大卫 - 卡恩的言论

纪念的50周年

国家安全局

2002年11月1日,

谁惦记着呢,我会永远在这里,解决国家安全局的观众?

因为当我的书,该密码破译,出版于1967年,只有35岁,一个月前,它成为了美国国家安全局的部分禁令的主题。的通知,在米德堡这里流传,被送到所有NSA前哨全世界。这本书从来没有被提及。这是从来没有被确认时,媒体 - 或者任何人 - 问它,因为在鸡尾酒会。它的作者是在NSA诅咒。他透露说,美国是断码!恨少只比马丁和米切尔。而现在他在这里,在其50周年讲话。有时我觉得我应该撑起该通知的方式哈里·杜鲁门,此前他在1948年赢了,得意洋洋地举起芝加哥论坛报的横幅标题高喊:杜威击败杜鲁门。那么,卡恩击败NSA。

这是怎么发生的?

时代他们有改变的。冷战结束。主要敌人蒸发。和国防建设必须找到保持其资金的新途径。美国国家安全局,中央情报局,国家侦察局不得不来的阴影中走出。美国国家安全局,比别人聪明,建立了国家密码博物馆。把展示曾经被认为是一些美国最紧密举行的秘密,它告诉公众一些伟大的事情,密码学已经为国家做了 - 它已经逃得性命,它节省了宝。通过这种方式,赢得公众的支持 - 而且,它希望,公众的钱。它希望并激发年轻人入成为未来弗里德曼,未来的犬,甚至未来的海曼斯!这一努力的一部分,是欢迎的伟大洗过,伟大的未清除的,故事有好有坏的出纳员,入折。所以我在这里。

事实上,这种努力的一部分可能已经工作。几年前,该博物馆举行了签售的该密码破译。这真是见怪不怪了。该生产线伸出的大门停车场。但最大的事情是,四,五个人在该行对我说,他们递给我自己的书,“卡恩博士,你改变了我的生活。我读了你的书,我决定进入密码学。”我认为必须有极少数作家谁拿到样的反馈,谁人的生活因此受到直接影响。所以东西NSA非常有用,对美国已经走出了东西,NSA第一眼看到的那样糟糕,但是,其原因不是它自己造成的,但它最终还是承认,现在看到的好,欢迎。

但我一直在这里问今天谈谈今天约我所说的密码分析的死亡。我从赫伯特·亚德利,美国的第一个正式的密码破译的想法。在他的轰动,1931年精彩的书,美国黑室他介绍,在故意混淆的方式,一次性带密码机。它他说,“迟早所有的政府,所有的无线公司,将采取一些这样的系统。而当他们这样做,密码[他的意思是密码分析]作为一种职业,会死的。”我认为有在一定的道理,但它更细致入微,比标题语“密码分析的死亡”更复杂的说。

在某种程度上,密码分析已经死了超过半个世纪了。我不是在谈论谁在吹嘘自己的密码系统,发明者“牢不可破”。几乎每个人都谁发明了一种系统称之为难以辨认。您可以阅读过程中的维多利亚和爱德华年,在人民提供他们的密码,以战争和国务院的字母科利奇帕克的国家档案馆印刷在英国和法国的书籍索赔。但随后,在第一次世界大战期间,开始有这的确牢不可破随着时间的技术密码系统的时代。These were the rotor systems - notably the machines of the Californian Edward H. Hebern, who may have had the idea when he was in jail for horse thievery and whose ideas were basically stolen by the U.S. Government and used - with the important improvement of irregularizing the rotors - to make the SIGABAs of World War II, and the famed Enigma of Germany's Arthur Scherbius. Cryptograms enciphered on these machines could not be cryptanalyzed in those years by study of just the ciphertext, no matter how many were available. In other words, any number of those cryptograms could not be solved by pure analysis. Nor could they be solved by exhaustive search - what might today be called brute force. The key space exceeded the capabilities of the technology of the time. So solving Enigma messages, for example, required cribs. The famed bombes worked on the principle of matching a ciphertext with a suspected plaintext to see if this would lead to a possible arrangement of rotors and plugboard connections that would constitute a "legal" key. This would then unlock other messages enciphered with that key. But this method required the help of a plaintext, known or guessed. Pure cryptanalysis was already dead.

当然,电脑就已经能够解决这些消息。但电脑还没有被发明出来。而在这谎言的教训,而我将返回。

所以纯密码分析兑好的密码系统,早在二战无能为力。而今天它是对好的还是无力回天。许多人今天被数百家商业供应商所提供的密码系统不能被破译的任何已知的方法被打破。实际上,在这样的系统中,即使一个选择明文攻击,其中所选择的明文针对其密文匹配,不能得到该解锁其他消息的密钥。在某种意义上,那么,密码分析是死的。

但是,这并不是故事的结尾。密码分析可能已经死了,但 - 混合隐喻我 - 一种以上的方法对皮肤一只猫。事实上,可能有更多的机会,现在比以往任何时候都从通信获得的信息。这是因为有比以往更多的沟通。正如电报投递员过机会增加拦截,并为无线的机会增多了电报,让电子邮件,互联网和手机再次增加拦截的机会。

人人喊打,光缆!你不能拦截!嗯,是的,没有。也许电缆本身不能被窃听。但是:首先,并不是所有的通信可以通过光缆走,任何超过他们可以通过电线。这些非光学通信是截取的。其次,由于光缆不千里运行,中继器是必要的。这些,他们的电子产品,是很容易被截获。最后,反铲挖掘机操作员可以“不小心”挖电缆和技术人员可以被收买插入某种传输错误。的一点是,与光缆的问题增加,但不一定不可克服。

此外,背门破译密码的新方法已经开始发挥作用。计算机可以在计算机芯片观看功率波动,并在DES例如,正在执行16轮的时候,告诉。此外,由于每个S盒进场时,密钥本身可以被读取。当然,这需要访问,但该访问可以是非常简单 - 只需要在作出购买交易的同一时间。问题的关键是,它可以做到的,不需要间谍出卖的关键。

随着实时日志插件,在空隙延迟差异 - 一些元素比其他人需要更长的时间 - 可以启用拦截器来捕获击键等获得数项。这个工作在一个名为Scarfo流氓的情况。联邦调查局得到了密码,进入了他的电脑,并获得了其所需的信息。

巨大数量的计算机,这是不断壮大,开辟了新的机遇。首先,世界收购美国电脑。许多硬件的无数件是进入他们可以窃听 - 如果他们没有被窃听。当然,大国并不需要买美国的电脑。他们可以自己做。这使小国的潜在目标。它可能看起来好像他们没有多大关系,但一定不能忘记,在二战中的盟军和轴心国双方的信息最有生产力的来源之一是不是一个大国,但中性:土耳其。其次,软件变得越来越复杂,因为它潜在的安全漏洞数量的增长。在计算机代码的错误的数量是正比于该程序的大小的平方。许多人是潜在的安全漏洞。 In one case, for example, a command to print a file led to a security breach. The computer code was so large and so complicated that the flaw was totally overlooked. Thirdly, the security designer has to plug all the holes; the attacker has to find only one. And many of the systems in which encryption is embedded are not perfectly designed, or are, frankly, badly designed. All these offer opportunities for communications intelligence. Finally, if hackers and teenagers can design virus that penetrate computers to cause trouble, cryptanalysts can find ways as well of penetrating computer to extract information and even of modifying the equipment itself.

交通的巨大体积增加了从流量分析比以往更多更好的信息的可能性。这当然不是作为固体溶液的结果,但它可以帮助。

所有这些都是在现今的可能性境界。但未来还持有机会。1901年,伟大的数学家大卫·希尔伯特提出的23个问题,数学家不得不解决的问题。一个世纪之后,也许有一半都已经解决了。一些数学问题 - 密码学是但都完全数学化的今天 - 可以通过信息的富有想象力的混合物,已经存在待解决。这样一个案例是费马大定理的安德鲁·怀尔斯的解决方案。他组装已知的数学来解决那些无视别人几百年的问题。这可以在密码学发生为好。一个实例是公共密钥,或不对称,密码学的发展。虽然成千上万的密码专家,专业和业余的,已经经年有关加密的思想,这种想法从未发生过任何人。 Then Whit Diffie and Marty Hellman had it. More to the point, if you had said to me that it would be possible to have a cipher system in which the deciphering key was not the inverse but entirely different from the enciphering key, I would have said that it was impossible. Yet it turned out to be not only possible, but practicable, and then wildly successful. The point is that such ideas can come into being. Many cryptosystems depend upon the difficulty of factoring, or upon the discrete logarithm problem. Perhaps some day someone will find a fast way to factor large numbers or to solve the discrete logarithm problem. This might permit solution of many cryptosystems.

另一个想法是量子的是,计算。这将使得有可能并行以前所未有的速度计算和大量的这么快保,因而许多密码系统的解决方案。正如今天的计算机将HVE没有人能够打破昨天的谜密,所以未来的计算机也许能解决明天的加密信息。

这些都不是国家安全局的想法。NSA不知道或控制的一切,如通过公共密钥加密和殴打NSA承担了密钥托管和美国海军潜艇使用Microsoft Windows的这一事实。

但是,尽管传统的密码分析可能已经死亡,并可能已大多了半个世纪,其他的机会,或许更多的机会一具尸体,摆在面前。而NSA是聪明的。它可以学习。嘿,他们把我带到这里,不是吗?