[ad_1]

در سال 2018 ، Aayush جین ، دانشجوی دانشگاه کالیفرنیا ، لس آنجلس ، به ژاپن سفر می کند تا در مورد یک ابزار رمزنگاری قدرتمند که خودش و همکارانش در حال توسعه آن هستند صحبت کند. همانطور که او جزئیات رویکرد تیم را برای ایجاد عدم تشخیص (به اختصار iO) توضیح داد ، یکی از اعضای مخاطب دست خود را به حیرت بلند کرد.

داستان اصلی ، چاپ مجدد با اجازه از مجله کوانتا، یک نشریه مستقل تحریریه بنیاد سیمونز ، که مأموریت آن بهبود درک عمومی از علم با تأمل در تحولات تحقیق و روندهای ریاضیات و علوم فیزیکی و زندگی است.

“اما من فکر کردم iO وجود ندارد؟” او گفت.

چنین شک و تردیدی در آن زمان گسترده بود. سرپوش گذاشتن بر عدم تشخیص ، در صورت امکان ایجاد آن ، می تواند نه تنها مجموعه داده ها بلکه عملکردهای داخلی خود برنامه رایانه را نیز پنهان کند و چیزی مانند یک ابزار اصلی رمزنگاری ایجاد کند که تقریباً تمام پروتکل های رمزنگاری دیگر را می توان از آن ساخت. بواز باراک از دانشگاه هاروارد گفت: “اجرای همه آنها یک رمزنگاری ابتدایی است.” اما برای بسیاری از محققان رایانه ، همین قدرت بود که باعث می شد iO خیلی درست به نظر برسد.

دانشمندان کامپیوتر از نسخه های نامزد iO رونمایی کرده اند که از سال 2013 آغاز شده است. اما هیجان شدید ناشی از این طرح ها به تدریج از بین رفته است زیرا سایر محققان در مورد چگونگی به خطر انداختن امنیت آنها فهمیده اند. با تجمع حملات ، “شما می توانید بسیاری از ارتعاشات منفی را ببینید” ، یووال ایشای از Technion در حیفا ، اسرائیل گفت. محققان تعجب کردند ، او می گوید ، “چه کسی برنده خواهد شد: سازندگان یا برش دهنده ها؟”

“افرادی بودند که متعصب بودند و معتقد بودند [iO] و من مدام روی آن کار می کردم. “گفت: شفیع گلدواسر ، مدیر موسسه نظریه های محاسبات سیمونز در دانشگاه کالیفرنیا ، برکلی. اما در طول سال ها ، “این افراد هر روز کمتر و کمتر می شدند.”

اکنون جین – به همراه هوجیا لین از دانشگاه واشنگتن و آمیت سهائی ، مشاور جین در UCLA – پرچم تولیدکنندگان را نصب کرده اند. در مقاله ای که در تاریخ 18 آگوست به صورت آنلاین منتشر شد ، این سه محقق برای اولین بار نشان می دهند كه چگونه می توان غیرقابل تشخیص را فقط با استفاده از فرض های امنیتی “استاندارد” ایجاد كرد.

آئوش جین ، دانشجوی این ماه در دانشگاه کالیفرنیا ، لس آنجلس ، در اوکلند.عکس: الینا موهنتی

تمام پروتکل های رمزنگاری بر اساس فرضیات استوار است – برخی از آنها ، مانند الگوریتم معروف RSA ، به این باور گسترده بستگی دارند که رایانه های استاندارد هرگز قادر به ضرب سریع حاصل از دو عدد اول بزرگ نخواهند بود. پروتکل رمزنگاری به اندازه مفروضات آن ایمن است و تلاش های قبلی iO بر پایه های آزمایش نشده و در نهایت ناپایدار بنا شده است. از طرف دیگر ، پروتکل جدید به مفروضات امنیتی بستگی دارد که در گذشته به طور گسترده مورد استفاده و بررسی قرار گرفته اند.

ایشایی گفت: “مگر اینکه پیشرفت واقعاً شگفت انگیزی ایجاد شود ، این فرضیات معتبر خواهند ماند.”

اگرچه این پروتکل برای استفاده در برنامه های واقعی آماده نیست ، اما از دیدگاه نظری راهی فوری برای ساخت مجموعه ای از ابزارهای رمزنگاری که قبلاً در دسترس نبودند فراهم می کند. به عنوان مثال ، این امکان ایجاد رمزگذاری “رد” را فراهم می کند ، جایی که می توانید متقاعد کننده را متقاعد کنید که پیامی کاملاً متفاوت از آنچه در واقع ارسال کرده اید و رمزگذاری “عملکردی” ، که در آن می توانید به کاربران انتخاب شده سطوح مختلف دسترسی به انجام محاسبات با استفاده از داده های خود.

ایشایی گفت که نتیجه جدید باید سرانجام شکاکان iO را ساکت کند. وی گفت: “دیگر هیچ تردیدی در مورد عدم تشخیص وجود نخواهد داشت.” “به نظر می رسد یک پایان خوش است.”

نگین تاج

برای چندین دهه ، دانشمندان کامپیوتر در مورد اینکه آیا راهی مطمئن و جامع برای پنهان کردن برنامه های رایانه ای با اجازه دادن به مردم برای استفاده از آنها بدون درک اسرار درونی آنها وجود دارد ، فکر می کردند. مبهم کردن این برنامه به بسیاری از برنامه های مفید امکان پذیر است: به عنوان مثال ، می توانید با استفاده از یک برنامه مبهم برخی از کارها را در حساب بانکی یا ایمیل خود به دیگران واگذار کنید بدون اینکه نگران باشید کسی ممکن است از این برنامه به گونه ای استفاده کند که برای گذرواژه های حساب شما در نظر گرفته نشده است (مگر اینکه برنامه برای نمایش آنها طراحی شده باشد).

اما تاکنون تمام تلاش ها برای ساخت دستگاه های مبهم کننده عملی بی نتیجه بوده است. Sahai گفت: “کسانی که در زندگی واقعی بیرون آمده اند به طرز مضحکی شکسته شده اند … معمولاً چند ساعت پس از رهاسازی در طبیعت ،” وی گفت ، در بهترین حالت ، آنها به مهاجمان سرعت می دهند.

در سال 2001 ، اخبار بد نیز به جبهه نظری آمد: قوی ترین شکل تاری امکان پذیر نیست. تاری جعبه سیاه نامیده می شود ، این به مهاجمان نیاز دارد تا در مورد برنامه چیزی غیر از آنچه می توانند با استفاده از برنامه مشاهده کنند و آنچه را که نمایش می دهد ، بیاموزند. برخی از برنامه های نشان داده شده توسط باراک ، Sahai ، و پنج محقق دیگر ، اسرار آنها را چنان قاطعانه فاش می کند که پنهان کردن کامل آنها غیرممکن است.

[ad_2]

منبع: sadeh-news.ir