Компоненты

Любители и профессионалы Vie для создания нового Crypto Standard

whatsaper ru Недетские анекдоты про Вовочку

whatsaper ru Недетские анекдоты про Вовочку
Anonim

Пятнадцатилетний Питер Шмидт-Нильсен потратил всего месяц на его подчинение, но он думает, что он придумал что-то «необычное и новое». Неважно, что он против некоторых из самых известных криптографов в мире.

Шмидт-Нильсен является одним из более чем 60 участников в том, что, как ожидается, будет четырехлетним конкурсом на выбор нового алгоритма хэширования, который поможет заблокировать криптографию, используемую всем, от систем оплаты через Интернет, для защиты электронной почты от инструментов управления исходным кодом.

Конкурс, спонсируемый Национальным институтом стандартов и технологий (NIST), надеется найти новый криптографический алгоритм хеширования для замены алгоритма SHA-2 (Secure Hash Algorithm-2), который NIST опубликовал восемь лет назад. Крайний срок для представлений SHA-3 был 31 октября, и NIST надеется сократить поле до 15 или 20 участников к августу. Вот когда начнется тяжелая работа по удалению пропусков и сбоям в работе над любыми недостатками.

[Читать дальше: Как удалить вредоносное ПО с вашего ПК с Windows]

Шмидт-Нильсен и другие делают свою работу неоплаченной, конкурируя в основном за престиж и острые ощущения, когда их работа анализируется их сверстниками. «Я думаю, что это очень весело», - сказал Шмидт-Нильсен, который впервые попал в криптографию в возрасте 13 лет. «Будет очень интересно наблюдать, как мой алгоритм полностью разрывается».

Также в беге являются известными криптографами, такими как Брюс Шнайер, главный офицер службы безопасности BT и Рон Ривест, изобретавший широко используемый алгоритм хеширования MD5.

Но что такое алгоритм хэширования?

Хешинг - это компьютерный разговор для поиска способа принять сообщение - например, сообщение электронной почты и представляющее его с уникальным номером, который представляется случайным. Хейшинг был разработан как способ уменьшить вычислительные накладные расходы, когда программы делают такие вещи, как сканирование файлов, чтобы увидеть, были ли они изменены. Гораздо быстрее сравнить два значения хэша, чем сканировать целые файлы для изменений.

В криптографическом хэше число шифруется, создавая цифровую подпись, которая может быть проверена с использованием криптографии с открытым ключом. На практике эти цифровые подписи используются для подтверждения, например, того, что веб-сайт действительно является сайтом, на который он претендует, или что сообщение электронной почты от лица, которое утверждает, что оно отправило его, и что оно hasn ' [

] Начиная с 2004 года, исследователи, возглавляемые Вань Сяоюнем Университета Шаньдун, обнаружили недостатки в алгоритмах хеша MD5 и SHA-1. Они обнаружили, что это было легче, чем считалось, чтобы создать два числа, которые имеют одинаковое значение хэш-функции. В криптографическом языке это называется столкновением, и это считается очень плохой, потому что это подрывает целостность криптографической системы.

«Это заставило всех нервничать», - сказал Ривест, профессор инженерных наук и компьютерных наук Массачусетского института Технологии. Он возглавлял команду, которая представила алгоритм MD6 на конкурсе NIST.

Host Nastradamus показал, почему люди нервничали: используя MD5, исследователи смогли создать разные.pdf-файлы, которые разделяли одно и то же значение хэш-функции. Чтобы проиллюстрировать, почему это проблема, они опубликовали хеш-значение pdf-файла, содержащего название своего выбора в 2008 году в президентских выборах в США, а затем создали pdf-файлы с именами каждого отдельного кандидата, все из которых разделяли этот же хэш.

Это должно быть практически невозможно сделать в соответствии с алгоритмом безопасного хеша.

Если люди Nostradamus могут использовать коллизии для выполнения своей атаки, могут ли преступники в конечном итоге создать поддельные цифровые подписи и сделать фальшивые фишинговые сайты похожими на: например, www.bankofamerica.com?

Может быть, когда-нибудь, сказал Билл Берр, менеджер отдела технологий безопасности NIST. «SHA-1 в настоящий момент не так разбит, что мы думаем, что люди могут совершать столкновения, но мы ожидаем столкновения в любой день», - сказал он. «Понятие здесь состоит в том, что у нас есть дамба, а дайка протекает, и мы боимся, что у нас действительно может быть наводнение».

Несмотря на то, что последний алгоритм SHA-2, вероятно, останется в безопасности в обозримом будущем, «он имеет ограничения и основан на старых криптографических методах, - сказал Шнайер, который вместе с другими представил алгоритм хеширования под названием Skein. «Я думаю, что есть все основания для этого».

Выбор нового алгоритма хэширования не будет выполняться в одночасье. Nurr's Burr говорит, что он не ожидает, что победит SHA-3 до 2012 года, и для того, чтобы алгоритм был широко принят, может потребоваться еще десять лет.

Но конкурсы, такие как NIST, и Берр говорит, что он впечатлен представлениями. Многие из них, включая подчинение MD6 от Rivest, используют новые многопроцессорные компьютеры, которые в настоящее время широко доступны и могут быть быстрее, чем современные алгоритмы.

«Просто удивительно объем работы, которая была включена в некоторые из этих предложений», Барр сказал.

«Некоторые из них выглядят фантастическими, некоторые из них выглядят так, будто они были сделаны 13-летним ребенком, и между ними все.»