Risiko Tersembunyi 'Nothing-Up-My-Sleeve Numbers' dalam Kriptografi

BigGo Editorial Team
Risiko Tersembunyi 'Nothing-Up-My-Sleeve Numbers' dalam Kriptografi

Dalam dunia kriptografi, ketelusan dan kepercayaan adalah penting. Konsep 'nothing-up-my-sleeve numbers' telah lama dianggap sebagai standard emas untuk membuktikan ketiadaan pintu belakang dalam algoritma kriptografi. Walau bagaimanapun, perbincangan komuniti terkini mendedahkan kebimbangan yang semakin meningkat tentang sama ada pemalar yang kononnya telus ini benar-benar menawarkan jaminan keselamatan seperti yang dijanjikan.

Sumber-sumber biasa untuk nombor-nombor tiada-dalam-lengan:

  • Pemalar matematik (π, e, φ)
  • Fungsi trigonometri (sin, cos, tan)
  • Punca kuasa dua nombor perdana
  • Pengembangan perduaan pemalar terkenal
  • Rentetan ASCII
  • Dokumen sejarah

Ilusi Ketelusan

Apa yang pada mulanya kelihatan seperti cara yang sempurna untuk memastikan integriti kriptografi mungkin sebenarnya memberikan rasa keselamatan yang palsu. Pakar komuniti telah menunjukkan bahawa jumlah pemalar matematik yang tidak bersalah yang begitu banyak, digabungkan dengan pelbagai cara untuk melaksanakannya, mewujudkan kelemahan yang tidak dijangka. Seperti yang diperhatikan oleh seorang pengulas:

Terdapat banyak lagi pilihan. Contohnya, Ron Rivest menggunakan fungsi sinus. Boleh juga menggunakan cos, tan, log, ln, dan sebagainya. [...] mungkin kita harus melakukan sesuatu yang serupa untuk generasi fungsi hash seterusnya?

Masalah Kombinatorial

Cabarannya terletak pada ledakan kombinasi kemungkinan. Walaupun dengan pemalar matematik yang kelihatan telus seperti π, e, atau pelbagai fungsi trigonometri, ahli kriptografi mempunyai banyak cara untuk memanipulasi nilai-nilai ini. Dari perwakilan binari yang berbeza hingga pelbagai fungsi hash, bilangan permutasi yang mungkin mewujudkan entropi yang mencukupi untuk potensi eksploitasi.

Pelaksanaan kriptografi yang terkenal:

  • Hash MD2: Menggunakan π untuk penjanaan S-box
  • SHA-1 dan SHA-2: Menggunakan punca kuasa dua bagi 8 nombor perdana pertama
  • Blowfish: Menggunakan perwakilan binari π - 3
  • Calon AES DFC: Menggunakan pengembangan binari e
  • Hash BLAKE: Menggunakan bahagian pecahan π

Pengajaran Sejarah

Skeptisisme komuniti kriptografi adalah berasas, terutamanya memandangkan preseden sejarah. Kes algoritma DES menonjol sebagai contoh yang menarik, di mana pemalar yang disediakan oleh NSA pada mulanya kelihatan mencurigakan tetapi kemudiannya terbukti dipilih dengan teliti untuk melindungi daripada kriptanalisis pembezaan – teknik yang tidak diketahui umum pada masa itu. Sifat dua muka pemalar yang mencurigakan yang sebenarnya meningkatkan keselamatan menambah satu lagi lapisan kerumitan kepada persamaan kepercayaan.

Penyelesaian Moden

Perbincangan telah berkembang melampaui pemalar matematik mudah. Pendekatan moden, seperti model pengiraan teragih Zcash, di mana berbilang peserta menyumbang kepada penjanaan parameter, mewakili cara ke hadapan yang berpotensi. Pendekatan kolaboratif ini memastikan parameter kekal selamat selagi sekurang-kurangnya satu peserta mengekalkan integritinya.

Kesedaran komuniti kriptografi yang semakin meningkat terhadap isu-isu ini menunjukkan keperluan untuk kewaspadaan berterusan dan kemungkinan pendekatan baharu untuk menjana pemalar kriptografi yang benar-benar boleh dipercayai. Melangkah ke hadapan, cabarannya adalah mencari cara untuk mengekalkan kedua-dua ketelusan dan keselamatan tanpa mengorbankan mana-mana satu.

Sumber Rujukan: Nothing-up-my-sleeve number