Komponenten

Amateure und Profis bauen neuen Crypto-Standard auf

CS50 2016 Week 0 at Yale (pre-release)

CS50 2016 Week 0 at Yale (pre-release)
Anonim

Der 15-jährige Peter Schmidt-Nielsen hat nur einen Monat damit verbracht, an seiner Unterwerfung zu arbeiten, aber er denkt, dass er sich etwas "Ungewöhnliches und Neues" ausgedacht hat. Es macht nichts, dass er gegen einige der berühmtesten Kryptographen der Welt antritt.

Schmidt-Nielsen ist einer von mehr als 60 Teilnehmern in einem vierjährigen Wettbewerb, der einen neuen Hash-Algorithmus auswählt, der helfen wird, sich einzuschränken Die Kryptographie, die von webbasierten Zahlungssystemen bis hin zu E-Mail-Sicherheitssystemen für Quellcodeverwaltung verwendet wird.

Der Wettbewerb, der vom Nationalen Institut für Standards und Technologie (NIST) gesponsert wird, hofft, einen neuen kryptographischen Hash-Algorithmus zu finden um den SHA-2 Algorithmus (Secure Hash Algorithm - 2) zu ersetzen, den NIST vor acht Jahren veröffentlicht hat. Der Einsendeschluss für SHA-3-Einreichungen war der 31. Oktober, und NIST hofft, das Feld bis nächsten August auf 15 oder 20 Teilnehmer reduzieren zu können. Dann fängt die harte Arbeit an, die Einsendungen zu hämmern und Fehler zu beseitigen.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Schmidt-Nielsen und andere machen ihre Arbeit unbezahlt, im Wettbewerb um Prestige und den Nervenkitzel, ihre Arbeit von Gleichaltrigen analysiert zu sehen. "Ich denke, es ist eine Menge Spaß", sagte Schmidt-Nielsen, der mit 13 Jahren zum ersten Mal in die Kryptographie eingestiegen ist. "Es wird wirklich faszinierend sein, meinen Algorithmus komplett auseinander gerissen zu sehen."

Auch im Rennen sind berühmte Kryptographen wie Bruce Schneier, Chief Security Officer von BT, und Ron Rivest, der den weit verbreiteten MD5-Hash-Algorithmus erfunden hat.

Aber was ist ein Hash-Algorithmus überhaupt?

Hashing ist Computersprache, um einen Weg zu finden eine Nachricht - zum Beispiel eine E-Mail - und sie mit einer eindeutigen Nummer darstellt, die zufällig erscheint. Hashing wurde entwickelt, um den Rechenaufwand zu reduzieren, wenn Programme beispielsweise Dateien scannen, um festzustellen, ob sie geändert wurden. Es ist viel schneller, zwei Hashwerte zu vergleichen, als ganze Dateien nach Änderungen zu durchsuchen.

In einem kryptografischen Hash wird die Nummer verschlüsselt, wodurch eine digitale Signatur erstellt wird, die mithilfe der Kryptografie mit öffentlichen Schlüsseln überprüft werden kann. In der Praxis werden diese digitalen Signaturen verwendet, um beispielsweise zu bestätigen, dass eine Website tatsächlich die Site ist, für die sie sich ausgibt, oder dass eine E-Mail-Nachricht von der Person stammt, die sie angeblich gesendet hat, und dass sie "Im Jahr 2004 fanden Forscher unter der Führung von Wang Xiaoyun von der Shandong-Universität Schwächen in den MD5- und SHA-1-Hash-Algorithmen. Sie stellten fest, dass es einfacher war als gedacht, zwei Zahlen mit demselben Hashwert zu erstellen. Im kryptografischen Sprachgebrauch wird dies als Kollision bezeichnet, und es wird als sehr schlecht angesehen, weil es die Integrität des kryptographischen Systems untergräbt.

"Es macht alle nervös", sagte Rivest, ein Ingenieur und Informatik Professor am Massachusetts Institute of Technologie. Er führte das Team, das den MD6-Algorithmus in den NIST-Wettbewerb einreichte.

Der Nostradamus-Hack zeigte, warum die Leute nervös waren: Mit MD5 konnten Forscher verschiedene.pdf-Dateien erstellen, die denselben Hashwert hatten. Um zu verdeutlichen, warum dies ein Problem ist, veröffentlichten sie den Hash-Wert der PDF-Datei, die den Namen ihrer US-Präsidentschaftswahl 2008 enthielt, und erstellten dann PDFs mit den Namen jedes einzelnen Kandidaten, die alle den gleichen Hash enthielten.

Das sollte unter einem sicheren Hash-Algorithmus praktisch unmöglich sein.

Wenn die Nostradamus-Leute ihren Angriff mit Kollisionen durchführen könnten, wären Kriminelle schließlich in der Lage, gefälschte digitale Signaturen zu erstellen und gefälschte Phishingseiten genauso aussehen zu lassen, z Beispiel, www.bankofamerica.com?

Vielleicht eines Tages, sagte Bill Burr, ein Manager von NIST Security Technology Group. "SHA-1 ist im Moment nicht so kaputt, dass wir denken, dass Leute die Kollisionen machen können, aber wir erwarten die Kollision jeden Tag", sagte er. "Die Vorstellung hier ist, dass wir einen Deich haben und der Deich leckt, und wir haben Angst, dass wir wirklich eine Überschwemmung haben könnten."

Auch wenn der neueste SHA-2-Algorithmus "für die absehbare Zukunft wahrscheinlich sicher bleibt", hat er Einschränkungen und basiert auf alten kryptographischen Techniken, sagte Schneier, der zusammen mit anderen einen Hashalgorithmus namens "Strang" eingereicht hat. "Ich denke, es gibt einen guten Grund dafür."

Die Auswahl des neuen Hash-Algorithmus wird nicht über Nacht durchgeführt. NIST's Burr sagt, er erwarte nicht, bis 2012 einen SHA-3-Gewinner zu haben, und es könnte noch ein Jahrzehnt dauern, bis der Algorithmus weit verbreitet sei.

Aber Wettbewerbe wie NISTs kommen nicht jeden Tag, und Burr sagt, er sei von den Einreichungen beeindruckt. Viele von ihnen, einschließlich Rivests MD6-Einreichung, nutzen neue Multiprozessor-Computer, die jetzt allgemein verfügbar sind und schneller als die heutigen Algorithmen sein könnten.

"Es ist einfach erstaunlich, wie viel Arbeit in einigen dieser Vorschläge steckt" Burr sagte:

"Einige von ihnen sehen fantastisch aus, einige sehen aus, als wären sie von einem 13-jährigen Kind gemacht worden, und da ist alles dazwischen."