- COMP.SEC.100
- 19. Sovellettu kryptografia
- 19.6 Sovelletun kryptografian tulevaisuus (syventävä)
Sovelletun kryptografian tulevaisuus (syventävä)¶
Ensimmäiset 2000 vuotta sovellettua kryptografiaa liittyivät enimmäkseen liikkeellä olevan tiedon turvaamiseen, ensin vain salaten (kryptaus) tai piilottaen (steganografia), sitten myös autentikoiden ja allekirjoittaen. Nykyään kryptografiaa käytetään laajalti myös levossa olevien tietojen suojaamiseen. Nämä kaksi sovellusaluetta, siis liike ja lepo, jatkavat kehittymistä ja yleistyvät arkisessa elämässä. Tarvitsee vain miettiä esineiden internetin turvatarpeita.
Mihin suuntiin kehitys menee? Tässä on joitakin todennäköisiä mahdollisuuksia:
- Keskustelu viranomaisten laillisesta pääsystä salattuun tietoon jatkuu. Päättäväisen käyttäjän ei ole vaikea saada viestintäänsä pysymään salassa. Esimerkiksi näyttää epätodennäköiseltä, että valtion turvallisuusvirastot voisivat murtaa salauksen, jota käytetään Signalissa nykyään. Sen sijaan niiden on jatkettava salauksen ohittamista hyödyntämällä haavoittuvuuksia järjestelmissä, jotka sijaitsevat salauksen päätepisteissä. Monissa maissa on oikeudelliset puitteet tämän mahdollistamiseksi. Tietenkin hallitukset voivat säätää lakeja, jotka vaativat kehittäjiä sisällyttämään mekanismeja lainvalvojan pääsyä varten. Ne voisivat myös painostaa sovelluskauppoja poistamaan liian hyvin suojattuja viestintäsovelluksia.
- On odotettavissa, että nykyinen kryptovaluuttojen ja lohkoketjujen suosio johtaa hyödyllisten kryptotekniikoiden kehittymiseen. Esimerkki tällaisista ovat nollatietotodistukset.
- Laskentakelpoisen salauksen alueella tapahtuu nopeaa teknistä kehitystä, ja start-up -yritykset ovat alkaneet tuoda markkinoille FHE:n ja MPC:n kaltaisia ideoita, eli täyshomomorfista salausta ja monen osapuolen laskentaa. FHE:n idea on houkutteleva: salattuja tietoja voidaan luovuttaa palveluntarjoajille laskentaa varten. Kuitenkin noin 15 vuotta keksimisensä jälkeen FHE aiheuttaa edelleen 106–108 -kertaisen ylimäärän työtä selvätekstillä tehtyyn laskentaan verrattuna. Tämä rajoittaa sen soveltamisen kaikkein herkimpiin tietoihin ja pienessä mittakaavassa. Samaan aikaan tärkeät sovellukset yleisesti vaativat yhä enemmän dataa ja laskentaa, joten ne pysyvät toistaiseksi FHE:n ulottumattomissa.
- Haku salatusta datasta ja yleisemmin tietokannan salaus ovat laskentakelpoisen salauksen erityisiä sovelluksia, joilla voi olla kaupallista tulevaisuutta keskipitkällä aikavälillä. Edistyksellisimmät nykyratkaisut tasapainoilevat tehokkuuden ja sen välillä, että jonkin verran tietoa vuotaa. Vuodon ja sen turvallisuusvaikutuksen kvantitatiivinen määrittäminen on haastava tutkimusongelma, joka pitää selvittää ennen kuin menetelmät voivat yleistyä.
- Yksi kasvava kryptografian sovellusalue ovat yksityisyyttä suojaavat tekniikat tiedon louhinnassa ja tietojen yhdistämisessä (aggregoinnissa). Googlen yksityisyyttä suojelevan mainonnan hanke on ollut yksi näkyvä esimerkki. Toinen on ollut Prio-järjestelmä, jota Mozilla koekäytti vuonna 2018 Firefox-selaimessa ja jonka pohjalta sittemmin alettiin testata Origin Telemetry -järjestelmää. Ideana on yhdistää selaimista kerättäviä telemetriikkatietoja siten, ettei selaajan yksityisyys vaarannu.
- Sähköistä äänestämistä on pitkään mainostettu kryptografian sovellusalueena ja siitä on kertynyt laajasti tieteellistä tutkimusta. Sähköisen äänestämisen käyttö paikallisissa ja valtakunnallisissa vaaleissa on kuitenkin osoittautunut ongelmalliseksi, sillä äänestysohjelmistoista ja -laitteista on löytynyt luottamusta heikentäviä tietoturva-aukkoja. Viron kokemus on kuitenkin ollut positiivinen. Siellä henkilökortteihin rakennettu järjestelmä on ollut säännöllisessä käytössä ja päivittynyt vuodesta 2005 lähtien.
- Edessä saattaa olla muutos siinä, miten kryptografiaa tutkitaan, kehitetään ja otetaan käyttöön. Perinteinen malli on pitkä tie tutkimuksesta todelliseen käyttöön. MPC:n (multiparty computation) kaltaiset ideat ovat kulkeneet tällä tiellä vuosikymmeniä. Välttämättömyyden pakko kuljetti DP-3T:n kaltaisia järjestelmiä paljon nopeammin, mutta silti perinteisesti tutkimus edellä. Toinen malli syntyy siitä, että käytäntö ohittaa teorian ja lopulta kehitetään uutta teoriaa analysoimaan, mitä käytännössä tehdään. Tämä johtaa usein tilanteeseen, jossa käytäntöä voitaisiin parantaa noudattamalla uutta teoriaa, mutta parannukset ovat hitaita, koska vanhaa koodia pitää raahata mukana ja toiminnassa olevien järjestelmien päivittäminen on muutenkin hankalaa (IPv4 yleisen tason esimerkkinä). Joskus tarvitaan kelpo hyökkäys stimuloimaan muutosta. (Edes tässä asiassa Venäjä ei välttämättä onnistunut v. 2022). Kolmatta mallia edustaa TLS 1.3: tiedeyhteisö ja teollisuus työskentelivät yhdessä kehittääkseen monimutkaisen protokollan usean vuoden kuluessa.
- Kryptografiaan liittyy erityinen ajattelutapa. Se sisältää kaikkien hyökkääjien kvantifioinnin turvatodistuksissa, konservatiivisuuden oletuksissa ja järjestelmän hylkäämisen, vaikka siinä olisi vain epäkäytännöllisen tason virheitä. Tällaista vastustajalähtöistä ajattelua tulisi yleensäkin soveltaa turvallisuustutkimuksessa.
Palautusta lähetetään...