अरे लड़का, कहाँ से शुरू करें।
बड़ा एक निश्चित रूप से ब्लैक बॉक्स है। क्रिप्टो शोधकर्ताओं ने रैंडम ओरेकल मॉडल की अस्थिरता समस्या जैसी चीजों के बारे में उपद्रव किया। सुरक्षा शोधकर्ता दूसरे चरम पर हैं और चाहते हैं कि सब कुछ एक ब्लैक बॉक्स के रूप में प्रयोग करने योग्य हो, न कि केवल हैश फ़ंक्शंस में। यह तनाव का एक निरंतर स्रोत है।
उदाहरण के लिए, यदि आप सुरक्षा प्रोटोकॉल के औपचारिक विश्लेषण को देखते हैं, उदाहरण के लिए BAN तर्क , तो आप देखेंगे कि सममित एन्क्रिप्शन को "आदर्श ब्लॉक सिफर" माना जाता है। यहाँ एक सूक्ष्म अंतर है - BAN तर्क (और अन्य प्रोटोकॉल विश्लेषण तकनीक) सुरक्षा प्रमाण होने का दावा नहीं करते हैं; बल्कि, वे खामियों को खोजने के लिए तकनीक हैं। इसलिए यह कड़ाई से सच नहीं है कि आदर्श सिफर मॉडल यहां शामिल है। हालाँकि, यह आनुभविक रूप से सही है कि अधिकांश सुरक्षा विश्लेषण औपचारिक मॉडल तक सीमित रहते हैं, इसलिए प्रभाव समान होता है।
हमने अभी तक चिकित्सकों के बारे में बात नहीं की है। इन लोगों के पास आमतौर पर ऐसा कोई सुराग भी नहीं होता है कि क्रिप्टो प्राइमेटिव्स ब्लैक बॉक्स होने का इरादा नहीं करते हैं, और मुझे संदेह है कि यह कभी भी बदलने वाला है - दशकों से इसे अपने सिर में मारने की कोशिश करने से कोई फर्क नहीं पड़ा है।
यह देखने के लिए कि समस्या कितनी बुरी है, एपीआई हस्ताक्षर माफी से संबंधित इस सुरक्षा सलाहकार पर विचार करें । बग आंशिक रूप से मर्कले-डैमगार्ड निर्माण (जो वास्तव में कुछ बुनियादी है) में लंबाई-विस्तार के हमले के कारण है, और फ़्लिकर, डिवाश, आईकॉन्टैक्ट, माइंडमिस्टर, माएक्सर, रिमेम्बरमैक्स, स्क्रिब्ड, वीमो, वोक्सेल, वाइजहाइव और ज़ूम्र को प्रभावित करता है। लेखक ध्यान दें कि यह पूरी सूची नहीं है।
मुझे लगता है कि चिकित्सकों को इस दुख की स्थिति के लिए शेर के हिस्से के लायक माना जाता है। दूसरी ओर, शायद क्रिप्टो सिद्धांतकारों को अपनी स्थिति पर फिर से विचार करने की आवश्यकता है। उनकी लाइन है: "ब्लैक-बॉक्स बनाना असंभव है; हम कोशिश भी नहीं कर रहे हैं।" जिस पर मैं कहता हूं, चूंकि यह स्पष्ट है कि आपके निर्माणों को वैसे भी (गलत) ब्लैक बॉक्स के रूप में इस्तेमाल किया जा रहा है, तो कम से कम उन्हें ब्लैक बॉक्स के जितना करीब संभव बनाने की कोशिश क्यों न करें?
पेपर मर्कले-डमगार्ड रिविजिटेड इस बात का एक बड़ा उदाहरण है कि मैं किस बारे में बात कर रहा हूं। वे सुरक्षा धारणा का अध्ययन करते हैं कि "मनमाने ढंग से लंबाई वाले हैश फंक्शन एच को एक यादृच्छिक ओरेकल के रूप में व्यवहार करना चाहिए जब फिक्स्ड-लेंथ बिल्डिंग ब्लॉक को रैंडम ऑरेकल या एक आदर्श ब्लॉक-सिफर के रूप में देखा जाता है।" इस तरह के सैद्धांतिक अनुसंधान व्यवहार में बेहद उपयोगी होने की क्षमता रखते हैं।
अब आइए सर्किट मूल्यांकन के अपने उदाहरण पर आते हैं। मैं आपके तर्क से असहमत हूं। यह ऐसा नहीं है कि आप एक संकलित बाइनरी लेंगे और नेत्रहीन इसे एक सर्किट में बदल देंगे। इसके बजाय, आप सर्किट मूल्यांकन केवल अंतर्निहित तुलनात्मक फ़ंक्शन पर लागू करेंगे जो आमतौर पर काफी सरल है। फेयरप्ले सर्किट मूल्यांकन का एक कार्यान्वयन है। मेरे साथ काम करने वाले एक सहकर्मी ने मुझे बताया कि यह आश्चर्यजनक रूप से तेज़ है। हालांकि यह सच है कि दक्षता सर्किट मूल्यांकन के साथ एक समस्या है (और मुझे वास्तविक दुनिया के उदाहरणों के बारे में पता है जहां इसे इस कारण से खारिज कर दिया गया था), यह एक शोस्टॉपर से दूर है।
दूसरा कारण जो मैं आपसे असहमत हूं, यदि आप कुछ वास्तविक जीवन के परिदृश्यों के बारे में सोचते हैं, जिसमें आप प्रत्यक्ष रूप से अनजान सर्किट मूल्यांकन को अंजाम देना चाहते हैं - उदाहरण के लिए, जब दो कंपनियां इस बात का पता लगा रही हैं कि क्या विलय करना है - कम्प्यूटेशनल लागत समग्र मानवीय प्रयासों और बजट की तुलना में इसमें तुच्छताएं शामिल हैं ।
तो फिर कोई भी अभ्यास में सामान्य सुरक्षित फ़ंक्शन मूल्यांकन का उपयोग क्यों नहीं करता है? बड़ा सवाल है। यह मुझे सिद्धांत और व्यवहार के बीच मेरे दूसरे अंतर पर लाता है: विश्वास वास्तव में व्यवहार में मौजूद है! पैरानॉयड मॉडल में सब कुछ करने की आवश्यकता नहीं है। समस्याओं का सेट जो लोग वास्तव में क्रिप्टो का उपयोग करके हल करना चाहते हैं, क्रिप्टोग्राफ़रों की कल्पना की तुलना में बहुत छोटा है।
मैं किसी ऐसे व्यक्ति को जानता हूं जिसने उद्यम ग्राहकों के लिए सुरक्षित मल्टीपार्टी कम्प्यूटेशन सेवाओं को बेचने की कोशिश करने वाली कंपनी शुरू की। लगता है क्या - कोई नहीं चाहता था। जिस तरह से वे इन समस्याओं से संपर्क करते हैं वह एक अनुबंध पर हस्ताक्षर करना है जो यह निर्दिष्ट करता है कि आप डेटा के साथ क्या कर सकते हैं और क्या नहीं कर सकते हैं, और यह कि आप इच्छित उद्देश्य के लिए उपयोग करने के बाद डेटा को नष्ट कर देंगे। ज्यादातर समय, यह ठीक काम करता है।
सिद्धांत और व्यवहार के बीच अंतर का मेरा अंतिम बिंदु पीकेआई के बारे में है। क्रिप्टो कागज अक्सर एक वाक्य कहते हैं कि "हम पीकेआई मान लेते हैं।" दुर्भाग्य से, अंतिम उपयोगकर्ताओं के लिए डिजिटल प्रमाण पत्र (जैसा कि कॉर्पोरेट संदर्भ में वेबसाइटों या कर्मचारियों के विपरीत है, जहां एक प्राकृतिक पदानुक्रम है) कभी भी भौतिक नहीं हुआ। यह क्लासिक पेपर उस उल्लसितता का वर्णन करता है जो पीजीपी का उपयोग करने के लिए सामान्य लोगों से पूछते समय आपको बताती है। मुझे बताया गया है कि तब से सॉफ्टवेयर में बहुत सुधार हुआ है, लेकिन अंतर्निहित डिजाइन और वास्तुकला के मुद्दे और मानव सीमाएं आज बहुत भिन्न नहीं हैं।
मुझे नहीं लगता कि क्रिप्टोग्राफर्स को वास्तविक दुनिया PKI की इस कमी के परिणामस्वरूप कुछ भी अलग करना चाहिए, इस तथ्य के बारे में जानने के अलावा कि यह क्रिप्टोग्राफिक प्रोटोकॉल की वास्तविक दुनिया की प्रयोज्यता को सीमित करता है। मैंने इसे फेंक दिया क्योंकि यह कुछ ऐसा है जिसे मैं ठीक करने की कोशिश कर रहा हूं।