם, לא על השימוש המרומז בהצפנה", אמר. "אתה מדבר על היכולת לרוץ בבסיס ההגנה עצמה."

ואולי התסכול מתנשא אפילו גדול יותר מהסכנה. "אנחנו חייבים לצאת מבדיקה של אותן בעיות", אמר דונקלברגר. "עלינו להתחיל לבחון דרכים חדשניות לפתור את הבעיות ולהעביר את הענפים קדימה, כך שהמשתמשים יכולים פשוט להסתדר בחייהם כמו שהיו בכל יום אחר."

מלחמות קריפטו: מדוע המאבק להצפנה משתולל