运营与生活

  下载本文的PDF版本 PDF

运营与生活

端到端加密的改进可能引发静默革命

研究人员正处于可能成为通信隐私领域下一个重大改进的边缘。

Thomas A. Limoncelli

无论是与商业伙伴发短信,还是通过互联网传输大量数据,隐私都日益受到关注。在过去的几十年里,密码学技术使得聊天应用程序和其他电子通信形式的隐私得到了改善。

现在,研究人员正处于可能成为通信隐私领域下一个重大改进的边缘:E2EEEE(端到端加密与端点消除)。

本文基于对计划于2023年4月1日举行的专题研讨会上发表演讲的研究人员的采访。

 

背景

随着时间的推移,监听(窃听)通信的能力已经从完全开放转变为高度受限。E2EEEE通过进一步限制访问,改进了E2EE(端到端加密)。

最初,通信根本没有加密。窃听就像获得通信路径的访问权限一样简单。因此,有权访问通信的人员包括旨在通信的双方,以及无限数量的窃听者。在E2EEEE术语中,参与者的数量是无限的。

接下来是客户端到服务器加密:双方安全地与服务器通信,服务器充当relay。虽然客户端和服务器之间的路径是加密和私密的,但服务器本身可以看到消息的全部内容。它的安全性仅取决于运行该服务器的组织的信任度。在E2EEEE术语中,参与者的数量是三个。

随后是E2EE。在这种情况下,一个客户端加密消息,而唯一可以解密消息的一方是接收方。无论消息是直接从一方发送到另一方,还是通过服务器传递,消息的内容都只有发送方和接收方知道。在E2EEEE术语中,参与者的数量是两个。

 

两条研究路径

从无限到三个,再到两个的减少,真是一个令人印象深刻的演变!最近,科学家们开始提出问题:“我们能做得更好吗?” 从二减少到一,可能是密码学历史上最大的挑战。

Velleity大学的Janine Minuswon博士是一位密码学研究人员,她正在响应这一行动号召。她的研究解决了通信密钥交换阶段的问题,或者更确切地说,是通过完全避免密钥交换来解决问题。通过不将解密密钥传递给接收者,有权访问明文消息的参与者数量从两个减少到期望的一个。

Minuswon博士回忆起这项研究路线的灵感时刻。“当时,我的研究项目需要实施Diffie-Hellman密钥交换算法。然而,我们的代码有一个错误,密钥交换失败了。” 在徒劳地调试了一天后,Minuswon和她的团队当天就离开了。

那天晚上,Minuswon碰巧观看了一个关于著名发明的电视节目,这些发明最初都是错误。该节目讲述了从意外中诞生的产品的故事,例如LexanPost-It NoteSuper Glue

Minuswon回忆说:“我开始考虑,如果这个错误是一件好事呢?” 这个问题改变了她的研究重点。她的团队目前的研究重点是利用无效的密钥交换。接收方仍然会收到加密的通信,但没有解密密钥,从而实现了E2EEEE的目标。

另一个E2EEEE研究的热点是Otiose大学,由O'Reilly低带宽通信研究中心的首席研究员Lou Huston博士领导。Huston的研究不是关注接收者,而是关注发送者。

Huston解释说:“我们的目标是在发送者端实现‘二到一’的减少。” 他团队的研究灵感来自于一句老话,“如果你没有什么好话要说,那就什么都别说。”

Huston也从一个不寻常的来源找到了灵感:“我当时在设置Zoom与一位研究员交谈时遇到了困难。花了10分钟的时间在 ‘你能听到我吗?’ 和 ‘如果我们尝试点击这个按钮呢?’ 之间,这时我意识到我甚至不想和这个人说话。” Huston的研究团队通过加密消息但不将其发送给预期的接收者来减少带宽。

如果Huston的名字听起来很耳熟,那是因为通信研究是家族传统。他是Lou Huston的孙子,Lou Huston是寂静之锥的发明者,这项技术在20世纪60年代末在间谍机构中很流行。

 

行业反响

行业专家们称赞这两种技术都具有巨大的潜力。行业分析师William Menninger评论说:“E2EEEE通信应用程序存在巨大的未开发市场。一款方便、易于使用的E2EEEE手机应用程序对与父母疏远的孩子、有社交焦虑症的人、隐士、隐居者以及其他许多情况都非常有吸引力。”

Minuswon或Huston的研究路线谁将首先取得成功还有待观察。预计两人都将在未来几个月发表关于他们当前工作的论文。

关于该主题的专题研讨会将于2023年4月1日在加利福尼亚州Itsajoke的Nonesuch大学举行。

 

Thomas A. Limoncelli是The Complete April Fools' Day RFCshttp://www.rfchumor.com/)一书的共同编辑,以及纽约市Stack Overflow Inc.的站点可靠性工程经理。他的其他著作包括The Practice of Cloud Administrationhttp://the-cloud-book.com)、The Practice of System and Network Administrationhttp://the-sysadmin-book.com)和Time Management for System Administrators。他的博客是EverythingSysadmin.com,推特是@YesThatTom。他拥有德鲁大学计算机科学学士学位。

版权 © 2023 归所有者/作者所有。出版权已授权给。

acmqueue

最初发表于Queue vol. 21, no. 2
数字图书馆中评论本文





更多相关文章

Mark Russinovich, Cédric Fournet, Greg Zaverucha, Josh Benaloh, Brandon Murdoch, Manuel Costa - 机密计算证明
证明是用于完整性和隐私的强大工具,使验证者能够委托计算并仍然验证其正确执行,并使证明者能够保持计算细节的私密性。CCP和ZKP都可以实现可靠性和零知识,但存在重要差异。CCP依赖于硬件信任假设,这产生了高性能和对证明者的额外保密保护,但对于某些应用程序来说可能是不可接受的。CCP通常也更易于使用,特别是对于现有代码,而ZKP则带来了巨大的证明者开销,这对于某些应用程序来说可能是不切实际的。


Raphael Auer, Rainer Böhme, Jeremy Clark, Didem Demirag - 央行数字货币的隐私格局
随着世界各地的中央银行转向数字化现金,隐私问题需要提到首要位置。所采取的路径可能取决于每个利益相关者群体的需求:注重隐私的用户、数据持有者和执法部门。


Sutapa Mondal, Mangesh S. Gharote, Sachin P. Lodha - 个人信息的隐私
每次与外部服务的在线交互都会创建关于用户的数据,这些数据会被数字化记录和存储。这些外部服务可能是信用卡交易、医疗咨询、人口普查数据收集、选民登记等。虽然表面上收集数据是为了向公民提供更好的服务,但个人的隐私不可避免地会受到威胁。随着互联网覆盖范围的扩大和生成的数据量不断增加,数据保护,特别是保护个人隐私,已变得尤为重要。


Kallista Bonawitz, Peter Kairouz, Brendan McMahan, Daniel Ramage - 联邦学习与隐私
如果数据管理不当,集中式数据收集可能会使个人面临隐私风险,并使组织面临法律风险。联邦学习是一种机器学习设置,其中多个实体在中央服务器或服务提供商的协调下协作解决机器学习问题。每个客户端的原始数据都存储在本地,不进行交换或传输;相反,使用旨在立即聚合的重点更新来实现学习目标。





© 保留所有权利。

© . All rights reserved.