Зачем создавать собственную криптографию?
7
Вы все еще создаете свою криптографию. Вам нужно остановиться.
Пока снега Криптозимы тают и тысяча раундов финансирования расцветают, слишком многие команды Web3 делают ошибку, о которой наши предки предостерегали на протяжении десятилетий: они создают свою собственную криптографию.
Крипто в данном случае означает криптографию — программное и математические методы, которые обеспечивают безопасность интернета, вашей кредитной карты и протоколов Web3, которые мы знаем и любим.
Почему криптография отличается, скажем, от обычной разработки приложений? Представьте это так. Если вы только что разработали самую популярную платформу для трансляции видео с птицами для технологически осведомленных кошек, вам скорее всего будет радостно, если она работает в 99,9% случаев. Но если вы разработали горячий новый крипто-кошелек, предотвращение попыток кражи в 99,9% случаев, очевидно, не сработает: Злоумышленники продолжат пытаться, пока не вымучат средства пользователей. Упорство оправдано, если награда — выплата.
К сожалению, как говорит легенда компьютерной безопасности Брюс Шнайер, `Любой, начиная с самого неопытного любителя и заканчивая лучшим криптографом, может создать алгоритм, который сам не может взломать`. Сложная часть, как говорит Шнайер, заключается в создании систем, которые не могут сломать другие люди. К сожалению, команды Web3, ободренные неопытностью (и перегруженные аудиторами), продолжают создавать свою собственную криптографию. Каков результат? Плохая реализация криптографии.
Криптографические алгоритмы крайне хрупки. Даже хорошо изученный, надежный алгоритм легко взломать, если он реализован плохо.
Подумайте о сотнях миллионов долларов, украденных за последние два года из-за элементарной ошибки: Генерация секретных ключей предсказуемым образом, который легко угадать злоумышленникам. Мы все еще видим эти ошибки несколько раз в год, хотя их избегание — это криптография уровня `введение`.
Но не все ошибки настолько просты. Некоторые требуют интуиции и опыта инженера для выявления, и не все криптографы специализируются на инженерии. Прикладные криптографы и специалисты по крипто-инженерии хорошо знакомы с тонкими ошибками в реализации, потому что (надеюсь), они писали код криптографии для Web2, код криптографии для Web3, и, возможно, даже статьи о том, как писать код криптографии. В отличие от теоретических криптографов, которые хорошо разбираются в теории, но гораздо меньше заботятся о мелких деталях кода.
Короче говоря, не поддавайтесь на обман: Не у всех, у кого в заголовке `криптограф`, есть обучение или опыт написания криптографического кода, который используется реальными людьми для защиты реальных вещей. Сломанные внедрения.
Даже если система теоретически корректна и хорошо реализована, ее все равно можно плохо внедрить.
Возьмем мост Ронин, который потерял более полумиллиарда долларов в 2022 году. Средства пользователей должны были быть защищены путем механизма голосования пять из девяти голосов, но целый ряд поразительно плохих решений по внедрению привели к его краху. В конце концов, пять из девяти голосов оказались фактически контролируемыми одной компанией (Sky Mavis), что позволило злоумышленникам захватить большинство голосов одним компромиссом.
Проектирование и внедрение безопасных систем, устойчивых к атакам, — это еще одна специализация, отличная от теории криптографии и инженерии — и это часто игнорируется в Web3. Именно поэтому в послепроцессе атаки на Ронин комментаторы, трясущие пальцем по поводу `большей децентрализации`, полностью упустили суть. Проблема была в качестве, а не в количестве.
Вредная сложность.
Наконец, есть болезнь специфичная для Web3, которая делает все это еще хуже: Фетишизм для ненужного использования передовой криптографии на базе модных терминов — вещей вроде `полностью гомоморфного шифрования`, `многовариантных вычислений` или `доказательств с нулевым разглашением` — для проблем, которые просто не требуют крупномасштабных решений. Эти мощные криптографические термины не только незрелые, они еще и более хрупки и еще сложнее в корректной реализации. И в большинстве случаев они используются для привлечения внимания (и инвестиций), а не потому, что они являются правильным инструментом для задачи.
Читайте больше в нашем разделе мнений: Преступления в сфере криптовалют слишком легки
В чем проблема? Ну, если бы вы попросили садовника посадить азалии, а он пришел с бэкхоу, у вас были бы вопросы (особенно если небольшое соскальзывание повредило собачку соседа). И если садовник ответил туманными терминами, вы, вероятно, не интерпретировали бы свое недопонимание как признак глубокой азалийной магии.
То же самое касается Web3. Когда реклама состоит только из технобаббла, сообщающего нечто большее, чем `у нас самая сильная криптография на районе`, спросите себя: Команда ли ясно дала понять, что им нужны орудия большого калибра, конкретно, что ничто более простое не могло бы решить эту проблему? Обычно ответ `нет`.
Так что мы скажем еще раз: Не создавайте собственную криптографию! Возможно, начните проверку страницы `О нас`, прежде чем доверять проекту вашей — или, что хуже, пользовательской — криптографической тайной.
И если ответы на ваши вопросы о безопасности имеют низкое соотношение сигнала к модным терминам, или если команда действует так, будто их продукт слишком передовой для обычных смертных, рассмотрите возможность обратиться в другое место.
Риад является сооснователем и генеральным директором построения ключевой инфраструктуры управления Cubist и доцентом Карнеги-меллонского университета. Он является прикладным криптографом и ведущим академическим исследователем по доказательствам с нулевым разглашением и их применениям. Он является соавтором систем доказательств, включая Lasso, Hyrax, и Brakedown, а также совместно с коллегами разработал криптографические спецификации, включая RFC9380 и стандарты подписей BLS, используемые Ethereum, Avalanche и многими другими блокчейнами. Риад получил степень бакалавра и магистра в области электротехники и компьютерных наук в Массачусетском технологическом институте, а также докторскую степерь в области компьютерных наук в Стэнфорде.
Фрейзер является сооснователем и техническим директором Cubist и доцентом Карнеги-меллонского университета. Она является экспертом в области корректности программного обеспечения: ее исследования сосредотачиваются на безопасности систем, автоматическом обнаружении ошибок и формальной проверке, начиная от проверки (частей) производственных систем, таких как JIT в браузерах, до обнаружения уязвимостей в реальных кодовых базах. Ее инструменты нашли множество нулевых дней и CVE в браузерах Chrome и Firefox, а также в нескольких операционных системах. Фрейзер получила степень бакалавра в английской литературе и степени магистра и доктора философии в области компьютерных наук в Стэнфорде.
JustGiving запускает поддержку криптовалютных пожертвований, включая Биткойн и Догикойн
JustGiving теперь принимает криптопожертвования, включая биткойн и догикойн, расширяя способы сбора средств для благотворительности 💰✨. Это привлечет новых доноров и увеличит объемы пожертвований! 🌍🤝💖
Visa запускает B2B Connect в Катаре благодаря новым регулированиям DLT
Visa запустила B2B Connect в Катаре благодаря новым регулированиям DLT. Это решение улучшает трансакции и поддерживает развитие цифровой экономики страны. 🚀💳🌍✨
Брайан Брукс может стать председателем SEC при Трампе: шансы, конкуренты и влияние на крипторынок
Брайан Брукс является фаворитом на пост председателя SEC при возможном втором сроке Трампа, имея 40% шансов. Его подход к регулированию криптовалюты поддерживается сообществом 💰📈. Другие кандидаты — Дан Галлахер (30%) и Роберт Стеббинс. 🔍🪙
Ноутбук, отслеживавший биткойны Bitfinex, выставлен в Смитсоновском институте
Ноутбук, использованный для отслеживания украденных биткойнов у Bitfinex, пополнит коллекцию Смитсоновского института. Это символизирует изменение восприятия криптовалют и их отслеживаемости. 💻💰🔍