Mantener secretos

secret

Hace cuatro décadas, los investigadores universitarios se dieron cuenta la clave de aislamiento de la computadora, lo que desató una batalla con la Agencia de Seguridad Nacional, que continúa en la actualidad

¿Y si su investigación podría ayudar a resolver un problema nacional que se avecina, pero funcionarios del gobierno pensado publicando sería equivalente a la traición? Un profesor de Stanford y sus estudiantes graduados encontraban en esa situación hace 37 años, cuando su trabajo visionario en temas de privacidad computadora entró en conflicto con la Agencia de Seguridad Nacional. En el momento, el conocimiento de cómo cifrar y descifrar información era el dominio del poder público; la NSA teme que hacer público los secretos de la criptografía obstaculizaría gravemente las operaciones de inteligencia. Pero a medida que los investigadores vieron que, la creciente dependencia de la sociedad en las computadoras significa que el sector privado también necesitan medidas efectivas para salvaguardar la información. Preocupaciones de ambas partes resultaron premonitorias; su conflicto presagió lo que se convertiría en un tira y afloja universal entre tecnólogos preocupados por la privacidad y los funcionarios gubernamentales preocupadas por la seguridad.

Un Simposio Controversial
El Simposio Internacional sobre Teoría de la información no es conocida por su contenido subido de tono o presentaciones con carga política, pero la sesión en la Universidad de Cornell, el 10 de octubre de 1977, era un caso especial. Además de las conversaciones con títulos como “Las desigualdades distribución libre de las estimaciones de error se cancela y retención”, la conferencia contó con el trabajo de un grupo de Stanford que habían provocado la ira de la Agencia de Seguridad Nacional y la atención de la prensa nacional. Los investigadores en cuestión eran Martin Hellman, a continuación, un profesor asociado de ingeniería eléctrica, y sus estudiantes Steve Pohlig, MS 75, PhD ’78, y Ralph Merkle, PhD ’79.

Un año antes, Hellman había publicado “Nuevas Direcciones en Criptografía” con su estudiante Whitfield Diffie, Gr. ’78. En el documento se presentó a los principios que ahora forman la base de toda la criptografía moderna, y su publicación provocó justamente un gran revuelo entre los ingenieros eléctricos e informáticos. Como Hellman recordó en una historia oral de 2004, la reacción de la comunidad no militar para el papel fue “éxtasis”. Por el contrario, el “NSA era apoplético.”

El hecho de que Hellman y sus estudiantes estaban desafiando el monopolio nacional de larga data del gobierno de Estados Unidos en la criptografía profundamente molestó a muchos en la comunidad de inteligencia. La NSA reconoció que Diffie y Hellman habían llegado con sus ideas que no tienen acceso a los materiales clasificados. Aun así, en las palabras de un historial NSA interno desclasificado en 2009 y ahora conservados en los archivos de Stanford, “NSA considerada la técnica [Diffie-Hellman] según la clasificación. Ahora era a la intemperie “.

La tensión entre Hellman y la NSA sólo empeoró en los meses previos al 1977 simposio. En julio, alguien llamado JA Meyer envió una carta estridente al Instituto de Ingenieros Eléctricos y Electrónicos, que había publicado artículos de Hellman y fue la celebración de la conferencia. Comenzó:

He notado en los últimos meses que varios Grupos IEEE han Publicación y exportación de artículos técnicos sobre el cifrado y criptografía – un campo tecnológico que está cubierto por los Reglamentos Federales, a saber: ITAR (Tráfico Internacional de Armas Reglamento, 22 CFR 121-128).

Carta de Meyer afirmó que el IEEE y los autores de los documentos pertinentes podrían ser objeto de enjuiciamiento en virtud de las leyes federales que prohíben el tráfico de armas, la comunicación de los secretos atómicos y la divulgación de información clasificada.

Sin nombrar Hellman o sus co-autores, Meyer especifica los temas de Transacciones de IEEE en la revista Teoría de la Información y la revista Computer en el que aparecieron artículos de Hellman. Meyer concluyó ominosamente que “estas modernas tecnologías armamentísticas, sin control distribuido, podrían tener más efecto académico.”

Carta de Meyer alarmó a muchos en la comunidad académica y dibujó la cobertura por la Ciencia y el New York Times por dos razones principales. En primer lugar, la carta sugiere que la mera publicación de un artículo científico en la criptografía sería el equivalente legal de la exportación de armas nucleares a un país extranjero. Si la interpretación de Meyer de la ley era correcta, parecía imponer restricciones severas a la libertad de los investigadores a publicar. En segundo lugar, Deborah Shapley y Gina Kolata de la revista Science descubrieron que Meyer era un empleado de la NSA.

Tan pronto como Hellman recibió una copia de la carta, reconoció que continuar publicando podría poner él y sus estudiantes en riesgo legal, por lo que buscó el consejo de un abogado de la Universidad de Stanford John Schwartz.

En su memorando a Schwartz, Hellman hizo un caso lúcido para el valor de la investigación de criptografía de dominio público. Astutamente, Hellman reconoció por primera vez que el control estricto del gobierno estadounidense sobre las técnicas criptográficas resultó de enorme utilidad en la Segunda Guerra Mundial: Las fuerzas aliadas utilizaron descubrimientos criptográficos confidenciales para mejorar sus propios sistemas de encriptación mientras niega esos mismos beneficios criptográficos a potencias del Eje. Aun así, Hellman argumentó que las circunstancias habían cambiado.

[N] o es una necesidad comercial de hoy, que no existía en la década de 1940. El creciente uso de equipos automatizados de procesamiento de la información representa una amenaza real económica y privacidad. Aunque es una posibilidad remota, se debe considerar el peligro de la vigilancia de tipo estado policial inicialmente inadvertida a través de la informatización. Desde ese punto de vista, la criptografía comercial inadecuada (que nuestras publicaciones están tratando de evitar) plantea una amenaza interna de seguridad nacional.

En la nota, Hellman describió cómo sus intentos anteriores para evitar “pisar [la] dedos de los pies” de la NSA falló cuando empleados de la agencia ni siquiera revelar qué áreas de investigación criptografía Hellman deben evitar.

Respondiendo a Hellman unos días más tarde, Schwartz opinó que la publicación de investigaciones criptografía no es en sí violaría la ley federal. Sus hallazgos tenían una base legal fuerte: Dos reglas que dependen de información clasificada en los Estados Unidos en el momento – una orden ejecutiva y la Ley de Energía Atómica de 1954 – y tampoco parecían impedir la publicación de la investigación no clasificados en la criptografía.

SHARING THE STEALTH: Merkle, Hellman and Diffie ended government’s monopoly on cryptography. (Photo by Chuck Painter/Stanford News Service)

***

No sólo había otra herramienta jurídica probable que el gobierno federal podría utilizar para evitar que el grupo de Stanford de la difusión de su trabajo: la Ley de Control de Exportación de Armas de 1976, que regula la exportación de material militar. Bajo una interpretación generosa de la ley, que da una presentación pública en algoritmos criptográficos podría constituir la “exportación” de las armas. No está claro, sin embargo, que un enjuiciamiento en virtud de este acto se ponía de pie a un desafío legal en la Primera Enmienda.

La evaluación de estas leyes juntos, Schwartz concluyó que Hellman y sus estudiantes pueden legalmente seguir publicando. Al mismo tiempo, Schwartz señaló con ironía, “existe al menos un punto de vista contrario [de la ley]” – la de José A. Meyer. Hellman recordó más tarde de Schwartz-menos-consuelo consejo informal: “Si usted es procesado, Stanford te defenderá. Pero si lo declaran culpable, no podemos pagar su multa y no podemos ir a la cárcel por ti “.

El simposio Cornell era comenzar tres días después de Schwartz ofreció su opinión legal; Hellman, Merkle y Pohlig tenían que decidir rápidamente si desea continuar con sus presentaciones, a pesar de la amenaza de la acusación, multas y penas de cárcel. Los estudiantes graduados típicamente presentan su propia investigación en conferencias académicas, pero de acuerdo a Hellman, Schwartz recomienda en contra de ella en este caso. Dado que los estudiantes no eran empleados de Stanford, podría ser más difícil para la universidad para justificar el pago de sus facturas legales. Schwartz también razonó que se trata de un caso judicial largo sería más difícil para un joven estudiante de doctorado, que a un miembro del cuerpo docente titular. Hellman dejó la decisión en manos de los estudiantes.

Según Hellman, Merkle y Pohlig en un principio dijo: “Tenemos que dar a los papeles, al diablo con esto.” Después de hablar con sus familias, sin embargo, los estudiantes accedieron a que Hellman presente en su nombre.

Al final, el simposio se llevó a cabo sin incidentes. Merkle y Pohlig de pie en el escenario mientras Hellman dio la presentación. El hecho de que la conferencia siguió adelante como estaba previsto, la Ciencia observó, “dejó pocas dudas de que el trabajo [en criptografía] se ha difundido ampliamente.” Que un grupo de investigadores no gubernamentales podría discutir públicamente los algoritmos criptográficos de vanguardia marcaron el final de los EE.UU. el control interno del gobierno de la información en la criptografía.

La vista desde Fort Meade
Vicealmirante. Bobby Ray Inman asumió el cargo de director de la NSA en el verano de 1977. Inman era un oficial de inteligencia naval experimentado con los aliados de ambos partidos políticos. Si sus calificaciones para el trabajo eran buenas, su tiempo no lo era. Apenas había calentado la silla del escritorio cuando fue empujado en el centro de lo que recientemente describió como “un enorme revuelo mediático” sobre la letra JA Meyer – escrito el primer día de la tenencia de Inman.

Aunque Inman estaba preocupado por el impacto que la publicación de estas nuevas técnicas criptográficas tendría sobre las capacidades de espionaje extranjeros de la NSA, él también estaba perplejo. Según ha explicado, los principales consumidores de equipos criptográficos en la década de 1970 fueron los gobiernos. Aparte de eso, “las únicas personas desde el principio. . . que estaban comprando cifrado para uso fueron los traficantes de drogas “. Desde la NSA ya había” gente increíblemente capaces que trabajan en la construcción de los sistemas para ser utilizados por el gobierno de Estados Unidos “y la NSA no tenía ningún interés en la protección de las comunicaciones de los traficantes de drogas, Inman quería para averiguar por qué estos jóvenes investigadores estaban tan centrados en la criptografía.

En la tradición de los profesionales de inteligencia, Inman se dispuso a reunir información para sí mismo. Él se fue a California para reunirse con miembros de la facultad y los líderes de la industria en Berkeley, Stanford y otros lugares. Inman rápidamente descubrió que los investigadores de Stanford estaban diseñando sistemas criptográficos para resolver un problema emergente que aún no estaba en el radar de la NSA: asegurar el creciente número de sistemas informáticos comerciales, que eran objeto de ataque o compromiso. Posición de los investigadores, dijo Inman, fue que “hay un nuevo mundo que emerge allí donde no va a tener que ser la criptografía, y que no va a ser proporcionada por el gobierno.”

Martin Hellman relató recientemente su conversación en términos similares: “Yo estaba trabajando en la criptografía desde un punto de vista porque pude ver no clasificados – incluso a mediados de los años 70 – la creciente unión de los ordenadores y la comunicación y la necesidad, por tanto, para el conocimiento no clasificado de criptografía. “Inman se dio cuenta de que los académicos de California vieron fuertes sistemas públicos criptográficas como una pieza fundamental de un entorno tecnológico que funcione.

Aún así, Inman no estaba entusiasmado con la perspectiva de los sistemas de encriptación de alto grado están disponibles para su compra, especialmente en el extranjero. “Nos preocupaba que los países extranjeros podrían recoger y utilizar criptografía que haría extremadamente difícil de descifrar y leer su tráfico.”

El nivel de entusiasmo público en torno a la obra reciente criptografía hizo crecimiento en el campo de la criptografía no clasificada casi inevitable. En agosto de 1977, la revista Scientific American publicó una descripción del nuevo sistema de cifrado RSA ideado por Ron Rivest, Adi Shamir y Leonard Adleman de MIT. Según el libro de 2001 Crypto de Steven Levy, los investigadores ofrecieron una copia de un informe técnico que describe el esquema a cualquier persona que envíe un sobre franqueado con su dirección a MIT. Los autores recibieron 7.000 solicitudes.

 


**
Para contar con la creciente amenaza de la criptografía sin clasificar, Inman convocó a un panel interno de la NSA para pedir consejo. Tal como se relata en la historia de la NSA desclasificados, el panel dio Inman tres duras opciones para la forma de controlar la publicación de la investigación de criptografía:

(A) No hacer nada

(B) Procurar una nueva legislación para imponer controles adicionales de los gobiernos

(C) Trate de medios no legislativos como el cumplimiento comercial y académica voluntaria.

El panel concluyó que el daño ya estaba tan grave que algo había que hacer.

Documentos de la NSA y el recuerdo de Hellman ambos sugieren que Inman primero intentó conseguir una ley redactada para restringir la investigación criptográfica, en la línea de la Ley de Energía Atómica. Por razones políticas, la historia de la NSA dice, proyecto de ley de Inman estaba “muerto a la llegada.”

“El Congreso [quería] destrabar el comercio estadounidense de cualquier tipo de restricción impuesta por el Pentágono sobre el comercio”, la historia relata con tristeza, y la administración de Carter “quería aflojar el control del Pentágono de nada, sobre todo lo que pueda afectar los derechos individuales y la libertad académica.

Incluso si Inman podría conseguir un proyecto de ley en el Congreso, dijo Hellman, la Primera Enmienda haría difícil para prevenir investigadores de hablar públicamente sobre su trabajo. Si ellos no publican sus trabajos, “que van a dar 100 conversaciones antes de que presenten para su publicación.”

Como una especie de último esfuerzo en el compromiso, Inman organizó un sistema voluntario de revisión previa a la publicación de trabajos de investigación criptografía. Un número de otras revistas científicas han intentado un sistema similar en los últimos años. “Eso es realmente lo mejor que se ha podido llegar a,” dijo Steven Aftergood de la Federación de Científicos Estadounidenses, un experto en los secretos del gobierno.

El proceso de revisión se utilizó durante una década, pero Inman recordó que finalmente “se vino abajo” debido a “la explosión de. . . utiliza “para la criptografía. A medida que el mundo experimentó una revolución digital, hubo una “revolución en la criptografía,” que acompaña al igual que Diffie y Hellman habían predicho en 1976.

Secuelas
Es tentador ver el resultado del conflicto entre los investigadores de Stanford y la NSA como una victoria inequívoca de la libertad de expresión y el comienzo de la democratización de las herramientas de la criptografía. Hay algo de verdad en esta caracterización, pero pasa por alto el efecto más grande es el encontronazo tuvo en la comunidad académica y la criptografía en la NSA.

Hellman y otros investigadores académicos se dieron cuenta de que podían ganar el debate, siempre y cuando se llevó a cabo en público. Los periódicos y las revistas científicas encontraron mucho más fácil simpatizar con un grupo de académicos extravagantes y apasionados que con una agencia de inteligencia de sombras y de rostro severo. La cuestión de los derechos de la Primera Enmienda, Hellman recordó en 2004, también dio a la prensa y los investigadores una causa común. “Con el asunto de libertad de publicación, la prensa estaba de nuestro lado. Había editoriales en el New York Times y una serie de otras publicaciones. Ciencia, recuerdo, había cubierto nuestro trabajo y era muy útil “.

Desde el otro lado, los funcionarios de la NSA se dio cuenta de que tendrían dificultades para conseguir apoyo público para suprimir la publicación de lo que consideraban los resultados de investigación peligrosas. Giraron lugar a dos aspectos de la criptografía gubernamental sobre los que tenían el control casi total: financiación de la investigación y las normas nacionales.

A partir de 2012, el gobierno federal proporciona el 60 por ciento de la investigación académica de Estados Unidos y la financiación del desarrollo. Al elegir qué proyectos financiar, las agencias gubernamentales que otorgan subvenciones influyen en lo que la investigación se lleva a cabo.

Incluso antes del 1977 Simposio sobre Teoría de la Información, la NSA revisó las solicitudes de subvención de la Fundación Nacional de la Ciencia que pueda ser relevante para la inteligencia de señales o la seguridad de las comunicaciones. La razón pretendida para estas revisiones fue por la NSA para asesorar a la NSF en las propuestas ‘”méritos técnicos”, pero la agencia se apareció a utilizar este proceso para ejercer el control sobre la investigación de criptografía no gubernamental.

Por ejemplo, la NSA revisó y aprobó una solicitud de subvención NSF de Ron Rivest. Más tarde, Rivest utilizó los fondos para desarrollar el sistema de cifrado RSA enormemente influyente, lo que asegura el tráfico de Internet más cifrada hoy. Una historia interna NSA sugiere que la agencia habría intentado descarrilar solicitud de subvención de Rivest si los revisores habían entendido lo Rivest haría con el dinero. La NSA se perdió esta oportunidad, la historia se queja, porque la redacción de la propuesta de Rivest “era tan general que la Agencia no vio la amenaza” que supone el proyecto.

En 1979, Leonard Adleman (otro miembro del triunvirato RSA) aplicada a la NSF para su financiación y tenía su solicitud remitida a la NSA. Según Whitfield Diffie y 2007 el libro de Susan Landau, Privacidad en la línea, la NSA se ofreció a financiar la investigación en lugar de la NSF. Ante el temor de que su obra terminaría clasificada, Adleman protestó y finalmente recibió una subvención de la NSF.

A pesar de que la NSF parece haber mantenido un cierto nivel de independencia de influencia NSA, la agencia probablemente ha tenido un mayor control sobre otras fuentes de financiamiento federal. En particular, la investigación del Departamento de Defensa de los fondos a través de la Agencia de Defensa de Proyectos de Investigación Avanzada (DARPA), la Oficina de Investigación Naval, la Oficina de Investigación del Ejército y de otras oficinas. Después del encuentro con la comunidad académica a finales de 1970, la historia de la NSA afirma que el vicealmirante. Inman “seguro [d] un compromiso” que la Oficina de Investigación Naval coordinaría sus donaciones con la NSA. Desde los organismos de financiación a menudo no es necesario explicar por qué han rechazado una propuesta de subvención particular, es difícil juzgar el efecto de la NSA en el proceso de concesión de subvenciones.

La agencia tiene una segunda táctica para evitar la propagación de las técnicas criptográficas: mantener la criptografía de alto grado de las normas nacionales. Para que sea más fácil para los diferentes sistemas informáticos comerciales para interoperar, la Oficina Nacional de Normalización (ahora llamado NIST) coordina un proceso de economía mixta para diseñar algoritmos criptográficos estándar. Los vendedores son reacios a implementar algoritmos que no están en los estándares NIST: algoritmos no estándar son más difíciles de implementar en la práctica y son menos propensos a ver la adopción en el mercado abierto.

La primera controversia sobre la mano de la NSA en estas normas se desató en la década de 1970 cuando se convenció de la oficina para debilitar el algoritmo Data Encryption Standard (DES), un sistema criptográfico NBS diseñado ampliamente utilizado por los bancos, empresas sensibles de los datos y el público. Hellman y su entonces estudiante Diffie montaron una vigorosa – campaña de relaciones públicas para tratar de mejorar la resistencia del algoritmo DES – y en última instancia, sin éxito.

En el momento, el liderazgo NSA negó enfáticamente que había influido en el diseño DES. En un discurso público en 1979 tenía como objetivo acabar con algunas de las controversias, Inman afirmó: “NSA ha sido acusado de intervenir en el desarrollo de la DES y de la manipulación de la norma con el fin de debilitarla criptográficamente. Esta afirmación es totalmente falsa “.

Documentos recientemente desclasificados revelan que las declaraciones de Inman eran engañosas, si no es incorrecta. La NSA trató de convencer a IBM (que había diseñado originalmente el algoritmo DES) para reducir el tamaño de la clave DES 64-48 bits. Reducir el tamaño de la clave disminuiría el costo de ciertos ataques contra el sistema de cifrado. La NSA e IBM finalmente comprometidos, la historia dice que, en el uso de una clave débil de 56 bits.

Hoy en día, Inman reconoce que la NSA estaba tratando de encontrar un equilibrio entre la protección de ser comunicación comercial doméstica y la salvaguardia de su propia capacidad para espiar a los gobiernos extranjeros: “[E] l problema era tratar de encontrar un nivel de criptografía que garantizaba la privacidad de los individuos y las empresas frente a los competidores. Contra cualquiera que no sea un país con un esfuerzo dedicado y la capacidad para romper los códigos “.

La influencia de la NSA sobre el proceso de las normas ha sido particularmente eficaz a mitigar lo que percibe como los riesgos de la criptografía gubernamental. Al mantener ciertos sistemas criptográficos fuera de las normas NBS / NIST, la NSA ha facilitado su misión de espionaje en el tráfico de comunicaciones.

Reflexiones sobre Secreto
Hay algunas preguntas más destacadas a considerar al mirar hacia atrás en estos primeros conflictos entre la comunidad de inteligencia y los investigadores académicos en criptografía. Un punto de partida para este análisis, dijo Aftergood, es considerar “si en retrospectiva, los peores temores [del gobierno] se hicieron realidad.”

Según Inman, la captación de ideas criptográficas de la comunidad de investigación llegó a un ritmo mucho más lento de lo que esperaba. Como resultado, menos tráfico extranjera terminó siendo encriptada que la agencia había proyectado, y las consecuencias para la seguridad nacional no fuera tan dramático como había temido. Esencialmente, Inman recordó, “no hay demanda” para los sistemas de cifrado fuera de los gobiernos, a pesar de que muchos de los sistemas de alto grado con el tiempo llegó a estar disponible. “. Había un suministro pero no hay demanda para ello” Incluso aquellas personas que tratan de utilizar de alto grado herramientas criptográficas, dijo Hellman, a menudo cometen errores que hacen que su tráfico fácil para una agencia de inteligencia para descifrar: “La gente todavía tienen mucho errores: mal uso, malas llaves, o cualquier otra cosa “.

Una segunda cuestión es si Hellman tenía razón al preocuparse de que la falta de criptografía fuerte podría convertirse en una “amenaza económica y la privacidad” en una economía informatizada. En un giro inesperado, hoy Inman es tan preocupado por la protección de los sistemas informáticos gubernamentales como Hellman fue en la década de 1970. Cuando se le preguntó si iba a tomar las mismas decisiones sobre criptografía gubernamental ahora como entonces, Inman respondió: “Más que ser cuidadoso para asegurarse de que estaban [no] va a dañar [nuestras capacidades de recolección]. . . Me he interesado por la rapidez con que iban a ser capaces de hacer [criptosistemas] disponible en una forma que proteja la información propietaria, así como la información del gobierno “.

El robo de partes de los diseños para el jet F-35, Inman dijo, demuestra que las prácticas débiles de encriptación y seguridad informática no gubernamentales pueden perjudicar gravemente la seguridad nacional. A pesar de que la historia ha vindicado Martin Hellman, se niega rotundamente a regodearse con la exactitud de sus predicciones y el impacto de largo alcance de su trabajo técnico. Por el contrario, Hellman todavía está profundamente preocupado por la forma en que participan en el debate con la NSA por la publicación de sus trabajos y el estándar de cifrado DES.

 

En lugar de tratar de entender ambos lados de la cuestión y tomar la decisión “correcta”, Hellman dice que en el calor de la controversia, escuchaba a su ego en su lugar. “La idea me vino a la cabeza: Olvídate de lo que es correcto. Ir con esto, tienes un tigre por la cola. Usted nunca tendrá un mayor impacto en la sociedad “.

Aftergood dijo que este tipo de razonamiento impulsado por el ego es un sello distintivo de los debates sobre el secreto en la investigación: “Si usted es un investigador y que ha logrado algún tipo de avance, vas a querer que la gente sepa. Así que usted no es una, parte imparcial, desinteresada neutral. Usted es una parte interesada “.

No fue sino hasta Hellman observaba Day After Trinity, un documental sobre el desarrollo de la bomba atómica, que se dio cuenta de lo peligroso que había sido su proceso de toma de decisiones. El momento de la película que le preocupaba más, recordó, fue cuando los científicos del Proyecto Manhattan trataron de explicar por qué continuaron trabajando en la bomba después de que Hitler había sido derrotado y la amenaza de una bomba atómica alemana habían desaparecido. Los científicos “habían dado cuenta de lo que querían hacer y luego habían llegado con una racionalización para hacerlo, en lugar de averiguar lo que hay que hacer y lo hace si es o no era lo que ellos querían hacer. . . . Me prometí que nunca haría eso de nuevo “, dijo Hellman. “Pensándolo bien, incluso ahora, todavía habría hecho más de lo que hice. Pero podría haber sido algo tan malo como la invención de las armas nucleares, y por eso me prometió que nunca haría eso de nuevo “.

Tomar buenas decisiones en estas situaciones, Aftergood dijo, requiere una gran dosis de “restricción interna” y un cierto “grado de confianza” entre los investigadores y los funcionarios del gobierno “, que a menudo falta en la práctica.”

Aunque Hellman e Inman forjaron una amistad a raíz del conflicto a finales de 1970, la confianza entre la comunidad académica y la criptografía de la NSA se encuentra en su punto más bajo. Inman dijo del nuevo director de la NSA, “Él tiene un gran reto en su plato. ¿Cómo lo hace él. . . puede que, de hecho, restablecer un sentido de confianza? “

Diffie y Hellman ahora legendaria algoritmo de intercambio de claves tiene un elegante representación de una línea. Los debates sobre la libertad académica y el secreto del gobierno no se prestan a una formulación tan concisa. “No es un simple cálculo ordenada”, dijo Aftergood. “Hay intereses que compiten en todos los lados, y de alguna manera sólo hay que salir del paso.”

HENRY CORRIGAN-Gibbs es un estudiante de doctorado de segundo año en la informática.

Por un tiempo limitado, historias de revistas STANFORD estarán disponibles en medium.com como un experimento para ayudarnos a tomar decisiones sobre nuestros futuros productos digitales. La historia que acabas de leer aparece en nuestra edición de noviembre / diciembre de 2014. Puede leerlo y otras historias de ese tema en stanfordmag.org. O bien, puede quedarse y leer más de nuestra colección Medio. Nos encantaría saber lo que piensas. Correo electrónico de sus pensamientos a Stanford.magazine@stanford.edu.

BY HENRY CORRIGAN-GIBBS

ILLUSTRATIONS BY BRIAN STAUFFER

Traductor de Google para empresas:Google Translator Toolkit
Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s