گھر جائزہ کریپٹو جنگیں: غیظ و غضب کو خفیہ کرنے کی لڑائی کیوں؟

کریپٹو جنگیں: غیظ و غضب کو خفیہ کرنے کی لڑائی کیوں؟

فہرست کا خانہ:

ویڈیو: 11 điều bạn không nên làm khi đi máy bay (اکتوبر 2024)

ویڈیو: 11 điều bạn không nên làm khi đi máy bay (اکتوبر 2024)
Anonim

جب آپ خفیہ کاری کے بارے میں سوچتے ہیں تو ، ہیکنگ اور پراسرار پیغامات سے بھرے فلموں اور ٹی وی شوز کے بارے میں کیا امکان ہے۔ آپ ایپل اور ایف بی آئی کے مابین سان برنارڈینو شوٹر کے آئی فون پر خفیہ معلومات تک رسائی کے مطالبہ کے بارے میں بھی سوچ سکتے ہیں۔ لیکن یہ آسان ہے: خفیہ کاری وہ تکنیک ہے جس کے ذریعہ قابل فہم افراد کو سمجھا جاتا ہے - جس کی چابی نہ رکھی جاتی ہے ، وہ ہے۔ جاسوس راز بھیجنے کے لئے خفیہ کاری کا استعمال کرتے ہیں ، جرنیل لڑائیوں کو مربوط کرنے کے لئے اس کا استعمال کرتے ہیں ، اور مجرم اسے مذموم سرگرمیاں انجام دینے کے لئے استعمال کرتے ہیں۔

جدید ٹیکنالوجی کے تقریبا every ہر پہلو پر بھی خفیہ کاری کے نظام کام کر رہے ہیں ، نہ صرف مجرموں ، دشمنوں اور جاسوسوں سے معلومات چھپانے کے لئے بلکہ بنیادی ، ذاتی معلومات کی تصدیق اور وضاحت کے لئے بھی۔ خفیہ کاری کی کہانی صدیوں پر محیط ہے ، اور یہ اس قدر ریاضی کی طرح پیچیدہ ہے جو اس کو کام کرتا ہے۔ اور نئی پیشرفت اور بدلتے ہوئے رویوں سے خفیہ کاری کو مکمل طور پر تبدیل کیا جاسکتا ہے۔

ہم نے خفیہ کاری کے بہت سارے پہلوؤں کو سمجھنے میں مدد کے لئے اس شعبے کے متعدد ماہرین سے بات کی ہے: اس کی تاریخ ، موجودہ حالت ، اور یہ کیا ہوسکتا ہے راستے میں آگیا۔ یہاں ان کا کہنا تھا۔

جدید خفیہ کاری کی پیدائش

پروفیسر مارٹن ہیلمین مئی ، 1976 میں ایک رات دیر گئے اپنے ڈیسک پر کام کر رہے تھے۔ چالیس سال بعد ، انہوں نے اسی ڈیسک پر میری کال لی کہ اس رات اس نے کیا لکھا تھا۔ ہیلمین ڈیفی ہیلمین کی جوڑی کے ایک حص asے کے طور پر زیادہ جانا جاتا ہے۔ وہٹ فیلڈ ڈفی کے ساتھ ، اس نے کریپٹوگرافی میں سنگ میل کاغذ نیو ڈائریکشنز لکھا ، جس نے مکمل طور پر تبدیل کردیا کہ راز کیسے رکھے جاتے ہیں اور کم و بیش انٹرنیٹ کو اس قابل بنایا گیا جیسا کہ آج ہم جانتے ہیں۔

مقالہ کی اشاعت سے پہلے ، خفیہ نگاری کافی سیدھا سادھا تھا۔ آپ کے پاس ایک کلید تھی جو ، جب ڈیٹا پر لاگو ہوتی ہے tro جیسے فوجیوں کی نقل و حرکت کے بارے میں ایک پیغام - اس چابی کے بغیر کسی کو بھی پڑھنے کے قابل بنا دیتا ہے۔ سادہ خانوں میں اب بھی بہتات ہیں۔ متبادل سائپرز ، جہاں کسی خط کو دوسرے خط کے ساتھ تبدیل کیا جاتا ہے ، سمجھنے میں سب سے آسان ہے اور اسے مختلف اخبارات کے کریپٹوکیپ پہیلیاں میں روزانہ دیکھا جاتا ہے۔ ایک بار جب آپ متبادل کا پتہ لگائیں تو ، باقی پیغام کو پڑھنا آسان ہے۔

سائپر کے کام کرنے کے ل the ، کلید کو خفیہ ہونا ضروری تھا۔ یہ سچ ثابت ہوا یہاں تک کہ جب خفیہ کاری کے طریقے زیادہ سے زیادہ پیچیدہ ہوتے گئے۔ دوسری جنگ عظیم کے تکنیکی نفاست اور قتل کی شدت نے بہت سے خفیہ نگاری کے نظام تیار کیے جو چیلنج کرتے ہوئے بھی اس اصول پر قائم تھے۔

اتحادیوں کے پاس سگسلی تھا ، جو ایسا نظام ہے جو حقیقی وقت میں صوتی مواصلات کو پامال کرسکتا ہے۔ سسٹم کی چابیاں ایک جیسے فونوگراف ریکارڈز تھیں جو بیک وقت چلائے جاتے تھے جبکہ گفتگو جاری تھی۔ جب ایک شخص نے ٹیلیفون پر بات کی ، تو ان کے الفاظ ڈیجیٹائز ہو گئے اور خاص طور پر ریکارڈ پر شور پیدا ہوا۔ اس کے بعد انکرپٹڈ سگنل کو دوسرے سگالی اسٹیشن بھیج دیا گیا ، جہاں اس کو انکوڈنگ ریکارڈ کے جڑواں کا استعمال کرتے ہوئے ڈکرپٹ کردیا گیا اور اسپیکر کی آواز کو دوبارہ پیش کیا گیا۔ ہر گفتگو کے بعد ، ریکارڈز کو ختم کردیا گیا۔ ہر کال کے لئے نئے استعمال کیے جاتے تھے۔ لہذا ہر پیغام کو ایک مختلف کلید کے ساتھ انکوڈ کیا گیا تھا ، جس سے ڈکرپٹ کو زیادہ مشکل بنا دیا گیا تھا۔

ٹیکسٹ مواصلات کے لئے جرمن فوج نے اسی طرح کے لیکن زیادہ منزلہ نظام پر انحصار کیا: اینگما مشین میں ایک کی بورڈ ، تاروں ، ٹیلیفون سوئچ بورڈ کی طرح پلگ بورڈ ، گھومنے والے پہیے اور آؤٹ پٹ بورڈ شامل تھے۔ ایک کلید دبائیں ، اور ڈیوائس اپنے مکینیکل پروگرامنگ کے ذریعہ چلے گی اور بورڈ پر روشنی ڈالنے والے ایک مختلف خط کو تھوک دے گی۔ ایک جیسی شکل میں تشکیل شدہ اینگما مشین وہی حرکتیں کرے گی ، لیکن اس کے برعکس۔ اس کے بعد پیغامات کو اتنی جلدی سے خفیہ یا انکوائریٹ کیا جاسکتا تھا جتنا انھیں ٹائپ کیا جاسکتا تھا ، لیکن اس کی بدنما کامیابی کی کلید یہ تھی کہ خط کو دبانے پر ہر بار مخصوص سائپر تبدیل ہوتا رہا۔ A دبائیں اور مشین E کو ظاہر کرے گی ، لیکن A کو دوبارہ دبائیں اور مشین بالکل مختلف خط دکھائے گی۔ پلگ بورڈ اور اضافی دستی ترتیبوں کا مطلب یہ تھا کہ سسٹم میں بہت بڑی مختلف حالتوں کو متعارف کرایا جاسکتا ہے۔

اینگما اور سگالی نظام ایک الگورتھم (یا بہت سے الگورتھم) کے ابتدائی مساوی تھے ، جو بار بار ریاضی کے فنکشن کو انجام دیتے تھے۔ اینگما کوڈ کو توڑنا ، انگلینڈ کے بلیچلے پارک کی سہولت میں ایلن ٹورنگ اور ساتھی کوڈ بریکر کے ذریعہ انجام دہی ایک کارنامہ ، جس میں اینگما مشین کے ذریعہ استعمال شدہ طریقہ کار کو سمجھنے کے قابل ہونے کا اشارہ دیا گیا۔

خفیہ نگاری کے ساتھ ہیلمین کا کام متعدد طریقوں سے بالکل مختلف تھا۔ ایک چیز کے لئے ، وہ اور ڈفی (اسٹینفورڈ یونیورسٹی میں دونوں ریاضی دان) ایک سرکاری تنظیم کے کہنے پر کام نہیں کررہے تھے ، دوسرے کے لئے ، سب نے اسے بتایا کہ وہ پاگل ہے۔ ہیلمین کے تجربے میں ، یہ کوئی نئی بات نہیں تھی۔ انہوں نے کہا ، "جب میرے ساتھیوں نے مجھ سے ڈرنے کی بجائے خفیہ نگاری میں کام نہ کرنے کی بات کی ، تو شاید اس نے مجھے اپنی طرف راغب کیا۔"

عوامی کلیدی خفیہ کاری

ہیلمین اور ڈفی نے ، تیسرے ساتھی ، رالف مرکل کی مدد سے ، یکسر مختلف نوعیت کے خفیہ کاری کی تجویز پیش کی۔ ایک ہی کلید کی بجائے جس پر سارا نظام لٹ جائے گا ، انہوں نے دو کلیدی نظام تجویز کیا۔ ایک کلید ، نجی کلید ، کو روایتی خفیہ کاری کے نظام کی طرح خفیہ رکھا جاتا ہے۔ دوسری چابی عوامی کردی گئی ہے۔

ہیلمین کو خفیہ پیغام بھیجنے کے ل you' ، آپ اس کی عوامی کلید کو پیغام کی تزئین کرنے کے لئے استعمال کریں گے اور پھر اسے بھیجیں گے۔ جو بھی شخص اس پیغام کو روکتا ہے اسے صرف ایک بہت بڑی مقدار میں فضول متن نظر آتا تھا۔ موصول ہونے پر ، ہیلمین اس پیغام کی ترجمانی کے لئے اپنی خفیہ چابی استعمال کریں گے۔

فائدہ فوری طور پر واضح نہیں ہوسکتا ہے ، لیکن سیگلی پر واپس سوچیں۔ اس نظام کے کام کرنے کے ل send ، مرسل اور وصول کنندہ دونوں کو ایک جیسی چابیاں کی ضرورت تھی۔ اگر وصول کنندہ کلیدی ریکارڈ گنوا دیتا ہے تو ، میسج کو ڈیکرٹ کرنے کا کوئی طریقہ نہیں تھا۔ اگر کلیدی ریکارڈ چوری ہو گیا تھا یا اس کی نقل تیار کی گئی تھی ، تو اس پیغام کو غیر خفیہ کیا جاسکتا ہے۔ اگر کافی پیغامات اور ریکارڈوں کا تجزیہ کیا گیا تو ، چابیاں بنانے کے بنیادی نظام کی شناخت کی جاسکتی ہے ، جس سے ہر پیغام کو توڑنا ممکن ہوتا ہے۔ اور اگر آپ کوئی میسج بھیجنا چاہتے ہیں لیکن آپ کے پاس صحیح کلیدی ریکارڈ موجود نہیں ہے تو ، آپ سگنل کو بالکل بھی استعمال نہیں کرسکتے ہیں۔

ہیلمین کے عوامی کلیدی نظام کا مطلب یہ تھا کہ خفیہ کاری کی کو خفیہ ہونے کی ضرورت نہیں تھی۔ کوئی بھی پیغام بھیجنے کے لئے عوامی کلید کا استعمال کرسکتا ہے ، لیکن صرف خفیہ کلید کا مالک ہی اس کی وضاحت کرسکتا ہے۔

عوامی کلیدی خفیہ کاری نے کریپٹوگرافک چابیاں چلانے کے لئے محفوظ ذرائع کی ضرورت کو بھی ختم کردیا۔ اینگما مشینیں اور دیگر انکوڈنگ ڈیوائسز پر گہری نگاہ سے راز رکھے گئے تھے ، اگر دشمن کے ذریعہ دریافت ہوتا ہے تو اسے تباہ کردیا جائے گا۔ عوامی کلیدی نظام کے ذریعہ ، عوامی کلیدوں کا تبادلہ ، اچھی طرح ، عوامی سطح پر ، بغیر کسی خطرے کے کیا جاسکتا ہے۔ ٹائمز اسکوائر کے وسط میں ہیلمین اور میں ایک دوسرے کے ساتھ اپنی عوامی چابیاں چلا سکتے تھے۔ اس کے بعد ، ہم ایک دوسرے کی عوامی چابیاں لے سکتے ہیں اور انہیں اپنی خفیہ چابیاں کے ساتھ جوڑ سکتے ہیں جس کو "مشترکہ راز" کہا جاتا ہے۔ اس ہائبرڈ کی کو پھر ان پیغامات کو خفیہ کرنے کے لئے استعمال کیا جاسکتا ہے جو ہم ایک دوسرے کو بھیجتے ہیں۔

ہیلمین نے مجھے بتایا کہ وہ 1976 میں اپنے کام کی صلاحیت سے بخوبی آگاہ ہیں۔ یہ بات کریپٹوگرافی میں نئی ​​سمتوں کی ابتدائی خطوط سے واضح ہے:

"ہم آج کریپٹوگرافی میں انقلاب کے دہانے پر کھڑے ہیں۔ سستے ڈیجیٹل ہارڈویئر کی ترقی نے اسے مکینیکل کمپیوٹنگ کی ڈیزائن حدود سے آزاد کیا ہے اور اعلی گریڈ کے کریپٹوگرافک آلات کی قیمت کو نیچے لے آیا ہے جہاں وہ اس طرح کے تجارتی اطلاق میں استعمال ہوسکتے ہیں۔ ریموٹ کیش ڈسپینسرز اور کمپیوٹر ٹرمینلز۔اس کے نتیجے میں ، اس طرح کی ایپلی کیشنز کو نئے قسم کے کرپٹوگرافک سسٹم کی ضرورت پیدا ہوتی ہے جو محفوظ کلیدی تقسیم چینلز کی ضرورت کو کم کرتے ہیں اور تحریری دستخط کے مساوی فراہمی کرتے ہیں۔اسی وقت میں ، نظریہ انفارمیشن تھیوری میں بھی اور کمپیوٹر سائنس نے اس قدیم فن کو سائنس میں تبدیل کرنے ، یقینی طور پر محفوظ کرپٹو نظام فراہم کرنے کا وعدہ ظاہر کیا ہے۔ "

ہیلمین نے کہا ، "مجھے ہارسٹ فیسٹل کے ساتھ بات کرنا یاد ہے جو ایک زبردست خفیہ نگاری نگار تھا جس نے آئی بی ایم کی کوشش کا آغاز کیا جس سے ڈیٹا کو خفیہ کاری کا معیار ملا۔" "مجھے یاد ہے کہ ہمارے پاس قابل عمل نظام ہونے سے پہلے اس کو سمجھانے کی کوشش کی تھی۔ ہمارا تصور تھا۔ انہوں نے بنیادی طور پر اسے مسترد کردیا اور کہا ، 'آپ ایسا نہیں کرسکتے۔'

اس کی علامت کلاسیکی لکیر ہی وہ چیز نہیں تھی جس نے خفیہ نگاری کے مرکز میں ہیلمین کو جدید ریاضی کی طرف راغب کیا تھا۔ اس کی ریاضی سے بھی محبت تھی۔ انہوں نے مجھے بتایا ، "جب میں نے پہلی بار ونڈرلینڈ میں ایلیس کی طرح دیکھنا شروع کیا۔" مثال کے طور پر ، اس نے ماڈیولر ریاضی کو پیش کیا۔ "ہمارا خیال ہے کہ دو گنا چار ہمیشہ آٹھ ہوتے ہیں ، یہ ایک ہے ، سات ریاضی کے حساب سے۔"

ماڈیولر ریاضی کی اس کی مثال بے ترتیب نہیں ہے۔ "ہمیں ماڈیولر ریاضی کو استعمال کرنے کی وجہ یہ ہے کہ یہ بہتر کام کرتا ہے ، مستقل طور پر کام کرتا ہے جو کہ بہت زیادہ انضمام کو تبدیل کرنا آسان ہے جن کو تبدیل کرنا مشکل ہے ، اور یہ خفیہ نگاری میں اہم ہے۔ آپ مشکل مسائل چاہتے ہیں۔"

یہ ، اس کی اصل میں ، خفیہ کاری کیا ہے: واقعی سخت ریاضی ہے۔ اور تمام خفیہ نگاری کے نظام ، بالآخر ، ٹوٹ سکتے ہیں۔

خفیہ کاری کو توڑنے کی کوشش کرنے کا آسان ترین طریقہ صرف اندازہ لگانا ہے۔ اس کو بروٹ فورسنگ کہا جاتا ہے ، اور یہ کسی بھی چیز کے لئے ہڈیوں سے چلنے والا طریقہ ہے۔ کسی کے فون کو انلاک کرنے کی کوشش کیج 0 0 0 0 0 9. 9. four four four تک چار نمبروں کے ہر ممکنہ تعداد کو 0 سے 9. تک ٹائپ کرکے آپ وہاں پہنچ جائیں گے ، لیکن اس میں بہت طویل وقت لگ سکتا ہے۔ اگر آپ اسی پرنسپل کو لے کر بڑے پیمانے پر اس کی پیمائش کرتے ہیں تو ، آپ کریپٹوگرافک سسٹم ڈیزائن کرنے کی پیچیدگی کے قریب پہنچنا شروع کردیتے ہیں۔

لیکن اس نظام کو درہم برہم کرنے میں مشکل پیدا کرنا اس کا صرف ایک حصہ ہے کہ خفیہ کاری کو کس طرح کام کرنے کی ضرورت ہے: اس کو انکرپٹنگ کرنے والے لوگوں کو بھی قابل عمل بنانا ہوگا۔ ڈیفئ اور ہیلمین نے کریپٹوگرافی میں نئی ہدایات شائع کرنے سے پہلے ہی میرکل نے عوامی کلیدی خفیہ کاری کے نظام کا ایک حصہ تیار کرلیا تھا ، لیکن یہ زیادہ محنتی تھا۔ ہیلمین نے کہا ، "اس معنی میں یہ کام کیا تھا کہ اچھanے لڑکوں کے مقابلے میں cryptanalists کو بہت زیادہ کام کرنا پڑا ،" لیکن اچھے لوگوں کو ان دنوں میں کیا کیا جاسکتا تھا اس کے لئے بہت زیادہ کام کرنا پڑا ، اور شاید آج بھی " یہ وہ مسئلہ تھا جو آخر کار ڈفی اور ہیلمین نے حل کیا۔

بظاہر ناقابل حل مسائل سے نمٹنے کے لئے ہیلمین کی مہم ان کی تازہ ترین کام میں زیادہ ذاتی جھکاؤ لیتی ہے ، جو ان کی اہلیہ ، ڈوروتی ہیل مین کے ساتھ تعاون کی گئی ہے: تعلقات کے لئے ایک نیا نقشہ: سیارے پر گھر اور امن میں حقیقی محبت پیدا کرنا ۔

خفیہ کاری کی خراب ساکھ

خفیہ نگاری ہیلمین کے نزدیک ریاضی کا عجیب و غریب ملک ہے ، لیکن ایسا لگتا ہے کہ عام لوگوں کو خفیہ کاری سے کسی طرح کی مذموم یا غیرمتحرک سرگرمی مراد ہے۔

فل ڈنکلبرجر نے خفیہ کاری میں کئی دہائیوں تک طویل کیریئر بنایا ہے۔ انہوں نے پی جی پی کمپنی کے ساتھ شروع کیا ، فل زیمرمین کے ایجاد کردہ پیریٹی گڈ پرائیویسی پروٹوکول پر مبنی ، جس کا استعمال ایڈورڈ سنوڈن کے ساتھ کام کرنے والے صحافیوں نے کیا تھا۔ فی الحال ، ڈنکیلبرجر ، نوڈ نوک لیبز کے ساتھ کام کررہی ہے ، جس میں تصدیق کو ہموار کرنے کے ل F ایف آئی ڈی او نظام کو اپنانے کی کوشش کی جارہی ہے اور امید ہے کہ پاس ورڈز کو مارنے کے لئے۔

ڈنکلبرجر نے کہا کہ خفیہ کاری کو کس طرح سمجھا جاتا ہے اس میں مسئلہ یہ ہے کہ ہماری زندگی کا روز مرہ کا حصہ ہونے کے باوجود یہ بڑی حد تک پوشیدہ رہا ہے۔ "زیادہ تر لوگوں کو یہ احساس نہیں ہوتا کہ جب آپ نے یہ پن لگایا ہے… تو کوئی خفیہ کاری اسکیم ، اور اہم تبادلہ ، اور آپ کے اعداد و شمار کو تحفظ فراہم کرنے کے علاوہ کچھ نہیں کرتا ہے تاکہ رقم کی منتقلی اور اس چھوٹے سے دروازے کو کھلا بنایا جاسکے اور آپ کو اپنا موقع فراہم کیا جاسکے۔ نقد."

ڈنکیلبرجر نے کہا کہ خفیہ کاری جدید کمپیوٹنگ ٹکنالوجی کے ساتھ ساتھ تیار ہوئی ہے۔ انہوں نے کہا ، "انکرپشن کو ان چیزوں کی ذمہ داری اور قانونی تقاضوں کو پورا کرنے کے لئے آپ کے ڈیٹا کا تحفظ کرنا ہوگا جو سیکڑوں سالوں سے چل رہے ہیں۔"

یہ پہلے سے کہیں زیادہ اہم ہے ، کیوں کہ ، ڈننلبرجر نے کہا ، ڈیٹا ایک کرنسی بن گیا ہے - جو چوری ہوچکی ہے اور پھر ڈارک ویب کلیئرنگ ہاؤسز میں تجارت کی جاتی ہے۔

انہوں نے کہا ، "انکرپشن بدصورت نہیں ہے۔ خفیہ کاری کے بغیر ، ہم وہ کام نہیں کرسکتے ہیں جو ان کے قابل بناتے ہیں۔" "جولیس سیزر نے میدان جنگ میں معلومات بھیجنے کے لئے پہیلیاں استعمال کیں لہذا اسے دشمن نے روک نہیں لیا۔"

اس طرح کا اطلاق شدہ خفیہ کاری جس کے ساتھ ڈنکلبرجر کام کرتا ہے ، اسے اے ٹی ایم ، ای کامرس ، اور یہاں تک کہ ٹیلیفون گفتگو پر بھی لاتا ہے ، جو چیزوں کو محفوظ بناتا ہے۔ ڈنکلبرجر نے بتایا کہ اس کے فون میں موجود سم کارڈ اس کی صداقت کی تصدیق کے لئے خفیہ کاری کا استعمال کرتا ہے۔ اگر آلہ اور گفتگو کو تحفظ فراہم کرنے میں کوئی خفیہ کاری نہ ہوتی تو ، لوگ آسانی سے ایک سم کلون کرتے اور مفت میں کال کرتے ، اور وائرلیس کیریئروں کو کوئی فائدہ نہیں ہوتا جس نے سیلولر نیٹ ورکس کو قائم کیا اور برقرار رکھا۔

"خفیہ کاری ان سرمایہ کاری کی حفاظت کرتی ہے جو لوگوں نے آپ کو وہ سامان اور خدمات فراہم کرنے میں کی ہے جو ٹیلی فونی مہیا کرتے ہیں۔ جب آپ جرم کے بارے میں فکر مند ہوتے ہیں اور لوگ چیزوں کو چھپانے یا چھپانے یا کرنے کے لئے استعمال کرتے ہیں تو ، یہ اچھی بات ہے اور اس کو برا انداز میں استعمال کرنا ، "اس نے کہا۔

ڈنلبرجر کو ان قانون سازوں سے خاصی مایوسی ہے جو بدترین مجرموں کو روکنے کے نام پر وقتا فوقتا خفیہ کاری کو توڑنے یا ان کو نقصان پہنچانے کی کوشش کرتے ہیں۔ "مجھے لگتا ہے کہ ہم سب اس بات پر متفق ہیں کہ ہم برے لوگوں کو پکڑنا چاہیں گے اور ہم دہشت گردی کو روکنا چاہیں گے۔ میں نے اس وقت انکشاف کیا جب یہ اطلاع ملی تھی کہ لوگ پیڈو فائل اور دہشت گردوں کی حمایت کر رہے ہیں۔"

وہ کیمروں میں جوابی نمونہ فراہم کرتا ہے۔ فوٹوگرافی ایک ایسی ٹکنالوجی ہے جو تقریبا hundred سو سو سال سے چلتی ہے اور ہر قسم کی مثبت چیزوں کے قابل بناتی ہے: فن ، تفریح ​​، ذاتی یادوں کا اشتراک کرنا ، اور مجرموں کو پکڑنا (جیسا کہ سیکیورٹی کیمرے)۔ "یہ خراب ہے جب ان چیزوں کا رخ موڑ دیا جاتا ہے اور کوئی ان میں ٹیپ کرتا ہے یا اچانک ہماری روز مرہ زندگیوں کی جاسوسی کر رہا ہوتا ہے ، کیونکہ اس سے ہماری آزادیوں کو تجاوز ہوتا ہے۔ کم از کم ، وہ آزادیاں جو زیادہ تر لوگوں کے خیال میں ہمارے پاس ہیں۔"

اچھی ریاضی

بروس شنئیر کے پاس کسی بھی کریپٹولوجسٹ کی ریاضی کی شاپس ہوتی ہیں ، لیکن وہ زیادہ تر کمپیوٹر سکیورٹی کے امور کی ایمانداری سے جائزہ لینے کے لئے جانا جاتا ہے۔ شنئیر کچھ کے نزدیک ایک افسانوی شخصیت ہے۔ میرا ایک ساتھی ، مثال کے طور پر ، ایک قمیض کا مالک ہے جس میں شنائیر کی ہموار سر ، داڑھی والے نقشہ کو واکر ، ٹیکساس رینجر کے جسم پر فن کے ساتھ سپرد کیا گیا ہے ، ساتھ ہی اس نے ایک بیان کے ساتھ شنائیر کی صلاحیت کو سیکیورٹی کے ماہر کی حیثیت سے منایا اور حقیقت میں ، آپ کے پیچھے کھڑا

اس کی شخصیت کو ، ایک لفظ میں ، براہ راست قرار دیا جاسکتا ہے۔ مثال کے طور پر ، 2013 کے آر ایس اے کانفرنس میں ، انہوں نے خفیہ کاری کے بارے میں کہا تھا کہ "این ایس اے اسے توڑ نہیں سکتا ، اور وہ انھیں ختم کردیتا ہے۔" انہوں نے بھی پرسکون طور پر ، واضح طور پر ریمارکس دیئے کہ ایسا لگتا ہے کہ ایسا لگتا ہے کہ این ایس اے کو کسی مخصوص قسم کی خفیہ کاری میں کوئی کمزوری ملی ہے اور وہ اس نظام میں ہیرا پھیری کرنے کی کوشش کر رہا ہے تاکہ زیادہ تر کمزوری کا اظہار ہو۔ انہوں نے این ایس اے کے انکرپشن سے متعلق تعلقات کو "انجینئرنگ کا مسئلہ ، ریاضی کا مسئلہ نہیں" کے طور پر بیان کیا۔ مؤخر الذکر بیان پیمانے پر کام کرنے کے بارے میں ہے: کریپٹو کو توڑا جاسکتا ہے ، لیکن ابھی بھی پیغامات کو ڈکرپٹ کرنے کی ضرورت ہے۔

شنئیر وہ شخص ہے جو اچھے ریاضی کی قدر کو سمجھتا ہے۔ اس نے مجھ سے کہا (بلیچلی پارک کریپٹینالیسٹ ایان کیسلز) کو بیان کیا کہ کریپٹو ریاضی اور گڑبڑ کا مرکب ہے ، جس میں کچھ نہایت منطقی بلکہ بہت پیچیدہ چیز بنانا ہے۔ شنیر نے کہا ، "یہ نمبر تھیوری ہے ، یہ پیچیدہ نظریہ ہے۔" "بہت سارے خراب کرپٹو ایسے لوگوں سے آتے ہیں جو اچھ ma ریاضی نہیں جانتے ہیں۔"

شنائئر نے کہا ، خفیہ نگاری میں ایک بنیادی چیلنج یہ ہے کہ ایک خفیہ نگاری کو محفوظ ظاہر کرنے کا واحد راستہ ہے کوشش کرنا اور حملہ کرنا اور ناکام ہونا۔ لیکن "منفی ثابت کرنا ناممکن ہے۔ لہذا ، آپ کو صرف وقت ، تجزیہ اور ساکھ کے ذریعہ اعتماد حاصل ہوسکتا ہے۔"

"کرپٹوگرافک سسٹم پر ہر طرح سے حملہ کیا جاتا ہے۔ ان پر ریاضی کے ذریعہ کئی بار حملہ کیا جاتا ہے۔ تاہم ، ریاضی کو درست طریقے سے کرنا آسان ہے۔" اور جب ریاضی درست ہے تو ، اس قسم کے حملے کامیاب نہیں ہوتے ہیں۔

یقینا Math ریاضی لوگوں سے کہیں زیادہ قابل اعتماد ہے۔ شنیر نے کہا ، "ریاضی کی کوئی ایجنسی نہیں ہے۔" "خفیہ نگاری کے ایجنسی کے ل، ، اسے سافٹ ویئر میں سرایت کرنے کی ضرورت ہے ، کسی ایپلی کیشن کو رکھنا ہے ، آپریٹنگ سسٹم اور صارف کے ساتھ کمپیوٹر پر چلانا ہے۔ یہ دوسرے ٹکڑے حملے کے خطرے سے دوچار ہوجاتے ہیں۔"

خفیہ نگاری کے لئے یہ ایک بہت بڑا مسئلہ ہے۔ کہتے ہیں کہ ایک میسجنگ کمپنی دنیا کو بتاتی ہے کہ کسی کو بھی پریشان ہونے کی ضرورت نہیں ہے ، کیونکہ اگر اس کی خدمت سے ، تمام پیغامات کو خفیہ کردیا جائے گا۔ لیکن اوسط فرد ، آپ یا مجھے ، شاید اس بات کا اندازہ نہیں ہوگا کہ کمپنی کے ذریعہ کرپٹو سسٹم جو کچھ بھی استعمال کررہا ہے وہ کچھ بھی کر رہا ہے۔ یہ خاص طور پر تکلیف دہ ہے جب کمپنیاں ملکیتی کرپٹو سسٹم تشکیل دیتی ہیں جو امتحان اور جانچ کے ل for بند ہیں۔ یہاں تک کہ اگر کمپنی ایک مضبوط اور ثابت کریپٹوگرافک سسٹم استعمال کرتی ہے تو ، یہاں تک کہ کوئی ماہر یہ بھی نہیں بتا سکتا تھا کہ آیا اندرونی حد تک رسائی کے بغیر اسے مناسب طریقے سے تشکیل دیا گیا تھا۔

اور پھر ، یقینا ، خفیہ کاری کے نظام میں گھر کے دروازوں کا مسئلہ ہے۔ "بیک ڈورز" مختلف ذرائع ہیں جو کسی اور کو ، شاید قانون نافذ کرنے والے افراد کو ، انکرپٹڈ ڈیٹا کو ایسا کرنے کی ضرورت کے بغیر پڑھنے کی اجازت دیتا ہے۔ کسی فرد کے راز رکھنے کے حق اور معلومات کی تحقیقات اور ان تک رسائی کے لئے حکام کی ضرورت کے مابین جدوجہد شاید اتنی ہی پرانی حکومت کی ہے۔

شینئیر نے کہا ، "گھر کے دروازے ایک عدم استحکام ہیں ، اور بیک ڈور جان بوجھ کر خطرے کی نشاندہی کرتا ہے۔" "میں ان سسٹم کو محفوظ رکھنے کے لئے ڈیزائن نہیں کرسکتا ، کیونکہ ان میں خطرہ ہے۔"

ڈیجیٹل دستخط

خفیہ کاری کے سب سے عام استعمال میں سے ایک ، خاص طور پر عوامی کلید خفیہ کاری جس میں ڈنیلبرگر کو مقبول بنانے میں ہیلمین نے مدد کی تھی ، اعداد و شمار کی قانونی حیثیت کی تصدیق کررہی ہے۔ ڈیجیٹل دستخطی وہی ہوتے ہیں جیسے ان کی آواز ہوتی ہے ، ہیلمین نے مجھے بتایا۔ ایک ہاتھ سے لکھے ہوئے دستخط کی طرح ، مجاز شخص کے ل. آسان بنانا اور کسی مسلط شخص کے لئے دوبارہ پیش کرنا مشکل ہے ، اور اسے ایک جھلک کے ساتھ تصدیق کی جا سکتی ہے۔ "ایک ڈیجیٹل دستخط بہت ملتے جلتے ہیں۔ میسج پر دستخط کرنا میرے لئے آسان ہے۔ آپ کے لئے یہ چیک کرنا آسان ہے کہ میں نے اس میسیج پر دستخط کیے ہیں ، لیکن اس کے بعد آپ میسج میں ردوبدل نہیں کرسکتے یا میرے نام پر نئے پیغامات نہیں بنا سکتے۔"

عام طور پر ، جب عوامی کلیدی خفیہ کاری سے کسی پیغام کو محفوظ بناتے ہو تو ، آپ کسی پیغام کو خفیہ کرنے کے ل the وصول کنندہ کی عوامی کلید کا استعمال کریں گے تاکہ یہ وصول کنندہ کی نجی کلید کے بغیر کسی کے لئے ناقابل تلافی ہو۔ ڈیجیٹل دستخط مخالف سمت میں کام کرتے ہیں۔ ہیلمین نے ایک فرضی معاہدے کی مثال دی جہاں میں اسے انٹرویو کے بدلے میں ادا کروں گا۔ "یقینا، ، جس کی مجھے ضرورت نہیں ہے۔"

لیکن اگر اس نے مجھ سے چارج لینے کا ارادہ کیا تھا تو ، وہ مجھے معاہدہ لکھ کر بھیجنے اور پھر اسے اپنی نجی کلید کے ساتھ خفیہ کرنے پر مجبور کرے گا۔ اس سے معمول کا جبراتی سائپر ٹیکسٹ تیار ہوتا ہے۔ تب کوئی بھی میری عوامی کلید کو استعمال کرسکتا ہے ، جسے میں نجی کلید سے سمجھوتہ کرنے کے خوف کے بغیر ، پیغام کو ڈکرپٹ کر سکتا ہوں اور یہ دیکھ سکتا ہوں کہ میں نے واقعی یہ الفاظ لکھے ہیں۔ یہ فرض کرتے ہوئے کہ میری نجی کلید چوری نہیں ہوئی ہے ، کوئی تیسرا فریق اصل متن کو تبدیل نہیں کرسکتا ہے۔ ایک ڈیجیٹل دستخط پیغام کے مصنف کی تصدیق کرتا ہے ، جیسے ایک دستخط - لیکن چھیڑ چھاڑ کے لفافے کی طرح ، اس سے مواد کو تبدیل ہونے سے روکتا ہے۔

ڈیجیٹل دستخط اکثر سافٹ ویئر کے ساتھ استعمال کرتے ہیں اس بات کی تصدیق کرنے کے لئے کہ مشمولات کسی قابل اعتماد ذریعہ سے فراہم کیے گئے تھے نہ کہ ہیکر جس کا مطلب ہے کہ ایک اہم سوفٹویئر اور ہارڈ ویئر مینوفیکچر جس کا نام فروٹ تھیمڈ ہے۔ یہ ڈیجیٹل دستخطوں کا استعمال تھا ، ہیلمین نے سمجھایا ، یہ ایپل اور ایف بی آئی کے مابین تنازعہ کا مرکز تھا ، جب ایف بی آئی نے سان برنارڈینو شوٹروں میں سے ایک کے زیر ملکیت آئی فون 5 سی بازیافت کیا۔ پہلے سے طے شدہ طور پر ، فون لاگ ان 10 ناکام کوششوں کے بعد اس کے مشمولات کو مٹا دے گا ، جس سے ایف بی آئی کو کسی حد تک طاقت کے نقطہ نظر کے ذریعہ پن کا اندازہ لگانے سے روکتا تھا۔ مبینہ طور پر ختم ہونے والی دوسری راہوں کے ساتھ ، ایف بی آئی نے درخواست کی کہ ایپل نے iOS کا ایک خاص ورژن تشکیل دیا جس میں پاس ورڈ کی لامحدود کوششوں کی اجازت دی گئی۔

اس نے ایک مسئلہ پیش کیا۔ ہیلمین نے کہا ، "ایپل سافٹ ویئر کے ہر ٹکڑے پر دستخط کرتا ہے جو اس کے آپریٹنگ سسٹم میں جاتا ہے۔" "فون چیک کرتا ہے کہ ایپل نے آپریٹنگ سسٹم پر اپنی خفیہ کلید سے دستخط کیے ہیں۔ ورنہ ، کوئی دوسرا آپریٹنگ سسٹم لوڈ کرسکتا ہے جسے ایپل نے منظور نہیں کیا تھا۔

"ایپل کی عوامی کلید ہر آئی فون میں بنتی ہے۔ ایپل کے پاس ایک خفیہ کلید ہے جسے وہ سافٹ ویئر اپ ڈیٹ پر دستخط کرنے کے لئے استعمال کرتا ہے۔ ایف بی آئی ایپل کو جو کرنا چاہتا تھا وہ اس سافٹ ویئر کا نیا ورژن بنانا تھا جس میں اس سوراخ کا حامل تھا جس پر دستخط ہوں گے۔ سیب." یہ کسی ایک میسج یا ہارڈ ڈرائیو کے ڈکرپٹ کرنے سے زیادہ ہے۔ یہ آئی فون کے لئے ایپل کے سکیورٹی انفراسٹرکچر کی ایک پوری بغاوت ہے۔ شاید اس کے استعمال پر قابو پایا جاسکتا تھا ، اور شاید نہیں۔ یہ دیکھتے ہوئے کہ ایف بی آئی کو آئی فون میں داخل ہونے کے لئے بیرونی ٹھیکیدار کی تلاش پر مجبور کیا گیا تھا ، ایپل کی حیثیت واضح تھی۔

اگرچہ اعداد و شمار پر جو دستخطی دستاویزات پر دستخط کیے گئے ہیں وہ پڑھنے کے قابل نہیں ہیں ، لیکن اس معلومات کو کھولنے اور دستخطی کی توثیق کرنے کے لئے خفیہ نگاری کی چابیاں استعمال کی جاتی ہیں۔ لہذا ، خفیہ نگاری کو ڈیٹا کی توثیق کرنے کے لئے استعمال کیا جاسکتا ہے ، در حقیقت ، اہم معلومات کی وضاحت کرتے ہوئے ، اس کو مبہم نہیں کرتے ہیں۔ یہ بلاکچین کی کلید ہے ، ایک بڑھتی ہوئی ٹکنالوجی جس میں خفیہ کاری جتنا تنازعہ پیدا ہوا ہے۔

"ایک بلاکچین ایک تقسیم شدہ ، غیر منقولہ لیجر ہے جو ڈیجیٹل چھیڑ چھاڑ سے مکمل طور پر استثنیٰ کے لئے ڈیزائن کیا گیا ہے ، اس سے قطع نظر کہ آپ اسے - cryptocurrency ، یا معاہدوں ، یا کروڑوں ڈالر مالیت کے وال اسٹریٹ لین دین کے ل using استعمال کررہے ہیں" روب مارون ، پی سی میگ اسسٹنٹ ایڈیٹر (جو مجھ سے ایک قطار دور بیٹھا ہے) کی وضاحت کرتا ہے۔ "چونکہ اس کا متعدد ساتھیوں سے پارہ विकेंद्रीकृत ہوا ہے ، لہذا حملے کا کوئی ایک نقطہ نہیں ہے۔ یہ تعداد میں طاقت ہے۔"

تمام بلاکچین ایک جیسی نہیں ہیں۔ اس ٹیکنالوجی کی سب سے مشہور ایپلی کیشن بِٹ کوائن جیسی کریپٹو کرنسیوں کو طاقت بخش رہی ہے ، جسے ستم ظریفی طور پر ، اکثر تاوان کے استعمال کرنے والے حملہ آوروں کی ادائیگی کے لئے استعمال کیا جاتا ہے ، جو تاوان کے لئے متاثرین کی فائلوں کو روکنے کے لئے خفیہ کاری کا استعمال کرتے ہیں۔ لیکن آئی بی ایم اور دیگر کمپنیاں کاروباری دنیا میں اسے بڑے پیمانے پر اپنانے کی طرف گامزن ہیں۔

آئی بی ایم کی زیورک لیب کی ایک محقق ماریہ ڈوبوٹسکایا نے کہا ، "بلاکچین بنیادی طور پر ایک نئی ٹکنالوجی ہے جس سے کاروباروں کو بہت سارے اعتماد کے ساتھ مل کر کام کرنے کا اہل بناتا ہے۔ یہ کاروباری طریقوں کو ہموار کرتے ہوئے احتساب اور شفافیت قائم کرتا ہے۔" اس نے پی ایچ ڈی کی کمائی کی ہے۔ کریپٹوگرافی میں اور نہ صرف بلاکچین ریسرچ پر بلکہ نئے کریپٹوگرافک پروٹوکول کو پکانے پر بھی کام کرتا ہے۔

ابھی تک بہت کم کمپنیاں بلاکچین استعمال کررہی ہیں ، لیکن اس میں بہت زیادہ اپیل ہے۔ معلومات کو ذخیرہ کرنے کے لئے دوسرے ڈیجیٹل سسٹمز کے برعکس ، بلاکچین نظام خفیہ کاری اور تقسیم شدہ ڈیٹا بیس ڈیزائن کے مرکب کے ساتھ اعتماد کو نافذ کرتا ہے۔ جب میں نے ایک ساتھی سے مجھ سے بلاکچین کی وضاحت کرنے کو کہا ، تو اس نے کہا کہ یہ اتنا قریب ہے جتنا کہ ہم ابھی تک انٹرنیٹ پر کسی بھی چیز کی مکمل یقین دہانی کرانے کے لئے آئے ہیں۔

آئی بی ایم بلاکچین بلاکچین کے ممبروں کو بغیر کسی دوسرے کے لین دین کی توثیق کرنے کی اجازت دیتا ہے بغیر یہ حقیقت میں یہ دیکھنے کے قابل ہوجاتا ہے کہ بلاکچین پر کس نے لین دین کیا ہے ، اور کچھ لین دین کو کون دیکھ سکتا ہے اور اس پر عملدرآمد کرسکتا ہے اس پر مختلف کنٹرول کنٹرول پابندیوں کا نفاذ کرسکتا ہے۔ "ڈوبوئٹسکایا نے کہا ،" بس اتنا پتہ چل جائے گا کہ یہ اس زنجیر کا ممبر ہے جو اس لین دین کو پیش کرنے کی سند ہے۔ " "خیال یہ ہے کہ لین دین کون پیش کرتا ہے اس کی شناخت کو خفیہ بنایا گیا ہے ، لیکن عوامی کلید پر خفیہ کردہ ہے its اس کا خفیہ ہم منصب صرف ایک خاص پارٹی سے تعلق رکھتا ہے جس میں آڈٹ کرنے اور معائنہ کرنے کی طاقت ہے کہ کیا ہو رہا ہے۔ صرف اس چابی کے ذریعہ ، آپ کر سکتے ہیں جس نے بھی کچھ لین دین جمع کرایا اس کی شناخت دیکھیں۔ " آڈیٹر ، جو بلاکچین میں غیر جانبدار جماعت ہے ، صرف اس بلاکچین ممبروں کے مابین کسی مسئلے کو حل کرنے کے لئے داخل ہوتا ہے۔ اعتماد کو تقسیم کرنے کے لئے آڈیٹر کی کلید کو کئی فریقوں میں تقسیم کیا جاسکتا ہے۔

اس سسٹم کی مدد سے حریف اسی بلاکچین پر مل کر کام کر سکتے ہیں۔ یہ متناسب لگ سکتا ہے ، لیکن جتنے زیادہ ہم عمر شریک ہیں اس میں بلاکچین زیادہ مضبوط ہوتی ہے۔ اتنے ہی ہم مرتبہ ، پورے بلاکچین پر حملہ کرنا مشکل ہوتا ہے۔ اگر ، کہیں ، امریکہ کے ہر بینک نے بلاکچین میں داخل ہوا جس میں بینکاری ریکارڈ موجود ہے ، تو وہ زیادہ محفوظ لین دین کے ل members ممبروں کی تعداد حاصل کرسکتے ہیں ، لیکن ایک دوسرے کو حساس معلومات ظاہر کرنے کا خطرہ نہیں ہے۔ اس تناظر میں ، خفیہ کاری معلومات کو مبہم کررہی ہے ، لیکن یہ دیگر معلومات کی بھی توثیق کررہی ہے اور برائے نام دشمنوں کو باہمی مفاد میں مل کر کام کرنے کی اجازت دیتی ہے۔

جب ڈبوووٹسکایا IBM کے بلاکچین ڈیزائن پر کام نہیں کررہے ہیں تو ، وہ نیا کرپٹوگرافک سسٹم ایجاد کررہی ہیں۔ "میں بنیادی طور پر دو فریقوں پر کام کر رہی ہوں ، جو مجھے واقعی پسند ہے ،" انہوں نے مجھے بتایا: وہ نئی خفیہ نگاری کے اعداد و شمار (خفیہ کاری کے نظام کی بنیادی عمارتیں) تیار کررہی ہیں ، انہیں محفوظ ثابت کررہی ہیں ، اور پروٹوکول کا پروٹو ٹائپ کررہی ہیں جس میں وہ اور ان کی ٹیم نے ڈیزائن کیا تھا۔ ان کو عملی جامہ پہنانے کا حکم۔

ڈوبوٹسکایا نے کہا ، "خفیہ کاری کے دو پہلو ہیں: اس کو عملی طور پر کس طرح استعمال کیا جاتا ہے اور اس کو کس طرح استعمال کیا جاتا ہے۔ جب ہم خفیہ نگاری کے نمونوں کو ڈیزائن کرتے ہیں ، جیسے جب ہم کسی سفید تختے پر دماغ پھینکتے ہیں تو ، یہ سب ہمارے لئے ریاضی کا درجہ رکھتا ہے۔" لیکن یہ صرف ریاضی میں نہیں رہ سکتا۔ ریاضی میں ایجنسی نہیں ہوسکتی ہے ، لیکن لوگوں کے پاس ہے ، اور ڈوبوٹسٹکایا نے نئے خفیہ نگاری کے ڈیزائن کو خفیہ کاری کو شکست دینے کے لئے استعمال کیے جانے والے حملوں کے خلاف جوابی کارروائیوں کو شامل کرنے کا کام کیا ہے۔

اگلا قدم ان پروٹوکول کا ایک ثبوت تیار کر رہا ہے ، جس میں یہ دکھایا جا رہا ہے کہ حملہ آور کے بارے میں کچھ مفروضوں کو دیکھتے ہوئے وہ کس طرح محفوظ ہیں۔ ایک ثبوت سے پتہ چلتا ہے کہ اسکیم کو توڑنے کے لئے حملہ آور کو کس مشکل پریشانی کو حل کرنا پڑتا ہے۔ وہاں سے ، ٹیم ہم مرتبہ نظرثانی شدہ جریدے یا ایک کانفرنس میں شائع کرتی ہے اور پھر کھلی ہوئی منبع کمیونٹی کو اکثر اس کوڈ کو جاری کرتی ہے ، تاکہ گمشدہ پریشانیوں کا پتہ لگانے میں مدد ملے اور اپنانے کی حوصلہ افزائی کی جا سکے۔

ہمارے پاس پہلے سے ہی متن کو ناقابل تلافی انجام دینے کے بہت سارے طریقے اور ذرائع موجود ہیں ، یا خفیہ کاری کے ساتھ ڈیٹا پر ڈیجیٹل سائن کریں۔ لیکن ڈوبوٹسکایا پختہ یقین رکھتے ہیں کہ خاکہ نگاری کی نئی شکلوں پر تحقیق ضروری ہے۔ "کچھ ایپلی کیشنز کے لئے کچھ معیاری ، بنیادی کریپٹوگرافک قدیم کافی ہوسکتا ہے ، لیکن نظام کی پیچیدگی تیار ہوتی ہے۔ بلاکچین اس کی ایک بہت عمدہ مثال ہے۔ وہاں ہمیں مزید اعلی درجے کی خاکہ نگاری کی ضرورت ہے جو زیادہ پیچیدہ سیکیورٹی اور فعالیت کی ضروریات کو موثر انداز میں سمجھ سکے۔" ڈوبویٹسکایا نے کہا۔ اچھی مثالیں خصوصی ڈیجیٹل دستخط اور صفر علم کے ثبوت ہیں جو کسی کو یہ ثابت کرنے کی اجازت دیتی ہیں کہ وہ دستخط کا انکشاف کیے بغیر کچھ خصوصیات کے ساتھ ایک درست دستخط جانتے ہیں۔ اس طرح کے میکانزم پروٹوکول کے ل cruc بہت اہم ہیں جن میں رازداری اور مفت خدمت فراہم کرنے والوں کو صارفین کی ذاتی معلومات کو محفوظ کرنے سے روکنے کی ضرورت ہوتی ہے۔

ثبوتوں کے ذریعہ تکرار کرنے کا یہ عمل ہی صفر علم کے تصور کے بارے میں سامنے آیا ہے ، جو مختلف قسم کے عوامی کلیدی خفیہ کاری کا ایک نمونہ ہے جہاں خفیہ کاری کی خدمت فراہم کرنے والا ایک بیچوان - کہتا ہے ، ایپل any کسی بھی معلومات کو برقرار رکھنے کے بغیر ایسا کرنے کے قابل ہے خفیہ کردہ اور منتقل کردہ ڈیٹا کو پڑھنے کے لئے ضروری ہے۔

نئی خفیہ کاری کو ڈیزائن کرنے کی دوسری وجہ کارکردگی کا ہے۔ "ہم بنیادی طور پر پروٹوکول کو ہر ممکن حد تک موثر بنانا چاہتے ہیں اور انہیں حقیقی زندگی میں لانا چاہتے ہیں۔" استعداد کار دو عشروں قبل بہت سے خفیہ نگاری کے پروٹوکول کا شیطان تھا ، جب اس بات کا خیال کیا جاتا تھا کہ اس وقت کے کمپیوٹروں کو سنبھالنا بھی ایک بہت ہی مشکل کام ہے جبکہ انسانی صارفین کو ایک تیز تجربہ فراہم کرتے ہوئے۔ "اسی وجہ سے ہم تحقیق جاری رکھے ہوئے ہیں۔ ہم کوشش کرتے ہیں کہ نئے پروٹوکول تیار کیے جائیں جو نظام کو زیادہ موثر اور محفوظ بنانے کے ل different مختلف سخت مشکلات پر مبنی ہیں۔"

اپلائیڈ کریٹولوجی

"اگر میں آپ کو ایک خفیہ پیغام بھیجنا چاہتا ہوں تو ، میں یہ خفیہ کاری کے ذریعہ کرسکتا ہوں۔ یہ سب سے بنیادی ٹکنالوجی میں سے ایک ہے ، لیکن اب کرپٹو ہر قسم کی چیزوں کے لئے استعمال ہوتا ہے۔" میٹ گرین کمپیوٹر سائنس کا ایک اسسٹنٹ پروفیسر ہے اور وہ جان ہاپکنز انفارمیشن سیکیورٹی انسٹی ٹیوٹ میں کام کرتا ہے۔ وہ زیادہ تر اطلاق شدہ خاکہ نگاری میں کام کرتا ہے: یعنی ، ان تمام چیزوں کے لئے خفیہ نگاری کا استعمال کرتے ہوئے۔

"یہاں ایک خفیہ نگاری موجود ہے جو وائٹ بورڈ پر ریاضی میں ہے۔ یہاں ایک خفیہ نگاری موجود ہے جو بہت اعلی درجے کی نظریاتی قسم کا پروٹوکول ہے جس پر دوسرے کام کررہے ہیں۔ میں جس پر توجہ مرکوز کرتا ہوں وہ دراصل یہ کریپٹوگرافک تکنیک لے رہا ہے اور انہیں عملی جامہ پہنچا رہا ہے۔" ایسی چیزیں جن سے آپ واقف ہوں گے ، جیسے سامان خریدنا۔

گرین نے کہا ، "اس مالی لین دین کے ہر پہلو میں کسی نہ کسی طرح کا خفیہ کاری یا توثیق ہوتا ہے ، جو بنیادی طور پر اس بات کی تصدیق کر رہا ہے کہ آپ سے کوئی پیغام آیا ہے۔" ایک اور اور مبہم مثال نجی کمپیوٹٹیشنز ہے ، جہاں لوگوں کا ایک گروپ مل کر کسی چیز کی گنتی کرنا چاہتا ہے جو اس گنتی میں استعمال کیا جارہا ہے۔

حساس معلومات کو خفیہ کرنے کا تصور اس بات کا یقین کرنے کے لئے کہ اس کو بدنیتی پر مبنی تیسرے فریق کے ذریعہ روکا نہیں گیا ہے تو زیادہ سیدھا ہے۔ یہی وجہ ہے کہ پی سی میگزین کی تجویز ہے کہ لوگ اپنے ویب ٹریفک کو خفیہ کرنے کے لئے VPN (ورچوئل نجی نیٹ ورک) استعمال کریں ، خاص کر جب وہ عوامی وائی فائی سے جڑے ہوں۔ کسی غیر محفوظ وائی فائی نیٹ ورک کے ذریعے کسی بھی معلومات کو چوری کرنے کے مجرمانہ ارادے کے ذریعہ آپریشن یا دراندازی کی جاسکتی ہے جو نیٹ ورک سے گزرتا ہے۔

گرین نے کہا ، "ہم خفیہ نگاری سے جو کچھ کرتے ہیں وہ ہے ان چیزوں کو خفیہ رکھنے کی کوشش کرنا جو خفیہ ہوں۔" اس نے پرانے سیل فون کی مثال استعمال کی: ان آلات سے آنے والی کالوں کو سی بی ریڈیو کے ذریعہ روکا جاسکتا ہے ، جس کی وجہ سے بہت سے شرمناک صورتحال پیدا ہوسکتی ہے۔ ٹرانزٹ کی خفیہ کاری یقینی بناتی ہے کہ جو بھی آپ کی سرگرمی کی نگرانی کرتا ہے (یا تو وائرڈ یا وائرلیس) اس کو سمجھتے ہوئے کچرے کے اعداد و شمار کے سوا کچھ نہیں دیکھتا ہے۔

لیکن معلومات کے تبادلے کا ایک حصہ نہ صرف یہ یقینی بنانا ہے کہ کوئی آپ کی جاسوسی نہیں کررہا ہے بلکہ یہ بھی ہے کہ آپ کون ہیں جو آپ کہتے ہیں کہ آپ ہیں۔ اطلاق شدہ خفیہ کاری اس طرح سے بھی مدد کرتی ہے۔

گرین نے وضاحت کی کہ جب آپ کسی بینک کی ویب سائٹ پر جاتے ہیں تو ، مثال کے طور پر ، بینک کے پاس ایک کریپٹوگرافک کلید ہوتی ہے جو صرف بینک کے کمپیوٹرز کو ہی معلوم ہوتی ہے۔ یہ عوامی کلید کے تبادلے کی ایک نجی کلید ہے۔ گرین نے کہا ، "میرے ویب براؤزر کے پاس ان کمپیوٹرز کے ساتھ بات چیت کرنے کا ایک طریقہ ہے ، اس بات کی تصدیق کرنا کہ بینک کے پاس واقعی اس کلید کی ہے جس کا بینک واقعتا تعلق رکھتا ہے ، ہم کہتے ہیں کہ ، بینک آف امریکہ ، اور کسی اور سے نہیں۔"

ہم میں سے بیشتر کے ل this ، اس کا سیدھا مطلب یہ ہے کہ صفحہ کامیابی کے ساتھ لوڈ ہو جاتا ہے اور یو آر ایل کے ساتھ ہی تھوڑا سا لاک آئیکن ظاہر ہوتا ہے۔ لیکن پردے کے پیچھے ہمارے کمپیوٹرز ، ویب سائٹ کی میزبانی کرنے والا سرور ، اور ایک سرٹیفکیٹ اتھارٹی شامل ہے جس نے ویب سائٹ کو تصدیق کرنے والی کلید جاری کی ہے۔ اس سے کس چیز کی روک تھام ہوتی ہے کسی کو آپ کی طرح کے وائی فائی نیٹ ورک پر بیٹھنے سے اور آپ کی اسناد کو تبدیل کرنے کے ل America آپ کو جعلی بینک آف امریکہ کا صفحہ پیش کرنے سے روکنا ہے۔

کریپٹوگرافک دستخط مالی معاملات میں حیرت کی بات نہیں ہیں۔ گرین نے چپ کریڈٹ کارڈ سے لین دین کی مثال دی۔ EMV چپس کئی دہائیوں سے جاری ہیں ، حالانکہ انھیں حال ہی میں امریکی کے بٹوے سے متعارف کرایا گیا ہے۔ گرین نے سمجھایا ، چپس آپ کے لین دین کو ڈیجیٹل طور پر دستخط کرتے ہیں۔ "اس سے بینک اور عدالت اور کسی اور کو بھی یہ ثابت ہوتا ہے کہ میں نے واقعی یہ الزام لگایا ہے۔ آپ واقعی آسانی سے ہاتھ سے لکھے ہوئے دستخطوں کو جعل سازی کرسکتے ہیں ، اور لوگوں نے ہر وقت یہ کام کیا ہے ، لیکن ریاضی بالکل مختلف چیز ہے۔"

یہ ، یقینا ، فرض کرتا ہے کہ ریاضی کا ریاضی اور عمل درآمد صحیح ہے۔ گرین کا پچھلا کام موبل اسپیڈ پاس پر مرکوز تھا ، جس کی مدد سے صارفین کو ایک خاص کلیدی ایف او بی کا استعمال کرتے ہوئے موبل اسٹیشنوں پر گیس کی ادائیگی کرنے دی جاتی ہے۔ گرین نے دریافت کیا کہ فوبس 40 بٹ کیز استعمال کر رہے تھے جب انہیں 128 بٹ کی بٹنوں کا استعمال کرنا چاہئے تھا - جو خفیہ نگاری کی چابی چھوٹی ہے اس سے اعداد و شمار کو توڑنا اور نکالنا آسان ہے۔ اگر گرین یا کسی دوسرے محقق نے اس نظام کی جانچ نہ کی ہوتی تو شاید یہ دریافت نہ کی گئی ہو گی اور اسے دھوکہ دہی کے لئے استعمال کیا جاسکتا تھا۔ v خفیہ کاری کے استعمال سے یہ بھی فرض ہوتا ہے کہ خراب اداکار ہوسکتے ہیں تو ، خفیہ نگاری کا نظام محفوظ ہے۔ اس کا لازمی مطلب یہ ہے کہ سسٹم کے ساتھ خفیہ کردہ معلومات کو کسی اور کے ذریعے غیر خفیہ کردہ نہیں کیا جاسکتا ہے۔ لیکن قانون نافذ کرنے والے اداروں ، ملکوں کی ریاستوں اور دیگر طاقتوں نے خصوصی مستثنیات بنانے پر زور دیا ہے۔ ان استثناء کے بہت سارے نام ہیں: گھر کے دروازے ، ماسٹر کیز ، اور اسی طرح کے۔ لیکن اس سے قطع نظر کہ ان کو کیا کہا جاتا ہے ، اتفاق رائے یہ ہے کہ وہ برے لوگوں کے حملوں سے کہیں زیادہ اسی طرح کے یا بدتر اثرات مرتب کرسکتے ہیں۔

"اگر ہم کرپٹوگرافک سسٹم بناتے ہیں جن کے گھر کے پچھلے دروازے ہوتے ہیں تو ، وہ ان مخصوص ایپلی کیشنز میں تعی beingن ہونا شروع کردیں گے ، لیکن لوگ بہت سے مختلف مقاصد کے لئے کریپٹو کو دوبارہ استعمال کرنا ختم کردیں گے۔ وہ بیک ڈور ، جن کا شاید پہلے میں احساس نہیں ہوسکتا تھا یا نہیں۔ گرین نے کہا ، درخواست ، کسی اور درخواست کے لئے دوبارہ استعمال کریں۔

مثال کے طور پر ، ایپل نے آخر سے آخر تک انکرپٹ ہونے کے لئے iMessage میسجنگ سسٹم بنایا ہے۔ یہ ایک عمدہ تعمیر شدہ نظام ہے ، اس لئے کہ ایف بی آئی اور قانون نافذ کرنے والے دیگر اداروں نے شکایت کی ہے کہ یہ ان کی ملازمت کرنے کی صلاحیت میں رکاوٹ بن سکتا ہے۔ استدلال یہ ہے کہ آئی فونز کی مقبولیت کے ساتھ ، ایسے پیغامات جو نگرانی یا شواہد کے لئے دستیاب ہوتے ، ان کو پڑھنے کے قابل نہ سمجھا جاتا۔ بہتر نگرانی کی حمایت کرنے والے اس ڈراؤنے خواب کے منظر نامے کو "تاریک ہو رہے ہیں" کہتے ہیں۔

"پتہ چلتا ہے کہ ایپل وہی الگورتھم یا الگورتھم کے سیٹ کا استعمال کرتا ہے جس کے ذریعے وہ انٹر ان ڈیوائس مواصلات کرتے ہیں جس کی انہوں نے تعمیر شروع کی ہے۔ جب آپ کا ایپل واچ آپ کے میک یا آپ کے فون سے بات کرتا ہے تو ، وہ اسی کوڈ کا مختلف استعمال کر رہا ہے ،" گرین نے کہا۔ "اگر کسی نے اس سسٹم میں بیک ڈور تعمیر کیا ہے ، ٹھیک ہے ، شاید یہ دنیا کا سب سے بڑا سودا نہیں ہے۔ لیکن اب آپ کو امکان ہے کہ کوئی آپ کے فون اور آپ کی گھڑی کے مابین جانے والے پیغامات کو سنائے ، آپ کا ای میل پڑھ سکے۔ وہ شاید بھیج سکتے ہیں۔ آپ کے فون پر پیغامات بھیجیں یا آپ کی گھڑی پر پیغامات بھیجیں اور فون یا گھڑی کو ہیک کریں۔ "

یہ ٹیکنالوجی ہے ، گرین نے کہا ، کہ ہم سب واقعی سمجھے بغیر اس پر انحصار کرتے ہیں۔ "ہم بحیثیت شہری دوسرے لوگوں پر انحصار کرتے ہیں کہ وہ ٹکنالوجی کو دیکھیں اور ہمیں بتائیں کہ یہ محفوظ ہے یا نہیں ، اور یہ آپ کی گاڑی سے لے کر آپ کے ہوائی جہاز تک آپ کے بینکاری لین دین تک ہر چیز کے لئے جاتا ہے۔ ہمیں اعتماد ہے کہ دوسرے لوگ تلاش کر رہے ہیں۔ مسئلہ یہ ہے کہ ہمیشہ ایسا نہیں ہوتا ہے۔ دوسرے لوگوں کے ل to دیکھنا آسان ہے۔ "

گرین اس وقت ڈیجیٹل ملینیم کاپی رائٹ ایکٹ کے خلاف عدالتی جنگ میں مصروف ہے۔ یہ سب سے زیادہ مشہور ہے کہ فائل شیئرنگ قزاقوں کے خلاف قانونی چارہ جوئی کرنے کے لئے استعمال کیا جاتا ہے ، لیکن گرین نے کہا کہ کمپنیاں ڈی ایم سی اے سیکشن 1201 کو اپنے جیسے محققین کو سیکیورٹی ریسرچ کرنے کی کوشش کرنے پر مقدمہ چلانے کے لئے استعمال کرسکتی ہیں۔

گرین نے کہا ، "سب سے اچھی بات جو ہم واقعتا know جانتے ہیں کہ انھیں کچھ معروف حلوں پر طے کرنے کی کوشش کی گئی ہے جن کو ماہرین نے دیکھا ہے اور ماہرین نے ان کی تعریف کی ہے۔"

کوانٹم خفیہ نگاری

کسی کی بے غرض دلچسپی کے ساتھ اس کے ہنر کے بارے میں واقعی پرجوش ، مارٹن ہیلمین نے مجھ سے کرپٹوگرافک سسٹم کی حدود کی وضاحت کی جس نے اس کی تشکیل میں مدد کی تھی اور جدید محققین کے ذریعہ ڈفف-ہیلمین خفیہ کاری کو کس طرح الگ کیا گیا تھا۔ لہذا جب وہ یہ کہتے ہیں کہ خفیہ نگاری کو کچھ حیرت انگیز چیلنجوں کا سامنا کرنا پڑتا ہے تو وہ مکمل طور پر قابل اعتماد ہے۔

اس نے مجھے بتایا کہ 1970 میں فیکٹرنگ میں ایک اہم پیشرفت ہوئی تھی ، جسے جاری حص fہ کہا جاتا ہے۔ بڑی تعداد میں فیکٹرنگ میں شامل دشواری وہ ہے جو کریپٹوگرافک سسٹم کو اتنا پیچیدہ بنا دیتا ہے ، اور اسی وجہ سے کریک کرنا مشکل ہے۔ فیکٹرنگ میں کوئی پیش قدمی کرپٹوگرافک نظام کی پیچیدگی کو کم کردیتا ہے ، جس سے یہ زیادہ خطرے سے دوچار ہوتا ہے۔ پھر 1980 میں ، ایک پیش رفت نے فومور کو مزید آگے بڑھایا ، جس کا شکریہ پوورینس کے چکنے والی چھلنی اور رچرڈ شروپیل کے کام کی بدولت ہے۔ "یقینا، ، RSA 1970 میں موجود نہیں تھا ، لیکن اگر ایسا ہوتا تو ، انہیں اہم سائز کو دوگنا کرنا پڑتا۔ 1980 ، انہیں انہیں دوبارہ دوگنا کرنا پڑا۔ 1990 تقریبا ، نمبر فیلڈ چھلنی نے تعداد کے سائز کو دوبارہ تقریباd دوگنا کردیا۔ ہم عامل ہوسکتے ہیں۔ نوٹس ، تقریبا every ہر دس سال بعد ، - 1980،، ، سن key 1980.، ، - 1990 key key - جس میں اہم سائز کا دوگنا ہونا پڑتا ہے۔ 2000 2000 2000 in کو چھوڑ کر ، اس کے بعد سے کوئی پیش قدمی نہیں ہوئی ، نہ ہی کوئی بڑی پیشرفت ہوئی۔

ہیلمین نے کہا ، کچھ لوگ شاید اس انداز کو دیکھیں اور فرض کریں کہ ریاضی دانوں نے کسی دیوار کو ٹکر مار دی ہے۔ ہیلمین مختلف سوچتا ہے۔ اس نے مجھے سکے کے فلاپوں کی سیریز کے بارے میں سوچنے کی دعوت دی۔ کیا میں فرض کروں گا ، کہ ، مسلسل چھ بار سر اٹھانے کے بعد ، یہ یقین ہے کہ اگلی پلٹائیں ہیڈ ہوں گی؟

جواب ، یقینا ، بالکل نہیں ہے۔ "ٹھیک ہے ،" ہیلمین نے کہا۔ "ہمیں یہ فکر کرنے کی ضرورت ہے کہ فیکٹرنگ میں کوئی اور پیشرفت ہوسکتی ہے۔" اس سے موجودہ کریپٹوگرافک سسٹم کمزور ہوسکتے ہیں یا ان کو مکمل طور پر بیکار دے سکتے ہیں۔

یہ ابھی کوئی مسئلہ نہیں ہوسکتا ہے ، لیکن ہیلمین کے خیال میں ہمیں مستقبل کی پیشرفتوں کی صورت میں جدید کریپٹو کے لئے بیک اپ سسٹم کی تلاش کرنی چاہئے۔

لیکن یہ کوانٹم کمپیوٹنگ کا امکان ہے ، اور اس کے ساتھ ، کوانٹم کرپٹینالیسیس ، جو حقیقت میں ہر اس نظام کو توڑ سکتا ہے جو اس وقت خفیہ کاری پر انحصار کرتا ہے۔ آج کے کمپیوٹرز چلانے کے لئے بائنری 1-یا -0 سسٹم پر انحصار کرتے ہیں ، روشنی اور بجلی کے ساتھ وہی سلوک کرتے ہیں جیسے ان کو چاہئے۔ دوسری طرف ، ایک کوانٹم کمپیوٹر کام کرنے کے لئے کوانٹم خصوصیات سے فائدہ اٹھا سکتا ہے۔ مثال کے طور پر ، یہ ایک ہی وقت میں صرف 1 یا 0 نہیں بلکہ 1 اور 0 ریاستوں کی سپر پوزیشن استعمال کرسکتی ہے - جو بیک وقت بہت سارے حساب کتاب کرنے میں اہل بناتی ہے۔ یہ کوانٹم کے الجھنے کا بھی استعمال کرسکتا ہے ، جس میں اس کے الجھے ہوئے جڑواں حصے میں روشنی کے مقابلے میں ایک ذرہ کی تبدیلی کا اظہار کیا جاتا ہے۔

یہ اس طرح کی چیز ہے جس سے آپ کے سر میں درد ہوتا ہے ، خاص طور پر اگر آپ کلاسیکی کمپیوٹرز کو سمجھنے کی کوشش کر رہے ہیں۔ حقیقت یہ ہے کہ ہمارے یہاں "کلاسیکل کمپیوٹرز" کا فقرے بھی موجود ہے اس بات کا اشارہ شاید اس بات کا ہے کہ ہم عملی کوانٹم کمپیوٹنگ کے ساتھ کتنی دور تک پہنچے ہیں۔

میٹ گرین نے کہا ، "آج کل ہم جن عوامی کلیدی خفیہ کاری کے الگورتھم کو استعمال کرتے ہیں وہ کوانٹم کرپٹینالیسیس کا خطرہ ہیں۔" یاد رکھیں ، جدید خفیہ کاری کی افادیت یہ ہے کہ دائیں چابیاں کے ساتھ معلومات کو خفیہ کرنے اور ڈیکرٹ کرنے میں سیکنڈ لگتے ہیں۔ چابیاں کے بغیر ، جدید کمپیوٹر کے ساتھ بھی ناقابل یقین حد تک طویل وقت لگ سکتا ہے۔ یہ ریاضی اور عمل سے کہیں زیادہ وقت کا فرق ہے ، جو خفیہ کاری کو قیمتی بنا دیتا ہے۔

"عام طور پر معیاری کلاسیکی کمپیوٹرز کو توڑنے میں لاکھوں اور لاکھوں سال لگیں گے ، لیکن اگر ہم ایک کوانٹم کمپیوٹر بنانے میں کامیاب ہیں تو ، ہم جانتے ہیں کہ الگورتھم ہم اس پر چل سکتے ہیں جو کچھ منٹ یا چند سیکنڈ میں ان کریپٹوگرافک الگورتھموں کو توڑ ڈالے گا۔ یہ وہ الگورتھم ہیں جو ہم انٹرنیٹ پر پھیلی ہوئی ہر چیز کو خفیہ کرنے کے لئے استعمال کرتے ہیں ، لہذا اگر آپ کسی محفوظ ویب پیج پر جاتے ہیں تو ، ہم یہ الگورتھم استعمال کرتے ہیں if اگر آپ مالی لین دین کرتے ہیں تو ، شاید آپ ان میں سے کچھ الگورتھم استعمال کر رہے ہو۔ گرین نے کہا ، جو شخص جو پہلے کوانٹم کمپیوٹر بناتا ہے وہ آپ کی بہت ساری گفتگو اور مالی معاملات کو توڑ سکتا ہے اور سن سکتا ہے۔

اگر آپ نے حیرت کی ہے کہ امریکہ اور چین جیسے بڑے عالمی کھلاڑیان کوانٹم کمپیوٹنگ میں بہت بڑی رقم خرچ کر رہے ہیں تو ، اس کا جواب کم از کم ہے۔ دوسرا حصہ کچھ کمپیوٹیشنل کام کر رہا ہے جس سے بہت زیادہ اہمیت پائے جاسکتی ہے: کہتے ہیں ، بیماریوں کو ختم کرنا۔

لیکن جیسا کہ ہیلمین نے مشورہ دیا ، محققین پہلے ہی نئے کریپٹوگرافک پروٹوکول پر کام کر رہے ہیں جو کوانٹم کمپیوٹر کے ذریعہ کوڑے مارنے کے لئے اٹھ کھڑے ہوں گے۔ ورکنگ کوانٹم کمپیوٹر کی جستجو کے نتیجے میں نتیجہ خیز نتائج برآمد ہوئے ہیں ، لیکن ایک موثر کوانٹم کمپیوٹر سے ملنے والی کوئی بھی چیز مرکزی دھارے سے بہت دور ہے۔ کوانٹم کرپٹینالیسیز سے کس طرح حفاظت کی جائے اس بارے میں آپ کی تحقیق ان مفروضوں کے تحت کام کرتی ہے جس کے بارے میں ہم کر سکتے ہیں کہ اس طرح کا کمپیوٹر کیسے کام کرے گا۔ نتیجہ ایک مختلف قسم کے خفیہ کاری کا ہے۔

"یہ مسائل الگورتھم سے بنیادی طور پر ریاضی کے لحاظ سے مختلف ہیں جن کو توڑنے کے لئے آپ کوانٹم کمپیوٹر استعمال کرسکتے ہیں۔" دبووٹسکایا نے سمجھایا ، کہ جعلی طرز پر مبنی مفروضات کا استعمال کرتے ہوئے ایک نئی قسم کا ریاضی استعمال کیا جارہا ہے تاکہ یہ یقینی بنایا جاسکے کہ جب کمپیوٹر کی اگلی نسل آن لائن آجائے گی تو خفیہ نگاری ختم نہیں ہوگی۔

لیکن آئن اسٹائن کو دل کا دورہ پڑنے والے کوانٹم کمپیوٹرز ، جدید خفیہ کاری کے لئے صرف ایک خطرہ ہیں۔ ایک اور اصل پریشانی قومی سلامتی کے نام پر خفیہ کاری کو بنیادی طور پر غیر محفوظ بنانے کی جاری کوشش ہے۔ خفیہ کاری کو نگرانی تک زیادہ قابل بنانے کی حکومت اور قانون نافذ کرنے والی کوششوں کے مابین تناؤ کئی دہائیوں سے جاری ہے۔ 1990 کی دہائی کی نام نہاد کریپٹو جنگ میں بہت ساری لڑائیاں ہوئیں: کلیپ پی آر چپ ، این ایس اے کی توثیق شدہ نظام ، جو امریکی موبائل ٹیلی فونی سسٹم میں ایک کریپٹوگرافک بیک ڈور متعارف کرانے کے لئے ڈیزائن کیا گیا تھا۔ پی جی پی کے تخلیق کار فل زمرمان کے خلاف قانونی طور پر اجازت سے زیادہ محفوظ انکرپشن چابیاں استعمال کرنے پر مجرمانہ الزامات لانے کی کوشش؛ اور اسی طرح. اور واقعی ، حالیہ برسوں میں ، انکرپشن کے نظام کو گھر کے دروازوں یا "ماسٹر کیز" کو متعارف کرانے کی طرف توجہ مرکوز کی گئی ہے تاکہ ان سسٹم سے محفوظ پیغامات کو انلاک کیا جاسکے۔

بے شک ، یہ مسئلہ اس کے ظاہر ہونے سے کہیں زیادہ پیچیدہ ہے۔ فل ڈنکیلبرجر نے کہا کہ بینک ریکارڈ کے معاملے میں ، انفرادی طور پر انکرپشن کی چابیاں کے ساتھ درجنوں ریکارڈز ہوسکتے ہیں ، اور پھر اعداد و شمار کے سلسلے کو آسانی سے دیکھنے کے ل keys چابیاں کی جاسکتی ہیں۔ انہوں نے کہا ، یہ ان نام نہاد ماسٹر چابیاں کے بارے میں بات چیت کرتا ہے جو نظام کے دل میں ریاضی کو کمزور کرکے ان تہوں کو ختم کردیتے ہیں۔ انہوں نے کہا ، "وہ خود الگورتھم میں کمزوریوں کے بارے میں بات کرنا شروع کردیتے ہیں ، خفیہ کاری کے مضمر استعمال کی نہیں۔" "آپ خود اس تحفظ کی بنیاد پر چلانے کے قابل ہونے کی بات کر رہے ہیں۔"

اور شاید مایوسی خطرے سے بھی زیادہ لمبی ہے۔ ڈنکلبرجر نے کہا ، "ہمیں ان ہی مسائل پر نظر ثانی کرنے سے باز آنا ہے۔ "ہمیں مسائل کو حل کرنے اور صنعتوں کو آگے بڑھانے کے لئے جدید طریقوں کی تلاش کرنا شروع کر دی ہے ، تاکہ صارف صرف اپنی زندگی اسی طرح گذار سکیں جس طرح وہ کسی دوسرے دن ہوں گے۔"

کریپٹو جنگیں: غیظ و غضب کو خفیہ کرنے کی لڑائی کیوں؟