2018年,當加州大學部洛杉磯分校的研究機構Aayush Jain在日本發表演講,介紹他和他的同事正在開發的強大加密工具—— underming fucking(iO)時,一位聽眾感到困惑。
“但是iO不是應該存在的嗎?”他說,
當時猜疑四起。如果能夠建立不可區分的混淆,不僅可以隱藏數據集,還可以隱藏計算機程式本身的內部機制,從而創建一個加密主工具,從該工具可以構建幾乎所有其他加密協議。哈佛大學部的Boaz Barak解釋說,io是“一個可以統治所有密碼的原語”,但是對于計算機科學家來說,io太好了,不可能是真的,就像永動機或者常溫核聚變一樣,所以很難相信它是一項可以實現的技術。
自2013年以來,計算機科學家不時提出iO的釋放候選,但是隨著其他研究人員一個個破解其安全性,最初的強烈興奮感逐漸消失。以色列海法理工學院的Yuval Ishai說,隨著反例的增多,“你會看到很多負面情緒。”
加州大學部伯克利分校西蒙斯計算理論研究所(Simons Institute of Computing Theory)主任沙菲戈德瓦瑟(Shafi Goldwasser)表示:“有些人是狂熱分子,他們相信[iO],一直在努力工作,”但隨著時間的推移,“這些人越來越少。”
現在,華盛頓大學部的賈恩林惠嘉和加州大學部洛杉磯分校的阿米特薩海已經加冕為新的密碼學之王,在8月18日在線發表的一篇論文中,這三名研究人員首次展示了如何僅使用“標準”安全假設來建立難以區分的混淆,
所有密碼協議都是基于——的基本假設。有些協議(如著名的RSA算法)依賴于一個普遍的信念,即標準計算機永遠無法快速分解兩個大素數的乘積,加密協議的安全性只取決于它的假設。之前嘗試構建的iO是基于未經測試且最終不穩定的基本假設,而現在恰恰相反,新協議依賴于已經被廣泛使用和研究的安全假設。
雖然該協議還沒有準備好在實際應用中部署,但理論上,它提供了一種即時的方法來構建一系列以前無法實現的加密工具,例如,它可以創建“可拒絕的”加密,在這種加密中,您可以合理地說服攻擊者您發送的消息與實際消息完全不同,在“功能性”加密中,您可以為選定的用戶提供不同級別的數據訪問權限,
Ishai說,最新的論文將徹底讓iO懷疑論者閉嘴。“現在,木衛一的存在將是毫無疑問的,這似乎是一個美好的結局。”
https://www . quantamagazine . org/computer-scientists-reach-crown-jewel-of-cryptography-2020 11 10/
論文:https://eprint.iacr.org/2020/1003.pdf
稍微解釋一下術語,
代碼混淆技術(病毒生產商廣泛使用該技術來避免反病毒掃描儀的檢測)似乎是最容易理解的方法。
最常見的植入死亡代碼
https://pan刪除.baidu.com/shar鏈接e/init?surl=中sIm的lsSOT6cvEVL8漢字KNdA
其他包括注冊表重新分配、代碼替換等,一般來說就是讓代碼極度不可讀但又能同時運行的技術。
程式混淆是一種用于保護軟體不被破解的技術。比如現在有兩個程式,如果混淆了,應該沒有計算方式來區分,所以對于黑客來說,破解單個程式的計算量大大增加,即使能成功破解,也不是原程式,而是兩個程式混淆后的復雜系統,
技術與前一種類似,密碼學比較混亂:密文和密鑰的統計關系變得越復雜越好,以至于黑客即使獲得了關于密文的統計特征,也無法反轉密鑰,
在密碼學混淆中,理論上最強大的技術叫做黑盒混淆器,但早在2001年,數學就證明了它無法實現。
2013年,美國加州大學部洛杉磯分校的Sahai教授等人提出了不可區分混淆技術,其基本思想是將程式轉化為多線性拼圖,從而將混淆技術的安全性轉化為數學中案例理論領域的難題。
現在,薩海教授等人已經證明了“無法區分的混淆”是可以實現的。
先拋開理論價值,降低應用價值,至少相當于現代公鑰系統,
同時,雖然密碼學中已經建立了密碼系統和協議的不可區分性混淆,但推理也可以用于程式中,
以后會出現我不認識的代碼不讓你上架商店的情況
欺騙我感情……看到這種熟悉的刪字百度鏈接,我還以為小編在開車……
這個和公私密鑰加密有啥區別?它是改進版?
majer 是我現在最喜歡的譯者了!加油!
我想知道有多少人跟我一樣試圖去打開那個被植入死碼的鏈接的。