Resolvendo Todos Os Problemas Do Windows E Outros Programas

O tempo está passando para a criptografia

Na acusação que levou à expulsão de 10 espiões russos dos EUA no verão passado, o FBI disse que teve acesso às suas comunicações criptografadas depois de entrar sub-repticiamente na casa de um dos espiões, onde os agentes encontraram um pedaço de papel com um 27 senha de caracteres.

Em essência, o FBI achou mais produtivo assaltar uma casa do que quebrar um código de 216 bits, apesar de ter os recursos computacionais do governo dos EUA por trás disso. Isso porque a criptografia moderna, quando usada corretamente, é muito forte. Decifrar uma mensagem criptografada pode levar um tempo incrivelmente longo.



onde os vídeos do youtube são armazenados

A escala do desafio de quebra de criptografia

Os algoritmos de criptografia de hoje podem ser quebrados. A segurança deles deriva da extensão de tempo extremamente impraticável que pode levar para fazer isso.



Digamos que você esteja usando uma cifra AES de 128 bits. O número de chaves possíveis com 128 bits é 2 elevado à potência de 128, 3,4x1038 ou 340 undecilhões. Supondo que nenhuma informação sobre a natureza da chave esteja disponível (como o fato de que o proprietário gosta de usar os aniversários de seus filhos), uma tentativa de quebra de código exigiria o teste de cada chave possível até que uma funcionasse.

Supondo que o poder de computação suficiente foi acumulado para testar 1 trilhão de chaves por segundo, testar todas as chaves possíveis levaria 10,79 quintilhões de anos. Isso é cerca de 785 milhões de vezes a idade do universo visível (13,75 bilhões de anos). Por outro lado, você pode ter sorte nos primeiros 10 minutos.



Mas usar a tecnologia quântica com o mesmo rendimento, esgotar as possibilidades de uma chave AES de 128 bits levaria cerca de seis meses. Se um sistema quântico tivesse que quebrar uma chave de 256 bits, levaria quase tanto tempo quanto um computador convencional precisa para quebrar uma chave de 128 bits.

Um computador quântico pode quebrar uma cifra que usa os algoritmos RSA ou EC quase imediatamente.

- Lamont Wood



“Todo o mundo comercial foge da suposição de que a criptografia é sólida como uma rocha e não pode ser quebrada”, diz Joe Moorcones, vice-presidente da SafeNet, um fornecedor de segurança da informação em Belcamp, Maryland.

Esse é o caso hoje. Mas em um futuro previsível, quebrar esses mesmos códigos pode se tornar trivial, graças à computação quântica.

Antes de aprender sobre a ameaça da computação quântica, é útil entender o estado atual da criptografia. Existem dois tipos de algoritmos de criptografia usados ​​na segurança de comunicações de nível empresarial: simétrico e assimétrico, explica Moorcones. Os algoritmos simétricos são normalmente usados ​​para enviar as informações reais, enquanto os algoritmos assimétricos são usados ​​para enviar as informações e as chaves.

A criptografia simétrica requer que o emissor e o receptor usem o mesmo algoritmo e a mesma chave de criptografia. A descriptografia é simplesmente o reverso do processo de criptografia - daí o rótulo 'simétrico'.

Existem vários algoritmos simétricos, mas a maioria das empresas usa o Advanced Encryption Standard (AES), publicado em 2001 pelo Instituto Nacional de Padrões e Tecnologia após cinco anos de testes. Ele substituiu o Data Encryption Standard (DES), que foi lançado em 1976 e usa uma chave de 56 bits.

O AES, que normalmente usa chaves de 128 ou 256 bits, nunca foi quebrado, enquanto o DES agora pode ser quebrado em questão de horas, diz Moorcones. A AES é aprovada para informações confidenciais do governo dos EUA que não são classificadas, acrescenta.

atualização para Windows 7 (kb2952664)

Quanto às informações classificadas, os algoritmos usados ​​para protegê-las são, é claro, eles próprios classificados. “Eles são mais do mesmo - eles colocam mais sinos e apitos para torná-los mais difíceis de quebrar”, diz o analista do IDC Charles Kolodgy. E eles usam vários algoritmos, diz ele.

A fraqueza genuína do AES - e de qualquer sistema simétrico - é que o remetente precisa levar a chave ao destinatário. Se essa chave for interceptada, as transmissões se tornam um livro aberto. É aí que entram os algoritmos assimétricos.

Moorcones explica que os sistemas assimétricos também são chamados de criptografia de chave pública porque usam uma chave pública para criptografar - mas usam uma chave privada diferente para descriptografar. 'Você pode postar sua chave pública em um diretório com seu nome ao lado dela, e eu posso usá-la para criptografar uma mensagem para você, mas você é a única pessoa com sua chave privada, então você é a única pessoa que pode descriptografá-la . '

O algoritmo assimétrico mais comum é RSA (nomeado em homenagem aos inventores Ron Rivest, Adi Shamir e Len Adleman). Baseia-se na dificuldade de fatorar grandes números, dos quais as duas chaves são derivadas.

Mas as mensagens RSA com chaves de até 768 bits foram quebradas, diz Paul Kocher, chefe da empresa de segurança Cryptography Research em San Francisco. 'Eu acho que em cinco anos, até 1.024 bits serão quebrados', diz ele.

Moorcones acrescenta, 'Você frequentemente vê chaves RSA de 2.048 bits usadas para proteger chaves AES de 256 bits.'

Além de criar chaves RSA mais longas, os usuários também estão recorrendo a algoritmos de curva elíptica (EC), com base na matemática usada para descrever curvas, com a segurança aumentando novamente com o tamanho da chave. A EC pode oferecer a mesma segurança com um quarto da complexidade computacional do RSA, afirma Moorcones. No entanto, a criptografia EC de até 109 bits foi quebrada, observa Kocher.

O RSA continua popular entre os desenvolvedores porque a implementação requer apenas rotinas de multiplicação, levando a uma programação mais simples e maior rendimento, diz Kocher. Além disso, todas as patentes aplicáveis ​​expiraram. Por sua vez, o EC é melhor quando há restrições de largura de banda ou memória, acrescenta.

O Salto Quântico

Mas esse mundo organizado de criptografia pode ser seriamente afetado pela chegada de computadores quânticos.

'Tem havido um tremendo progresso na tecnologia de computação quântica durante os últimos anos', diz Michele Mosca , vice-diretor do Instituto de Computação Quântica da Universidade de Waterloo em Ontário. Mosca observa que, nos últimos 15 anos, deixamos de brincar com bits quânticos e passamos a construir portas lógicas quânticas. Nesse ritmo, ele acha que provavelmente teremos um computador quântico em 20 anos.

'É uma virada de jogo', diz Mosca, explicando que a mudança não vem de melhorias na velocidade do relógio do computador, mas de uma redução astronômica no número de etapas necessárias para realizar certos cálculos.

habilitar gmail s / mime

Basicamente, explica Mosca, um computador quântico deve ser capaz de usar as propriedades da mecânica quântica para sondar padrões dentro de um grande número, sem ter que examinar cada dígito desse número. Decifrar as cifras RSA e EC envolve exatamente essa tarefa - encontrar padrões em grande número.

Mosca explica que com um computador convencional, encontrar um padrão para uma cifra EC com um número N de bits na chave levaria um número de etapas igual a 2 elevado a meio N. Por exemplo, para 100 bits (um número modesto ), seriam necessários 250 (1,125 quatrilhão) de etapas.

Com um computador quântico, isso deve levar cerca de 50 etapas, diz ele, o que significa que a quebra de código não exigiria mais do que o processo de criptografia original.

como limpar o windows 10 do seu pc

Com o RSA, determinar o número de etapas necessárias para uma solução por meio de computação convencional é mais complicado do que com a criptografia EC, mas a escala da redução com a computação quântica deve ser semelhante, diz Mosca.

A situação é menos terrível com a criptografia simétrica, explica Mosca. Quebrar um código simétrico como AES é uma questão de pesquisar todas as combinações de teclas possíveis para aquele que funciona. Com uma chave de 128 bits, existem 2128 combinações possíveis. Mas, graças à capacidade de um computador quântico de sondar grandes números, apenas a raiz quadrada do número de combinações precisa ser examinada - neste caso, 264. Este ainda é um número enorme e o AES deve permanecer seguro com tamanhos de chave maiores, Mosca diz.

Problemas de tempo

Quando a computação quântica ameaçará o status quo? “Não sabemos”, diz Mosca. Para muitas pessoas, 20 anos parece muito distante, mas no mundo da cibersegurança, está chegando. 'É um risco aceitável? Acho que não. Portanto, precisamos começar a descobrir quais alternativas implantar, uma vez que leva muitos anos para mudar a infraestrutura ', diz Mosca.

Moorcones da SafeNet discorda. “O DES durou 30 anos e o AES é válido por mais 20 ou 30 anos”, diz ele. Aumentos no poder de computação podem ser contrariados mudando as chaves com mais frequência - a cada nova mensagem, se necessário - já que muitas empresas atualmente mudam suas chaves apenas uma vez a cada 90 dias, observa ele. Cada chave, é claro, requer um novo esforço de cracking, pois qualquer sucesso com uma chave não se aplica à próxima.

Quando se trata de criptografia, a regra prática é que 'você deseja que suas mensagens forneçam 20 anos ou mais de segurança, então você deseja que qualquer criptografia que use permaneça forte daqui a 20 anos', diz Kolodgy da IDC.

Por enquanto, 'quebrar o código hoje é um jogo final - trata-se de arrebatar a máquina do usuário', diz Kolodgy. 'Hoje em dia, se você puxar algo do ar, não poderá decifrá-lo.'

Mas o maior desafio da criptografia é garantir que ela seja realmente usada.

'Todos os dados essenciais para os negócios devem ser criptografados em repouso, especialmente os dados de cartão de crédito', diz Richard Stiennon da IT-Harvest, uma empresa de pesquisa de segurança de TI em Birmingham, Michigan. 'O Conselho de Padrões de Segurança da Indústria de Cartões de Pagamento exige que os comerciantes os criptografem - - ou, melhor ainda, não armazene-o de forma alguma. E as leis de notificação de violação de dados não exigem que você divulgue seus dados perdidos se eles foram criptografados. '

E, é claro, deixar suas chaves de criptografia em pedaços de papel também pode ser uma má ideia.

Madeira é redator freelance em San Antonio.

A tecnologia de distribuição de chaves Quantum pode ser a solução

Se a tecnologia quântica compromete os métodos usados ​​para disseminar chaves de criptografia, ela também oferece tecnologia - chamada de distribuição de chave quântica, ou QKD - pela qual tais chaves podem ser simultaneamente geradas e transmitidas com segurança.

O QKD está no mercado desde 2004, com o sistema Cerberis baseado em fibra da ID Quantique em Genebra. Grégoire Ribordy, fundador e CEO da empresa, explica que o sistema se baseia no fato de que o ato de medir as propriedades quânticas na verdade as altera.

Em uma extremidade de uma fibra óptica, um emissor envia fótons individuais para a outra extremidade. Normalmente, os fótons chegarão com os valores esperados e serão usados ​​para gerar uma nova chave de criptografia.

Mas se houver um bisbilhoteiro na linha, o receptor verá uma taxa de erro nos valores dos fótons e nenhuma chave será gerada. Na ausência dessa taxa de erro, a segurança do canal está garantida, afirma Ribordy.

Porém, como a segurança só pode ser garantida após o fato - quando a taxa de erro é medida, o que acontece imediatamente - o canal deve ser usado para enviar apenas as chaves, não as mensagens reais, observa.

A outra limitação do sistema é o alcance, que atualmente não passa de 100 quilômetros (62 milhas), embora a empresa tenha alcançado 250 quilômetros em laboratório. O máximo teórico é de 400 quilômetros, diz Ribordy. Ir além disso exigiria o desenvolvimento de um repetidor quântico - que provavelmente usaria a mesma tecnologia de um computador quântico.

A segurança do QKD não é barata: um par emissor-receptor custa cerca de US $ 97.000, diz Ribordy.

como interromper anúncios em promoções do gmail

- Lamont Wood

Esta versão desta história foi publicada originalmente em Mundo de computador edição impressa de. Foi adaptado de um artigo publicado anteriormente em Computerworld.com.