Професор Єльського університету пропонує відкритість, крипто для дисциплінованого спостереження

  • Sep 26, 2023

Пропозиція зосереджена на балансі національної безпеки та конфіденційності кінцевих користувачів.

Два професори інформатики з Єльського університету вважають, що криптографія та відкрита система стримувань і противаг можуть об’єднатися для збереження національного безпека, захищаючи невинних перехожих від того, щоб вони потрапили в пастку завзятих правоохоронців в епоху збору великих даних і підкованих технологій спостереження.

План змінить поточну модель збору даних спецслужбами та правоохоронними органами, але все одно дозволить збирати відповідну інформацію та проводити розслідування, зберігаючи конфіденційність.

Особливість

ІТ-безпека в епоху Сноудена

Викриття Едварда Сноудена сколихнули уряди, глобальний бізнес і світ технологій. Ось наша точка зору на наслідки, які все ще розвиваються, а також найкращі практики ІТ-безпеки та управління ризиками, які технологічні лідери можуть добре використати.

Читайте зараз

Професори, викликаний суперечкою про Едварда Сноудена, створили структуру, яка включає власників даних, розпорядників сховищ і державні установи. Вони розробили те, що вони називають протоколом законного перетину набору, побудованим на основі двох «комунікативних» схем шифрування: ElGamal і Pohlig-Hellman. Щоб погодитися з розробниками, вони опублікували на GitHub реалізацію протоколу законного перетину набору на основі Java.

Структура, протокол і реалізації прототипу були представлені в понеділок на 4-й семінар USENIX з вільної та відкритої комунікації в Інтернеті Браян Форд, ад’юнкт-професор комп’ютерних наук Єльського університету та керівник децентралізованого/розподіленого Дослідницька група систем та Джоан Фейгенбаум, професор Грейс Мюррей Хоппер і голова кафедри інформатики Єльського університету відділ. Аарон Сігал, доктор філософії на факультеті комп’ютерних наук Єльського університету, також брав участь у дослідженні під назвою «Ловля бандитів і тільки бандитів.”

«Те, що ходить, як качка, і кряче, як качка, зазвичай є качкою, і оскільки АНБ кричачи, як правоохоронний орган, він повинен підлягати відкритим процесам, як правоохоронний орган агентство», Форд і Фейгенбаум написали в понеділок в ан MIT Technology Review стаття з викладом їхніх ідей та презентації.

Назва презентації – це гра слів, що стосується випадку двох чоловіків, які пограбували 16 сільських банків в Арізоні та Колорадо та стали відомими як High Country Bandits. Врешті-решт їх спіймали через дамп стільникових веж, записи, які показують, чий телефон «зареєструвався» навколо місця та часу трьох пограбувань. У той час як телефон одного бандита був єдиним, який з’явився в записах кожної вежі, поліція також зібрала у своїй мережі інформацію про 149 999 невинних користувачів телефону в рамках розслідування.

На CNET

Посібник із захисту паролів (і чому це має вас хвилювати)

Дізнайтеся, як може бути скомпрометована безпека вашого пароля, і як створювати безпечні паролі та керувати ними.

Читайте зараз

Подружжя з Єльського університету заявили, що «сучасна криптографія може дозволити агентствам знаходити та хірургічним шляхом вилучати дозволені дані про зацікавлених осіб, як-от голки в стозі зашифрованих даних, зберігаючи при цьому таємницю розслідування та конфіденційність невинних користувачів, чиї дані складають копиця сіна».

Професори стверджують, що криптографія забезпечує спосіб точного визначення відповідних даних. Два професори визнають, що існують алгоритми, які зосереджені на відомих цілях, але вони кажуть, що вони перші, хто зосередився на збереженні конфіденційності спостереження за невідомими цілями.

Форд і Фейгенбаум кажуть, що розслідування може залишатися приватним, але «процес збору даних буде таким, якою була інформація зібрані, від кого і як вони були зашифровані, збережені, шукані та розшифровані». Вони сказали, що структура нічим не відрізняється від шляху сьогодні поліція використовує «відкритий процес для отримання ордерів на фізичний обшук, не розкриваючи публічно ціль або деталі їх розслідування».

Крім того, повноваження щодо проведення стеження будуть розподілені між кількома державними установами, які співпрацюють. Професори кажуть, що «розподіл довіри» створюється, коли всі дані заздалегідь шифруються відкритими ключами «агенцій, які запитують, санкціонують або контролюють стеження».

У результаті, за словами професорів, «забезпечиться належним чином законна діяльність електронного стеження, яка захищає невинних». уповноважені та обмежені за обсягом, підлягають жорсткому нагляду та дотримуються прозорих процесів, які громадськість може обговорювати або оскаржувати в суді."