Neue Kryptografiemethode, die perfekte Geheimhaltung verspricht, wurde mit Skepsis aufgenommen

Ein internationales Entwicklungsteam behauptet, dass ihre ideale Kryptographie physikalisch unmöglich zu knacken ist




In einem ständigen Wettlauf um das Erstellen und Knacken digitaler Codes schwebt die Idee der perfekten Geheimhaltung wie ein Trugbild irgendwo am Horizont. Neuere Forschungen haben sowohl Interesse als auch Skepsis geweckt, dank einer Beschreibung, wie beim Senden von Nachrichten mit speziellen Siliziumchips, die einzelne Schlüssel erzeugen, die nicht wiederhergestellt werden können, eine perfekte Geheimhaltung erreicht werden kann.

Die moderne Kryptographie erfordert Computeralgorithmen, um mathematisch komplexe Prozesse auszuführen, die gewöhnliche Daten in Kauderwelsch verwandeln. Normalerweise sind Daten für Personen unlesbar, die keinen digitalen Schlüssel haben, der die zum Schutz dieser Daten verwendete Mathematik enthüllt - es sei denn, der Gegner verfügt über genügend Rechenleistung, um einen mathematisch komplexen Code ohne Schlüssel zu knacken. Eine am 20. Dezember 2019 in der Zeitschrift Nature Communications veröffentlichte Studie behauptete jedoch die Erfindung der „Kryptographie der vollkommenen Geheimhaltung“, die auch dann sicher bleibt, wenn der Gegner Zugang zu den Quantencomputern der Zukunft hat.

"Ideale Geheimhaltung ist ein Konzept, das das höchste Maß an Sicherheit in der Kryptographie darstellt", sagt Rafael Misotsky , ein Kryptograf der Intel Corporation, der nicht an der Erstellung der Arbeit beteiligt war. "Wenn das Kryptosystem eine perfekte Geheimhaltung erreicht, sollte es unabhängig von der den Angreifern zur Verfügung stehenden Rechenleistung sicher bleiben."

Die meisten Versuche, eine perfekte Geheimhaltung zu erreichen, konzentrierten sich auf die Entwicklung von Systemen mit Quantenschlüsselverteilung (KRK). KRC-Systeme basieren auf den Prinzipien der Quantenphysik für die sichere Verteilung digitaler Schlüssel auf der ganzen Welt. Misotsky stellt jedoch klar, dass Unternehmen und Regierungen nach neuen Quantenkommunikationskanälen wie Satellitennetzen suchen müssen, um das CRC umzusetzen.

Im Gegensatz dazu sollte die in Nature Communications beschriebene neue Methode der Kryptografie mit perfekter Geheimhaltung auf der vorhandenen Glasfaserkommunikationsinfrastruktur funktionieren. Diese Methode wurde von einem internationalen Forscherteam der Universität für Wissenschaft und Technologie entwickelt. König Abdullah von Saudi-Arabien, die University of St. Andrews in Schottland und das Zentrum für minderwertige wissenschaftliche Prozesse in Kalifornien, USA.

„Ich stelle es mir gerne als Brücke vor, die eine tragfähige Umsetzung der Ideen des CRC mithilfe der klassischen optischen Kommunikation ermöglicht“, sagt Andrea Fratalocci, ein Elektrotechniker von der Universität für Wissenschaft und Technologie. König Abdullah, Hauptautor des Werkes. Das Bild aus der Arbeit zeigt, wie eine Reihe von reflektierenden Scheiben, die in Form eines menschlichen Fingerabdrucks angeordnet sind, durch Reflexion von Laserlicht chaotische Lichtzustände erzeugen können.



Anstatt sich für die Schlüsselsicherheit auf die Quantenphysik zu verlassen, verwendeten Fratalocci und Kollegen chaotische Lichtzustände, um die Privatsphäre der Schlüssel zu schützen. Zu diesem Zweck brachten sie reflektierende Nanodisks auf der Oberfläche von Siliziumchips an, deren Position in Form eines Musters gewählt wurde, das Fingerabdrücken ähnelt. Die Oberfläche des Chips fungiert als Labyrinth für die Wellen des Laserlichts, die in ihm reflektiert werden und sich zufällig entlang des Chips bewegen.

„Zufälligkeit bedeutet, dass jedes Licht, das in das Labyrinth eintritt, ausnahmslos zufällige Bewegungen erzeugt“, erklärt Fratalochchi. "Nicht jedes Disc-Muster kann diese Anforderung erfüllen, und in Computersimulationen muss das richtige Muster gesucht werden."

Was wichtig ist, jede kleine und irreversible Änderung der Musterstruktur auf den Chips führt zu einer völlig anderen Streuung der Laserwellen. Die Forscher demonstrierten dies experimentell, indem sie kontaminierte Wassertropfen auf die Oberfläche des Chips legten und zeigten, wie die kleinen Ablagerungen, die nach dem Verdampfen des Wassers zurückblieben, sowohl das Muster des Chips selbst als auch den daraus resultierenden chaotischen Lichtzustand veränderten. Sie stellen sich vor, dass die Chips in Zukunft ein absorbierendes Hydrogel verwenden werden, das seine Form ändern und dadurch das Muster ändern kann.

Um ein solches System zu verwenden, nehmen zwei Benutzer - in kryptografischen Szenarien oft Alice und Bob genannt - jeweils einen Chip mit einem Plattenmuster, das chaotische Lichtzustände erzeugen kann. Alice und Bob lösen zunächst Laserpulse aus, die durch jeden Chip laufen. Dann übertragen sie diese verschiedenen chaotischen Lichtzustände über ein gewöhnliches optisches Kabel an eine andere Person.

Am Ende der Übertragung messen Alice und Bob die Spektralsequenz des erhaltenen chaotischen Lichtzustands und verwenden einen anderen Kanal, um die empfangenen Daten, die nicht geändert wurden, öffentlich zu übertragen. Durch Vergleichen der erhaltenen Daten können sie zusammen einen einmaligen Schlüssel erzeugen, der auf dem Auferlegen sich wiederholender Spektralsequenzen basiert.

Durch zufälliges irreversibles Ändern von Mustern auf Chips können Alice und Bob einmalige Schlüssel erstellen und übertragen, deren Sicherheit nicht durch Abhören oder Abfangen durch Dritte unterbrochen wird (was in solchen Szenarien häufig als Eve bezeichnet wird). Dies liegt daran, dass jeder Chip mit einem Muster anfänglich im thermodynamischen Gleichgewicht mit seiner Umgebung existiert, so dass jede nachfolgende Änderung des Musters des Chips die Gesamtstörung sowohl im System als auch in der Umgebung erhöht.

Selbst wenn Eve versucht, den Schlüssel neu zu erstellen, alle von Bob und Alice aneinander übertragenen Signale beizubehalten oder eine ideale physische Kopie beider Chips zu erstellen, kann Eve nicht die genaue Umgebung jedes Chips neu erstellen, die auch an der Bestimmung des chaotischen Lichtzustands beteiligt ist. Der zweite Hauptsatz der Thermodynamik macht es Eve physikalisch unmöglich, das ursprüngliche thermodynamische Gleichgewicht wiederherzustellen, das unter den Anfangsbedingungen jedes der Chips bestand.

Einwegschlüssel, die mit dieser Methode erhalten werden, würden dazu beitragen, die Idee einer Kryptographie mit perfekter Geheimhaltung oder eines " einmaligen Pads " ( eines Zeitpads ) zu verwirklichen, OTP), geprägt in der Telegraphenzeit während des Ersten Weltkriegs 1917. Die OTP-Methode kombiniert eine codierte Nachricht mit einem einmaligen Zufallsschlüssel über die Länge des Textes. OTP hat sich jedoch nicht etabliert, da die Verwendung der langen Schlüssellänge unpraktisch ist und das Problem der sicheren Übertragung schwer zu lösen ist.

Die chaotische Chip-Story von Fratalocci und seinen Kollegen bietet eine Lösung für das Problem der sicheren Schlüsselübertragung. Darüber hinaus entwickelten die Forscher einen Algorithmus, der mehr digitale Informationen aus jedem Laserlichtimpuls extrahiert, wodurch die Erstellung von Einmalschlüsseln für längere Nachrichten beschleunigt wird.

Ein internationales Forscherteam hat bereits eine Patentanmeldung eingereicht, in der die Funktionsweise des Systems beschrieben wird, um es in einigen Jahren für den kommerziellen Einsatz anzupassen. Auf die Frage nach den Mängeln oder Einschränkungen dieser Methode, die während ihrer praktischen Anwendung auftreten können, oder nach möglichen Sicherheitsproblemen, antwortete Fratalochchi, dass er sich dieser nicht bewusst sei.

"Wir wurden von verschiedenen Unternehmen kontaktiert, die unterschiedliche Interessen haben und mit denen wir verschiedene Methoden zur Anwendung dieser Methode für verschiedene Sicherheitsaufgaben besprechen", sagte Fratalocci. "Unser oberstes Ziel ist es, mit diesem System Antworten auf alle vorhandenen Fragen zu Kryptosicherheitsbedrohungen zu erhalten."

Einige unabhängige Experten für Kryptographie und Physik haben jedoch Bedenken geäußert oder sind nur skeptisch, ob ein solcher Ansatz tatsächlich die perfekte Geheimhaltung für die praktische Kryptographie gewährleisten kann.

"Ich möchte betonen, dass das Hauptproblem bei dieser Arbeit darin besteht, dass sie äußerst kühne Aussagen macht, aber es ist klar, dass der Autor die Grundlagen der Kryptographie nicht versteht", sagt Yehuda Lindel, ein IT-Spezialist von Zentrum für angewandte Kryptographie und Cybersicherheitsforschung an der Bar-Ilan-Universität in Israel. "Es wirft immer ernsthafte Bedenken auf."

Lindel gab zu, dass er selbst kein Physiker ist und die Zuverlässigkeit der physikalischen Aspekte der Arbeit nicht bestätigen kann. Er betonte jedoch, was er in der Arbeit zur Kryptographie als „grobe Fehler“ bezeichnete. Zum Beispiel bestreitet er die Behauptung, dass Quantencomputer alle klassischen kryptografischen Methoden knacken können, was darauf hinweist, dass der Advanced Encryption Standard (AES) auch bei Verwendung von Quantencomputern sicher bleiben kann, indem einfach die Länge des Schlüssels verdoppelt wird.

"Wenn das Ergebnis der ersten Forschung in der Arbeit beschrieben worden wäre, die weiter untersucht werden sollte, hätte ich meiner Meinung nach sehr unterschiedlich reagiert", sagte Lindel. - Kryptographie ist eine sehr komplizierte Sache; "Eine Spezialistin aus einem anderen Bereich, die behauptet, alle ihre Probleme gelöst zu haben, ist einfach nicht vertrauenswürdig."

Die Idee, die Chaostheorie in der Kryptographie anzuwenden, wurde ursprünglich 1989 vom britischen Physiker Robert Matthews vorgeschlagen, sagte Quéck Leon Chuan, Physiker am Center for Quantum Technologies der National University of Singapore. Er fügte jedoch hinzu, dass dieser Ansatz aus Sicherheitsgründen unpopulär sei.

"Ich glaube, dass die Sicherheitsanalyse weitere Untersuchungen erfordert", sagte Queck. "Obwohl der Versuch lobenswert ist, scheint es mir im Allgemeinen, dass mögliche Sicherheitslücken diese Protokolle ruinieren könnten."

Misotsky, ein Kryptograf von Intel, beschrieb die neue Studie als "interessant" und wies auf mögliche Schwierigkeiten bei der sicheren Implementierung des Systems hin. Insbesondere wies er darauf hin, dass der zweite öffentliche Kanal, der für die Kommunikation zwischen Alice und Bob verwendet wird, anfällig sein könnteAngriffe mit einem Mediator (MitM), die heimlich Nachrichten übertragen und möglicherweise ändern, die von einer Seite zur anderen übertragen werden und glauben, dass sie nur miteinander kommunizieren.

Um solche Angriffe zu verhindern, stützt sich die herkömmliche Kryptografie auf digitale Signaturen und andere Authentifizierungsmethoden, um direkte Nachrichtenübermittlung mit Proxys und die Abwesenheit eines Angreifers in der Mitte zu gewährleisten. "Es ist nicht klar, wie diese Authentifizierungsschicht zu diesem neuen Ansatz hinzugefügt werden kann, da der in der Arbeit vorgeschlagene zweite Kanal nur Schlüssel übertragen kann", sagte Misotsky.

Als Antwort erklärte Fratalochi, dass der neue Ansatz mit verschiedenen Authentifizierungstechniken kompatibel ist, einschließlich der für KRC-Systeme angebotenen. „Unser System ist sehr flexibel und offen für die Integration verschiedener Authentifizierungsschemata, aber ich kann sie nicht offenlegen, da sie Teil der von uns entwickelten Methoden sind“, sagt Fratalocci.

Ein anonymer Forscher, der im Rahmen einer Expertenbewertung einen Entwurf der Arbeit von Nature Communications las, betonte auch das Vorhandensein "vieler praktischer Probleme bei der Implementierung des Systems in seiner derzeitigen Form". Er fragte sich, ob die im Vergleich zur Frequenz der Laserpulse relativ geringe mechanische Änderungsrate der Muster auf dem Chip dazu führen würde, dass viele Impulse "identische Anfangsbedingungen haben, obwohl die Benutzer beabsichtigen, sie schnell genug zu ändern". Der Gutachter schlug auch vor, dass die Anforderung des Systems, dass beide Benutzer nahezu identische Laserstrahlquellen haben müssen, "zu ernsthaften Schwierigkeiten bei der praktischen Implementierung des Systems führen wird".

Eine weitere wahrscheinliche Schwierigkeit ergibt sich aus der Anforderung, ein thermodynamisches Gleichgewicht zwischen den Chips und ihrer Umgebung zu erreichen. Dies könnte sich für einige Anwendungen als schwierig und unpraktisch erweisen, die das thermodynamische Gleichgewicht nicht ständig gewährleisten, sagte Misotsky. Trotz seiner Befürchtungen erwartet er eine Gelegenheit zu sehen, wie sich das System in der Praxis verhält.

„Im Allgemeinen bietet die Arbeit eine interessante Alternative zum Schlüsselaustausch über herkömmliche Kommunikationskanäle“, sagt Misotsky. "Bei korrekter Implementierung kann es für die OTP-Verschlüsselung verwendet werden und eine so ideale Idee in der Kryptographie wie perfekte Geheimhaltung erreichen."

All Articles