Matematička teorema korišćena za razbijanje algoritma za šifrovanje američke vlade

Matematička teorema korišćena za razbijanje algoritma za šifrovanje američke vlade

U digitalnoj eri i kretanju ka kvantnom računarstvu, zaštita podataka od hakerskih napada jedan je od naših najvećih izazova – i izazov na kojem stručnjaci, vlade i industrije širom sveta naporno rade. Iako je ovo napor da se izgradi povezanija i sigurnija budućnost, svakako se može naučiti iz prošlosti.

U julu je američki Nacionalni institut za standarde i tehnologiju (NIST) odabrao četiri algoritma za šifrovanje i postavio neke izazovne probleme kako bi testirao njihovu bezbednost, nudeći nagradu od 50.000 dolara za onoga ko uspe da ih razbije. To se dogodilo za manje od sat vremena: jedan od kandidata za algoritam koji obećava, po imenu SIKE, hakovan je jednim personalnim računarom. Napad se nije oslanjao na moćnu mašinu, već na moćnu matematiku zasnovanu na teoremi koju je razvio kraljičin profesor pre nekoliko decenija.

Ernst Kani istražuje i predaje od kasnih 1970-ih — prvo na Univerzitetu u Hajdelbergu, u Nemačkoj, a zatim na Kueen’s-u, gde se pridružio Katedri za matematiku i statistiku 1986. Njegov glavni fokus istraživanja je aritmetička geometrija, oblast matematika koja koristi tehnike algebarske geometrije za rešavanje zadataka iz teorije brojeva.

Problemi koje dr Kani radi na rešavanju sežu u davna vremena. Njegovo specifično polje istraživanja je bio pionir Diofant iz Aleksandrije pre oko 1800 godina i predstavlja skup problema poznatih kao Diofantska pitanja. Jedno od najpoznatijih pitanja u ovoj oblasti je Fermaova poslednja teorema, koju je postavio Pjer Ferma 1637. godine i za koju je matematičkoj zajednici bilo potrebno 350 godina da dokaže — što je dostignuće profesora sa Prinstona Endrua Vajlsa 1994. Vajls je dobio mnoge nagrade i priznanja za ovaj rad , uključujući i počasni doktorat Kueen’sa 1997. godine.

Ni Diofant ni Fermat nisu sanjali o kvantnim kompjuterima, ali rad dr Kanija na Diofantovim pitanjima ponovo se pojavio tokom kruga NIST testova. Uspešni hakeri — Vouter Castrick i Thomas Decru, obojica istraživači na Katholieke Universiteit Leuven, u Belgiji — zasnovali su svoj rad na teoremi „zalepi i podeli“ koju je razvio kraljičin matematičar 1997.

U stvari, dr Kani nije bio zabrinut za kriptografske algoritme kada je razvio teoremu. Taj rad je započeo 1980-ih, u saradnji sa drugim nemačkim matematičarem, Gerhardom Frejem — čiji je rad bio ključan u rešavanju Fermaove poslednje teoreme. Dr. Kani i Frej su želeli da unaprede istraživanja eliptičkih krivih, posebne vrste jednačine koja će se kasnije koristiti u kriptografske svrhe.

Ciljevi oba istraživača u to vreme bili su čisto teorijski. Bili su zainteresovani da manipulišu matematičkim objektima kako bi saznali više o njihovim sopstvenim svojstvima. „Raditi čistu matematiku je sam po sebi cilj, tako da ne razmišljamo o primeni u stvarnom svetu“, objašnjava dr Kani. „Ali, kasnije, mnoge od tih studija su korisne u različite svrhe. Kada je Ferma predložio svoju teoremu pre stotinak godina, njegova namera je bila da bude u stanju da faktoriše određene velike brojeve. Primena kriptografije došla je tek mnogo kasnije, 1978. U suštini, sve metode koje danas koristimo za šifrovanje podataka zasnovane su na matematici“.

Matematičari često govore o matematici kao o lepoj stvari. Za one koji ne rade na terenu, možda će biti izazov da vide ovu lepotu, ili čak da imaju razumevanje na visokom nivou o čemu se radi u ovim istraživačkim projektima – to zahteva malo mašte.

Zamislite objekat u obliku krofne, sa rupom u sredini: to je vizuelni model eliptičke krive, takođe poznate kao kriva roda jedan. Dr. Kani i Frej su hteli da kombinuju dve krive roda jedan kako bi formirali novi objekat — krivinu roda dva, nešto što možemo zamisliti kao dve krofne čvrsto zalepljene jedna pored druge. Oni su imali za cilj da iskoriste neka svojstva konstruisane krive roda dva da bi zaključili određena svojstva dve originalne krive roda jedan, koje su „zalepljene” zajedno.

U svom radu iz 1997. dr Kani je generalizovao originalnu konstrukciju lepljenjem proizvoljnog para eliptičkih krivih. Ali u tom slučaju konstrukcija ponekad ne uspe – može se konstruisati objekat u kome se dve krofne dodiruju samo u jednoj tački. U radu se analiziraju precizni uslovi kada se to dešava (tj. kada konstrukcija propadne ili se „rascepi“). Castrick i Decru su koristili ovu karakterizaciju neuspeha u svom metodu napada na predloženu šemu šifrovanja SIKE.

„Naš problem nije imao nikakve veze sa kriptografijom, zbog čega sam se iznenadio kada sam čuo za napad algoritma. Bilo je prilično genijalno, šta su tamo uradili!“ kaže dr Kani. „Jedan od koautora SIKE algoritma je izrazio iznenađenje činjenicom da se krive roda dva mogu koristiti za dobijanje informacija o eliptičnim krivinama. Ali upravo je to bila naša originalna strategija 1980-ih i 1990-ih (i kasnije)“.

Iako kriptografi i računarski inženjeri nisu uvek dobro upućeni u sve moćne tehnike matematike, mnoge različite veštine i oblici znanja mogu se kombinovati da bi se unapredio način na koji čuvamo i prenosimo podatke.

„Kriptografija koristi mnogo sofisticirane matematike, posebno aritmetičke geometrije. Stručnjaci za računarstvo i matematički stručnjaci moraju da rade zajedno kako bi unapredili ovu oblast“, ​​kaže dr Kani, koji nastavlja da predaje na osnovnim i postdiplomskim kursevima i da radi u aritmetičkoj geometriji—posebno na problemi koji uključuju krivine roda dva i eliptičke krive.