Komponentit

Amateurs and Pros Vie upang Bumuo ng Bagong Crypto Standard

For my Subscribers....The Three Biggest Lies in Trading

For my Subscribers....The Three Biggest Lies in Trading
Anonim

Labinlimang taong gulang na si Peter Schmidt-Nielsen ay gumugol lamang ng isang buwan na nagtatrabaho sa kanyang pagsusumite, ngunit sa palagay niya ay may isang bagay na "hindi karaniwan at bago."

Ang Schmidt-Nielsen ay isa sa higit sa 60 mga manlalaro sa kung ano ang inaasahan na maging isang apat na taon na paligsahan upang pumili ng bagong algorithm hashing na makakatulong sa lock down ang cryptography na ginagamit ng lahat ng bagay mula sa mga sistema ng pagbabayad batay sa Web upang ma-secure ang e-mail sa mga tool sa pamamahala ng source code.

Ang paligsahan, na inisponsor ng National Institute of Standards and Technology (NIST), ay umaasa na makahanap ng bagong cryptographic hash algorithm upang palitan ang algorithm ng SHA-2 (Secure Hash Algorithm - 2) na inilathala ng NIST walong taon na ang nakararaan. Ang deadline para sa pagsusumite ng SHA-3 ay Oct. 31, at inaasahan ng NIST na i-cut ang patlang hanggang sa 15 o 20 contestants sa susunod na Agosto.

[Karagdagang pagbabasa: Paano mag-alis ng malware mula sa iyong Windows PC]

Schmidt-Nielsen at iba pa ay gumagawa ng kanilang trabaho na walang bayad, nakikipagkumpitensya pangunahin para sa prestihiyo at ang kiligin na nakikita ang kanilang gawain na pinag-aralan ng kanilang mga kapantay. "Sa tingin ko ito ay isang tonelada ng masaya," sabi ni Schmidt-Nielsen, na unang nakuha sa cryptography sa malambot na edad ng 13. "Ito ay talagang kaakit-akit upang panoorin ang aking algorithm makakuha ng ganap na napunit."

Gayundin sa pagtakbo ay sikat na cryptographers tulad ng Bruce Schneier, punong opisyal ng seguridad ng BT, at Ron Rivest, na nag-imbento ng malawak na paggamit ng algorithm ng MD5 hash.

Ngunit kung ano ang isang hash algorithm pa rin

Hashing ay computer talk para sa paghahanap ng isang paraan upang kunin isang mensahe - isang e-mail, halimbawa - at kumakatawan sa isang natatanging numero na mukhang random. Ang Hashing ay binuo bilang isang paraan upang mabawasan ang overhead ng computing kapag ang mga programa ay gumagawa ng mga bagay tulad ng pag-scan ng mga file upang makita kung sila ay nabago. Ito ay mas mabilis na ihambing ang dalawang halaga ng hash kaysa sa pag-scan sa buong mga file para sa mga pagbabago.

Sa isang cryptographic na hash, ang numero ay naka-encrypt, na lumilikha ng isang digital na lagda na maaaring ma-verify gamit ang pampublikong key cryptography. Sa praktika, ang mga digital na lagda ay ginagamit upang kumpirmahin, halimbawa, na ang isang Web site ay talagang ang site na sinasabing ito, o ang isang mensaheng e-mail ay mula sa taong nag-angkin na nagpadala nito, at na ito ay ' Sa pamamagitan ng 2004, ang mga mananaliksik na pinamumunuan ng Shandong University's Wang Xiaoyun ay nakakita ng mga kahinaan sa mga algorithm ng MD5 at SHA-1. Natuklasan nila na mas madali kaysa sa naisip na lumikha ng dalawang numero na nagbabahagi ng parehong halaga ng hash. Sa cryptographic parlance ito ay tinatawag na isang banggaan, at ito ay itinuturing na isang masamang bagay dahil ito undermines ang integridad ng cryptographic system.

"Ito ay ginawa ng lahat ng tao kinakabahan," sabi ni Rivest, isang engineering at propesor ng computer science sa Massachusetts Institute of Teknolohiya. Pinamunuan niya ang koponan na nagsumite ng algorithm ng MD6 sa paligsahan ng NIST.

Ang Nostradamus hack ay nagpakita lamang kung bakit ang mga tao ay nerbiyos: Gamit ang MD5, ang mga mananaliksik ay nakalikha ng iba't ibang mga.pdf file na nagbahagi ng parehong halaga ng hash. Upang ilarawan kung bakit ito ay isang problema, inilathala nila ang hash na halaga ng file na pdf na naglalaman ng pangalan ng kanilang 2008 na halalan sa eleksyon ng US, at pagkatapos ay lumikha ng mga pdf na may mga pangalan ng bawat solong kandidato, na lahat ay nagbahagi ng parehong hash.

Kung ang mga tao sa Nostradamus ay maaaring gumamit ng mga banggaan upang maisagawa ang kanilang pag-atake, ang mga kriminal ay maaaring lumikha ng mga pekeng digital na lagda at gumawa ng mga site ng phishing na phishing na eksaktong katulad nito, para sa halimbawa, www.bankofamerica.com?

Maybe ilang araw, sabi ni Bill Burr, isang tagapamahala sa NIST's Security Technology Group. "Ang SHA-1 ay hindi nasira sa sandaling iniisip namin na ang mga tao ay maaaring gumawa ng mga banggaan, ngunit inaasahan namin ang banggaan anumang araw," sabi niya. "Ang paniwala dito ay mayroon kaming dike at ang dike ay natutunaw, at kami ay natatakot na maaari tayong magkaroon ng baha."

Kahit na ang pinakabagong algorithm ng SHA-2 "ay malamang na mananatiling ligtas para sa nakikitang hinaharap," mayroon itong mga limitasyon at batay sa lumang mga cryptographic na pamamaraan, sinabi Schneier, na kasama ang iba ay nagsumite ng algorithm na hashing na tinatawag na Skein. "Sa palagay ko may magandang dahilan na gawin ito."

Ang pagpili ng bagong hash na algorithm ay hindi gagawin nang magdamag. Sinabi ng NIST's Burr na hindi siya umaasa na magkaroon ng isang SHA-3 winner hanggang 2012, at maaaring tumagal ng isang dekada pa para sa algorithm upang maging malawak na pinagtibay, sinabi niya.

Ngunit ang mga paligsahan tulad ng NIST ay hindi dumarating araw-araw, at sabi ni Burr siya ay impressed sa pamamagitan ng mga pagsusumite. Marami sa kanila, kabilang ang pagsusumite ng MD6 ng Rivest, samantalahin ang mga bagong multi-processor na mga computer na ngayon ay karaniwang magagamit at maaaring mas mabilis kaysa sa mga algorithm sa ngayon.

"Kamangha-manghang ang halaga ng trabaho na nawala sa ilan sa mga panukala na ito," Sinabi ni Burr.

"Ang ilan sa mga ito ay mukhang kamangha-manghang, ang ilan sa mga ito ay mukhang siguro sila ay ginawa ng isang 13 na taong gulang na bata, at mayroong lahat sa pagitan."