Inside the Crypto-Kingdom: The Cryptocurrency Goldrush | Documentary | Crypto Currencies | Bitcoins
Den femtonårige Peter Schmidt-Nielsen spenderade bara en månad som arbetar med hans inlämning, men han tror att han har kommit på något "ovanligt och nytt". Aldrig tänka på att han står inför några av de mest kända kryptograferna i världen.
Schmidt-Nielsen är en av mer än 60 deltagare i vad som förväntas vara en fyraårig tävling för att välja en ny hashingalgoritm som kommer att hjälpa till att låsa ner kryptografi som används av allt från webbaserade betalningssystem för att säkra e-post till källkodshanteringsverktyg.
Tävlingen, sponsrad av National Institute of Standards and Technology (NIST), hoppas kunna hitta en ny kryptografisk hashalgoritm att ersätta SHA-2 (Secure Hash Algorithm - 2) -algoritmen som NIST publicerade åtta år sedan. Tidsfristen för SHA-3-inlägg var den 31 oktober och NIST hoppas kunna skära fältet till 15 eller 20 deltagare senast i augusti. Det är när det svåra arbetet med att hamra bort på inlagorna och knacka lossa eventuella brister kommer verkligen att börja.
Schmidt-Nielsen och andra gör sitt arbete obetalt, konkurrerar främst för prestige och spänningen att se sitt arbete analyseras av sina kamrater. "Jag tycker att det är massor av kul", sa Schmidt-Nielsen, som först kom in i kryptografi vid 13 års ålder. "Det kommer att vara väldigt fascinerande att se min algoritm blir helt sönder."
Också i spåret är kända kryptografer som Bruce Schneier, BT: s chefsäkerhetsansvarig, och Ron Rivest, som uppfann den mycket använda MD5-hashalgoritmen.
Men vad är en hashalgoritm i alla fall?
Hashing är ett telefonsamtal för att hitta ett sätt att ta ett meddelande - till exempel ett e-postmeddelande - och representerar det med ett unikt nummer som verkar vara slumpmässigt. Hashing utvecklades som ett sätt att minska datakostnaden när program gör saker som att skanna filer för att se om de har ändrats. Det är mycket snabbare att jämföra två hashvärden än att skanna igenom hela filer för ändringar.
I en kryptografisk hash är numret krypterat, vilket skapar en digital signatur som kan verifieras med hjälp av krypteringen med den offentliga nyckeln. I praktiken används dessa digitala signaturer för att exempelvis bekräfta att en webbplats verkligen är den webbplats som det hävdar att den är eller att ett e-postmeddelande är från den person som hävdar att den har skickats och att den inte har " har blivit manipulerade under vägen.
Från och med 2004 fann forskare som leddes av Shandong University Wang Xiaoyun svagheter i MD5- och SHA-1-hashalgoritmerna. De upptäckte att det var lättare än man trodde att skapa två nummer som delar samma hashvärde. I kryptografisk parlans kallas detta en kollision och det anses vara en mycket dålig sak eftersom den undergräver kryptografins system.
"Det har gjort alla nervösa", säger Rivest, en ingenjörs- och datavetenskapsprofessor vid Massachusetts Institute of Teknologi. Han ledde laget som skickade in MD6-algoritmen i NISTs tävling.
Nostradamus-hacket visade bara varför människor var nervösa. Med MD5 kunde forskare skapa olika.pdf-filer som delade samma hashvärde. För att illustrera varför detta är ett problem, publicerade de hashvärdet av pdf-filen som innehöll namnet på deras presidentval från 2008, och skapade sedan pdfs med namnen på varje enskild kandidat, som alla delade samma hash.
Det skulle vara praktiskt taget omöjligt att göra under en säker hashalgoritm. Om nostradamusmännen skulle kunna använda kollisioner för att utföra sin attack skulle brottslingar kunna skapa falska digitala signaturer och göra falska phishing-webbplatser ser ut som Exempel, www.bankofamerica.com?
Måste vara en dag, sade Bill Burr, en chef med NISTs Security Technology Group. "SHA-1 är inte så trasig för tillfället som vi tror att människor kan göra kollisionerna, men vi förväntar oss kollisionen någon dag", sa han. "Tanken här är att vi har en dike och dikan läcker ut, och vi är så rädda att vi verkligen kan få en översvämning."
Även om den senaste SHA-2-algoritmen "sannolikt kommer att förbli säker under överskådlig framtid", har den begränsningar och bygger på gamla kryptografiska tekniker, säger Schneier, som tillsammans med andra har lagt fram en hashingalgoritm som heter Skein. "Jag tycker att det finns bra skäl att göra det."
Att plocka den nya hashalgoritmen kommer inte att ske över natten. NISTs Burr säger att han inte förväntar sig att ha en SHA-3-vinnare fram till 2012, och det kan ta ett årtionde för algoritmen att bli allmänt antagen, säger han. Men tävlingar som NISTs kommer inte med varje dag, och Burr säger att han är imponerad av inlagorna. Många av dem, inklusive Rivests MD6-inlämning, utnyttjar nya datorer med flera processorer som nu är vanliga och kan vara snabbare än dagens algoritmer.
"Det är bara fantastiskt hur mycket arbete som har gått in i några av dessa förslag" Burr sa: "Några av dem ser fantastiska ut, vissa ser ut som om de gjordes av ett 13-årigt barn och det finns allt däremellan."
Som medordförande för medlemskap för EO Houston deltog jag nyligen i vår globala ledarskapskonferens i New Orleans, som är ett årligt toppmöte för EO-styrelsemedlemmar från både Nord- och Sydamerika. Steve Jagger, grundare och vd för Ubertor (och flera andra företag) talade om en virtualisering och decentralisering av ditt företag med hjälp av ny teknik för att hantera informationen. I sitt samtal täckte Steve flera skäl att hans företag outsourcer / off-shores / automatiserar allt de kan. Och &
Så som mitt företags (www.entrancesoftware.com) leasing i dyrt downtown Houston (Google Map: 1001 McKinney St. Houston, TX 77002) kommer upp för omförhandling på 6 månader eller så, jag har börjat tänka på det här allvarligare ... Här är de problem som jag har mulling:
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.