المكونات

Amateurs and Pros Vie to Build New Crypto Standard

Bafang BBSHD mid-drive bicycle motor installation. It is skookum.

Bafang BBSHD mid-drive bicycle motor installation. It is skookum.
Anonim

لقد أمضى بيتر شميدت - نيلسن ، البالغ من العمر 15 عامًا ، شهرًا واحدًا فقط في العمل على تقديمه ، لكنه يعتقد أنه جاء بشيء "غير عادي وجديد". ناهيك عن أنه في مواجهة بعض من أشهر مصفري التشفير في العالم.

شميدت - نيلسن هو واحد من أكثر من 60 مشاركا في ما يتوقع أن يكون مسابقة لمدة أربع سنوات لاختيار خوارزمية جديدة من شأنها أن تساعد في قفل الترميز الذي يستخدمه كل شيء من أنظمة الدفع المستندة إلى الويب إلى تأمين البريد الإلكتروني إلى أدوات إدارة التعليمات البرمجية المصدر.

المسابقة ، التي يرعاها المعهد الوطني للمعايير والتكنولوجيا (NIST) ، تأمل في العثور على خوارزمية تشفير مجفر جديدة لاستبدال خوارزمية SHA-2 (Secure Hash Algorithm - 2) التي نشرها NIST منذ ثماني سنوات. كان الموعد النهائي لتقديمات SHA-3 يوم 31 أكتوبر ، وتأمل NIST خفض الحقل إلى 15 أو 20 متسابق بحلول شهر أغسطس القادم. وذلك عندما يبدأ العمل الجاد المتمثل في التخلص من أي عيب ، ثم يقرع أي خلل.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

يقوم شميدت - نيلسن وآخرون بعملهم بدون أجر ، تنافس أساسا على الهيبة والإثارة لرؤية عملهم تحليلها من قبل أقرانهم. وقال شميت-نيلسن ، الذي دخل إلى الترميز في عمر 13 عامًا: "أعتقد أنها متعة هائلة" ، وأضاف: "سيكون من المذهل حقًا مشاهدة خوارزمي تتفكك تمامًا."

في الجري أيضًا هم مشفرين مشهورين مثل بروس شناير ، ضابط الأمن الرئيسي في بريتيش تيليكوم ، ورون ريفست ، الذي اخترع خوارزمية تجزئة MD5 المستخدمة على نطاق واسع.

ولكن ما هي خوارزمية البعثرة على أي حال؟

Hashing هو الحديث الكمبيوتر لإيجاد طريقة لاتخاذ رسالة - بريد إلكتروني ، على سبيل المثال - وتمثيله برقم فريد يبدو عشوائيًا. تم تطوير طريقة التقشير كطريقة لتقليل نفقات الحمل عند قيام البرامج بأشياء مثل فحص الملفات لمعرفة ما إذا تم تغييرها أم لا. إنه أسرع بكثير مقارنة قيم التجزئة اثنين من مسح الملفات بأكملها للتغييرات.

في تجزئة التشفير ، يتم تشفير الرقم ، إنشاء توقيع رقمي يمكن التحقق منه باستخدام تشفير المفتاح العمومي. من الناحية العملية ، تُستخدم هذه التوقيعات الرقمية للتأكيد ، على سبيل المثال ، على أن موقع الويب هو بالفعل الموقع الذي يدعي أنه موجود فيه ، أو أن رسالة البريد الإلكتروني من الشخص الذي يدعي أنه أرسلها ، وأنه قد تم '' تم العبث بها على طول الطريق.

بدءا من عام 2004 ، وجد الباحثون بقيادة وانغ شياو يون من جامعة شاندونغ نقاط ضعف في خوارزميات تجزئة MD5 و SHA-1. واكتشفوا أن الأمر أسهل من التفكير في إنشاء رقمين يشتركان في نفس قيمة التجزئة. في لغة مجازية يسمى هذا التصادم ، وهو يعتبر أمرا سيئا للغاية لأنه يقوض سلامة نظام التشفير.

"لقد جعل الجميع متوترين" ، قال ريفست ، أستاذ الهندسة وعلوم الكمبيوتر في معهد ماساتشوستس تقنية. قاد الفريق الذي قدم خوارزمية MD6 في مسابقة NIST.

أظهر الاختراق Nostradamus فقط لماذا كان الناس متوترين: باستخدام MD5 ، تمكن الباحثون من إنشاء ملفات pdf مختلفة تشترك في نفس قيمة التجزئة. لتوضيح سبب هذه المشكلة ، قاموا بنشر قيمة تجزئة ملف pdf تحتوي على اسم اختيارهم للانتخابات الرئاسية في الولايات المتحدة عام 2008 ، ثم قاموا بإنشاء ملفات pdf تحمل أسماء كل مرشح واحد ، شاركوا جميعهم في نفس الترتيب. > من المفترض أن يكون من المستحيل عمليا القيام به في ظل خوارزمية تجزئة آمنة.

إذا تمكن نوستراداموس من استخدام التصادمات لتنفيذ هجومهم ، فسيتمكن المجرمون في نهاية الأمر من إنشاء توقيعات رقمية مزيفة وجعل مواقع الخداع الزائفة تبدو تمامًا مثل على سبيل المثال ، www.bankofamerica.com؟

ربما يومًا ما ، قال بيل بور ، مدير مجموعة NIST's Security Technology Group. وقال "SHA-1 لا ينكسر في الوقت الحالي لدرجة أننا نعتقد أن الناس يمكنهم القيام بتصادمات ، لكننا نتوقع حدوث التصادم في أي يوم". "الفكرة هنا هي أننا نمتلك السد وأن السد يتسرب ، ونشعر بالخوف لأننا يمكن أن يكون لدينا فيضان حقيقي".

على الرغم من أن أحدث خوارزمية SHA-2 "من المرجح أن تظل آمنة في المستقبل المنظور" ، إلا أن لها حدودًا وتعتمد على تقنيات التشفير القديمة ، كما قال شناير ، الذي قدم مع آخرين خوارزمية تجزئة تسمى سكاين. "أعتقد أن هناك سببًا وجيهًا للقيام بذلك."

اختيار خوارزمية التجزئة الجديدة لن تتم بين عشية وضحاها. يقول BIST من NIST إنه لا يتوقع أن يكون لديه فائز في SHA-3 حتى عام 2012 ، وقد يستغرق الأمر أكثر من عشر سنوات حتى يتم اعتماد الخوارزمية على نطاق واسع.

لكن المسابقات مثل NIST لا تأتي كل يوم ، و Burr يقول أنه أعجب بالإرسالات. العديد منها ، بما في ذلك تقديم MD6 الخاص بـ Rivest ، يستفيد من أجهزة الكمبيوتر الجديدة متعددة المعالجات التي تتوفر الآن بشكل شائع ويمكن أن تكون أسرع من خوارزميات اليوم.

"إنه لأمر مدهش فقط مقدار العمل الذي تم إدخاله في بعض هذه المقترحات". قال Burr.

"البعض منهم يبدو رائعا ، وبعضهم يبدو وكأنه قد قام به طفل عمره 13 عاما ، وهناك كل شيء بينهما".