Последствия краха нынешней кибербезопасности? [закрыто]

Большая часть информации, передаваемой через Интернет, зашифрована с использованием методов, основанных на том факте, что в настоящее время чрезвычайно трудно разложить очень большие числа. Представьте себе, что в ближайшем будущем развитие математики приведет к тому, что алгоритмы смогут факторизовать числа за доли секунды (что на самом деле возможно). Насколько изменится «жизнь, какой мы ее знаем» с онлайн-банкингом, общением и т. д.? Смогут ли эти отрасли быстро разработать другие методы шифрования, или мир вернется к доинтернетным временам?

Посылка, указанная в вопросе, не обязательно подразумевает результат, указанный в заголовке.

Ответы (2)

На это нет однозначного ответа, потому что это слишком сложная тема. Ключ к ответу лежит в глобальной динамике. Как ответит Китай? Чем ответит Россия? Как реагирует ИГИЛ? Как отреагирует Анонимус?

Будьте уверены, очень мало шифрования зависит от сложности факторизации больших составных чисел. Большинство симметричных алгоритмов полагаются на другие доказательства своей безопасности. Одним из аспектов шифрования, который будет подвергнут критике, будет шифрование с открытым ключом, где RSA является действующим чемпионом.

Существуют и другие способы шифрования с открытым ключом. Некоторые даже полагаются на методы на основе решеток, которые невосприимчивы к алгоритму Шора, что делает их особенно устойчивыми к квантовым компьютерам. По большому счету, Интернет может пережить того, кто решит, как быстро разложить на множители большое составное число.

Однако за этот короткий период перехода будет много беспорядка. Отдельные игроки на этой глобальной сцене могли бы многое сказать о том, как развиваются события.

«На этот вопрос нет однозначного ответа, потому что это слишком сложная тема». - этот вопрос, очевидно , слишком широк / основан на мнениях, и на него не следовало отвечать. Корт, ты один из лучших пользователей WB, и мне больно видеть, как ты подаешь плохой пример TT
RSA уже давно сломан; несколько лет назад произошел взлом системы безопасности, который обнародовал их алгоритмы. К сожалению, это не мешает корпорациям полагаться на токены RSA.
@Aify Я чувствовал, что существует класс ответов, и описание класса показалось достаточно полезным ответом. Сотня человек могла бы написать сотню книг о различных способах его реализации, но реальность мира криптографии достаточно ясна, чтобы эти сотни книг укладывались в довольно четкую временную шкалу от эксплойта нулевого дня до восстановления порядка. То, как был установлен этот этап, и конечная точка, которую многие будущие авторы считали ценными.
@Marion В контексте шифрования с открытым ключом RSA — это алгоритм шифрования, в котором используются большие простые числа. На самом деле он был выпущен в день публикации. Хороший криптоалгоритм предполагает, что у врага уже есть ваш алгоритм, поэтому при его выпуске взлома не будет. Люди, разработавшие RSA, затем основали компанию, также названную RSA. Очевидно, это было сделано для того, чтобы воспользоваться плодами их успешного алгоритма, но это действительно создает некоторую путаницу, особенно в отношении их нарушения безопасности.
Я исходил из того, что криптография на эллиптических кривых использует другой математический метод, чем факторизация больших почти простых чисел. Вы постулируете, что все методы крипто-математики были сломаны, или только криптография, которая использует медленную факторизацию больших чисел?
@MarkRipley Алгоритм RSA основывает свою безопасность на сложности факторизации полупростых чисел (произведение двух простых чисел). (Это не значит, что нет более простого способа атаковать RSA, чем полупростая факторизация; мы просто еще не нашли его. ) Корт Аммон упомянул алгоритмы на основе решетки, которые основаны на совершенно другом наборе проблем. Существует также криптография с эллиптическими кривыми, которая опирается на другой набор проблем: дискретные логарифмы. Возможно, но не обязательно, что эффективный метод факторизации полупростых чисел можно обобщить и для решения дискретных логарифмов.
@MarkRipley Вопрос задан только о разложении на множители больших составных чисел. Взлом всей криптографии был бы более существенным ударом и, вероятно, не имел бы значимого решения для построения мира. Криптовалюта на эллиптических кривых (ECC) интересна. Насколько я понимаю (которое далеко не идеально), ECC очень силен. Однако Dual EC DRBG, ECC, продвигаемый АНБ, продемонстрировал интересную проблему с ними: в них очень легко спрятать бэкдоры. Это предполагает, что они могут быть безопасными, но им нельзя доверять =)
@CortAmmon Вот почему нынешнее мнение состоит в том, что кривые должны выбираться очень прозрачным образом, таким образом, чтобы не использовать (или минимизировать) «магические константы». Это необъяснимые магические константы, которые дают возможность спрятать черный ход; если вы расскажете людям, как именно вы выбрали предложенные константы, и в идеале сделаете это криптографически безопасным способом, действительно не будет хорошего места, чтобы спрятать черный ход. Например, кривая ECC, включающая только SHA512("Cort Ammon does not fully trust Dual EC DRBG")и цифрыπ вероятно, не является хорошим кандидатом для того, чтобы спрятать черный ход.
Кроме того, просто для ясности: я не говорю, что кривая ECC, составленная из этих констант, будет безопасной . Я недостаточно хорошо знаю криптографию на эллиптических кривых. Тем не менее, вам, скорее всего, будет трудно придумать способ скрыть лазейку в кривой, сгенерированной таким прозрачным образом.
@CortAmmon, спасибо за разъяснение.

Мне очень нравится ответ Корта, и я думаю, что он правильный. Это просто я приношу больше информации к столу.

Тут дело в масштабе. Обычно мы слышим о ключах шифрования с некоторым количеством прикрепленных битов. Это размер ключа, и чем он длиннее, тем больше вычислений требуется для взлома.

Добавление четырех дополнительных битов к алгоритму шифрования, по расчетам с обратной стороны салфетки, сделает его на порядок сложнее взломать. Теперь посмотрите, как мы перешли от 512-битных ключей к 1024-битным.

Как бы далеко ни продвинулась математика, мы по-прежнему ограничены вычислительной мощностью. Даже если вы найдете более простой способ взломать ключ, он все равно требует вычислений. Так что, если вы вдруг разработаете алгоритм, позволяющий взломать 2048-битный ключ за одну минуту, я просто начну использовать 4096-битный. Я возьму на себя любые накладные расходы, которые мне будут стоить, но вашему алгоритму потребуются эпохи, чтобы сломать новый ключ.

Опять же, расчеты на обратной стороне салфетки имеют атаку грубой силы, которая требует примерно на 10 ^ 2045 (единица, за которой следуют две тысячи сорок пять нулей) больше времени, чтобы взломать 4096-битный ключ, чем 2048-битный. Я могу немного ошибиться, но количество нулей будет достаточно близко, чтобы дать вам представление.

Хорошо, я ожидаю, что ваша атака будет атакой без грубой силы , которая масштабируется более благоприятно, чем эта, но даже в этом случае масштабирование ключа может сделать любые атаки неосуществимыми на долгое время - пока не будут разработаны более совершенные процессоры и не появится еще один гений математики. придумывает другой, хитрый метод взлома шифрования.

Ваш ответ основан на неверных предположениях. Ваше основное предположение о том, что сложность атаки грубой силы экспоненциально увеличивается с длиной ключа, верно для алгоритмов, в которых ключ не имеет внутренней структуры . Это часто (но не всегда) случается с алгоритмами симметричного шифрования, но это определенно не так с алгоритмами шифрования с открытым ключом. Ключ RSA, благодаря своей полупростой природе, имеет значительную внутреннюю структуру, которая позволяет проводить гораздо более эффективные атаки, чем грубая сила непосредственно на открытом ключе. Сравните keylength.com .
Этот аргумент порядка величины верен для грубой силы (или любого другого алгоритма экспоненциального времени). Однако, если найден алгоритм с полиномиальным временем, этот аргумент не работает.