Novo método de criptografia que promete sigilo perfeito recebido com ceticismo

Uma equipe de desenvolvimento internacional afirma que sua criptografia ideal é fisicamente impossível de decifrar




Em uma corrida contínua para criar e decifrar códigos digitais, a idéia de segredo perfeito paira em algum lugar no horizonte como uma miragem. Pesquisas recentes atraíram interesse e ceticismo, graças a uma descrição de como obter um sigilo perfeito ao enviar mensagens usando chips de silício especiais que geram chaves únicas que não podem ser recriadas.

A criptografia moderna exige que algoritmos de computador executem processos matematicamente complexos que transformam dados comuns em bobagens. Geralmente, os dados se tornam ilegíveis para qualquer pessoa que não tenha uma chave digital que revele a matemática usada para proteger esses dados - a menos que o oponente tenha poder de computação suficiente para decifrar um código matematicamente complexo sem uma chave. No entanto, um estudo publicado em 20 de dezembro de 2019 na revista Nature Communications reivindicou a invenção da "criptografia do segredo perfeito", que permaneceria segura mesmo quando o oponente tivesse acesso aos computadores quânticos do futuro.

"O sigilo ideal é um conceito que representa o mais alto grau de segurança em criptografia", diz Rafael Misotsky , um criptógrafo da Intel Corporation que não estava envolvido na redação do trabalho. "Se o sistema de criptografia atingir um sigilo perfeito, ele deverá permanecer seguro, independentemente da quantidade de poder de computação disponível para os invasores".

A maioria das tentativas de alcançar o sigilo perfeito se concentrou no desenvolvimento de sistemas com distribuição quântica de chaves (KRK). Os sistemas KRC confiam nos princípios da física quântica para a distribuição segura de chaves digitais em todo o mundo. No entanto, Misotsky esclarece, empresas e governos terão que procurar novos canais de comunicação quântica, como redes de satélite, para implementar o CRC.

Por outro lado, o novo método de criptografia de perfeito sigilo descrito na Nature Communications deve funcionar na infraestrutura de comunicações de fibra óptica existente. Este método foi desenvolvido por uma equipe internacional de pesquisadores da Universidade de Ciência e Tecnologia. O rei Abdullah, da Arábia Saudita, a Universidade de St Andrews, na Escócia, e o Centro de Processos Científicos de Baixa Qualidade na Califórnia, EUA

"Gosto de pensar nisso como uma ponte que fornece uma implementação viável das idéias do CRC usando comunicações ópticas clássicas", diz Andrea Fratalocci, engenheiro elétrico da Universidade de Ciência e Tecnologia. Rei Abdullah, principal autor do trabalho. A imagem do trabalho demonstra como uma matriz de discos refletivos dispostos na forma de uma impressão digital humana pode criar estados de luz caóticos refletindo a luz do laser.



Em vez de confiar na física quântica para a segurança das chaves, Fratalochchi e colegas usaram estados de luz caóticos para proteger a privacidade das chaves. Para fazer isso, eles aplicaram nanodiscos reflexivos na superfície dos chips de silício, cuja localização foi escolhida na forma de um padrão semelhante a impressões digitais. A superfície do chip atua como um labirinto para as ondas de luz do laser que são refletidas dentro dele, movendo-se aleatoriamente.

"Aleatoriedade significa que qualquer luz que entra no labirinto gera movimento aleatório sem exceção", explica Fratalochchi. “Nem todo padrão de disco é capaz de atender a esse requisito, e o padrão correto deve ser procurado em simulações por computador.”

O que é importante, qualquer alteração pequena e irreversível na estrutura dos padrões nos chips criará uma dispersão completamente diferente das ondas do laser. Os pesquisadores demonstraram isso experimentalmente colocando gotas de água contaminadas na superfície do chip e mostrando como os pequenos depósitos remanescentes após a evaporação da água mudaram o padrão do chip e o estado caótico resultante da luz. Eles imaginam que, no futuro, os chips usarão um hidrogel absorvente que pode mudar de forma, alterando assim o padrão.

Para usar esse sistema, dois usuários - geralmente chamados Alice e Bob em cenários criptográficos - usam um chip cada um com um padrão de disco que pode gerar estados caóticos de luz. Alice e Bob começam acionando pulsos de laser passando por cada chip. Em seguida, eles transmitem esses diferentes estados caóticos de luz para outra pessoa através de um cabo óptico comum.

No final da transferência, Alice e Bob medem a sequência espectral do estado caótico de luz obtido e usam outro canal para transmitir publicamente os dados recebidos que não foram alterados. Ao comparar os dados obtidos, eles juntos podem criar uma chave única com base na imposição de seqüências espectrais repetidas.

Alterando aleatoriamente irreversivelmente os padrões nos chips, Alice e Bob podem criar e transmitir chaves únicas cuja segurança não será interrompida por interceptação ou interceptação por terceiros (que em tais cenários é freqüentemente chamada de Eve). Isso ocorre porque cada chip com um padrão existirá inicialmente em equilíbrio termodinâmico com seu ambiente, de modo que cada alteração subsequente no padrão do chip aumentará a desordem geral no sistema e no ambiente.

Mesmo se Eve tentar recriar a chave, retendo todos os sinais transmitidos por Bob e Alice, ou criando uma cópia física ideal de ambos os chips, Eve não poderá recriar o ambiente exato de cada chip, que também participa na determinação do estado caótico da luz. A segunda lei da termodinâmica torna fisicamente impossível para Eve recriar o equilíbrio termodinâmico original que existia nas condições iniciais de cada um dos chips.

Chaves descartáveis ​​obtidas por esse método ajudariam a concretizar a idéia de criptografia perfeita de sigilo, ou " bloco único " ( bloco de tempo único), OTP), cunhado na era do telégrafo durante a Primeira Guerra Mundial em 1917. O método OTP combina uma mensagem codificada com uma chave aleatória única, o comprimento do próprio texto. No entanto, o OTP não criou raízes porque o tamanho da chave longa é inconveniente de usar e o problema de sua transmissão segura é difícil de resolver.

A história caótica de chips usada por Fratalocci e seus colegas oferece uma solução para o problema da transferência segura de chaves. Além disso, os pesquisadores também desenvolveram um algoritmo que extrai mais informações digitais de cada pulso de luz do laser, o que acelera o processo de criação de teclas únicas para mensagens mais longas.

Uma equipe internacional de pesquisadores já enviou um pedido de patente descrevendo a operação do sistema, pretendendo adaptá-lo para uso comercial em alguns anos. Quando perguntado sobre as deficiências ou limitações desse método, que podem ocorrer durante o uso prático ou possíveis problemas de segurança, Fratalochchi respondeu que não tinha conhecimento deles.

"Fomos contatados por várias empresas que têm interesses diferentes e com quem discutimos vários métodos de aplicação desse método para várias tarefas de segurança", disse Fratalocci. "Nosso objetivo final é usar esse sistema para obter respostas a todas as perguntas existentes relacionadas a ameaças à segurança de criptografia".

Mas alguns especialistas independentes em criptografia e física expressaram preocupações ou são apenas céticos sobre se essa abordagem pode realmente fornecer sigilo perfeito para a criptografia prática.

"Quero enfatizar que o principal problema deste trabalho é que ele faz afirmações extremamente ousadas, mas é claro que o autor não tem nenhum entendimento dos conceitos básicos de criptografia", diz Yehuda Lindel, especialista em TI da Centro de Criptografia Aplicada e Pesquisa em Segurança Cibernética da Universidade Bar-Ilan, em Israel. "Sempre levanta sérias preocupações."

Lindel admitiu que ele próprio não é físico e não pode confirmar a confiabilidade dos aspectos físicos do trabalho. No entanto, ele enfatizou o que chamou de "erros grosseiros" no trabalho sobre criptografia. Por exemplo, ele contesta a afirmação de que os computadores quânticos são capazes de decifrar todos os métodos criptográficos clássicos, indicando que o AES (Advanced Encryption Standard) pode permanecer seguro mesmo quando se usa computadores quânticos, simplesmente dobrando o comprimento da chave.

"Se o resultado da pesquisa inicial fosse descrito no trabalho, que deveria ser mais estudado, acho que teria reagido de uma maneira completamente diferente", disse Lindel. - Criptografia é uma coisa muito complicada; "um especialista de outro campo que afirma ter resolvido todos os seus problemas simplesmente não é confiável".

A idéia de usar a teoria do caos na criptografia foi originalmente proposta pelo físico britânico Robert Matthews em 1989, disse Quéck Leon Chuan, físico do Centro de Tecnologias Quânticas da Universidade Nacional de Cingapura. Mas ele acrescentou que essa abordagem era impopular devido a preocupações de segurança.

"Acredito que a análise de segurança requer mais estudos", disse Queck. "Em geral, embora a tentativa seja louvável, parece-me que possíveis falhas de segurança podem arruinar esses protocolos."

Misotsky, um criptógrafo da Intel, descreveu o novo estudo como "interessante", ao mesmo tempo em que aponta possíveis dificuldades na implementação segura do sistema. Em particular, ele apontou que o segundo canal público usado para comunicação entre Alice e Bob pode estar vulnerável aataca com um mediador (MitM), transmitindo secretamente e, possivelmente, alterando mensagens transmitidas de um lado para outro, que acreditam que se comunicam apenas entre si.

Para evitar esses ataques, a criptografia convencional conta com assinaturas digitais e outros métodos de autenticação para garantir mensagens diretas com proxies e a ausência de um invasor no meio. "Não está claro como essa camada de autenticação pode ser adicionada a essa nova abordagem, já que o segundo canal proposto no trabalho é capaz apenas de transmitir chaves", disse Misotsky.

Em resposta, Fratalochi explicou que a nova abordagem é compatível com várias técnicas de autenticação, incluindo as oferecidas aos sistemas KRC. "Nosso sistema é muito flexível e aberto para integrar vários esquemas de autenticação, mas não posso divulgá-los, porque eles fazem parte dos métodos que desenvolvemos", diz Fratalocci.

Um pesquisador anônimo que leu um rascunho do trabalho da Nature Communications como parte de uma avaliação de especialistas também enfatizou a presença de "muitas questões práticas com a implementação do sistema em sua forma atual". Ele se perguntava se a velocidade relativamente baixa da mudança mecânica de padrões no chip, em comparação com a frequência dos pulsos de laser, resultaria em muitos pulsos com "condições iniciais idênticas, apesar do fato de os usuários pretenderem alterá-los com rapidez suficiente". O revisor também sugeriu que a exigência do sistema para os dois usuários terem fontes quase idênticas de raios laser "levará a sérias dificuldades na implementação prática do sistema".

Outra dificuldade provável decorre da exigência de alcançar o equilíbrio termodinâmico entre os chips e seu ambiente. Isso pode revelar-se um requisito difícil e impraticável para algumas aplicações que falham em garantir constantemente o equilíbrio termodinâmico, disse Misotsky. Mas, apesar de seus medos, ele espera uma oportunidade de ver como o sistema se comporta na prática.

"Em geral, o trabalho fornece uma alternativa interessante à troca de chaves pelos canais de comunicação convencionais", diz Misotsky. “Se implementado corretamente, pode ser usado para criptografia OTP e alcançar uma idéia ideal em criptografia como segredo perfeito.”

All Articles