Remailers

แปลโดย : Claude 3 Opus (Pro)

Remailers

Public key cryptography allowed two people who’d never met before to exchange messages that only they could read. This offered privacy of communication—a breakthrough.

But it was not in itself a panacea, Chaum realized. Even with public key cryptography, a significant privacy leak remained: traffic analysis could reveal who converses with whom, and when.

Such metadata could reveal more about someone than they might feel comfortable with. An investigative journalist might not want to reveal his sources, for example. Or citizens of countries with authoritarian regimes might not want anyone to know that they communicate with a political dissident. Or maybe an employee reaching out to a competing firm to enquire about job opportunities prefers his boss not to find out that he’s been in touch with this company.

In his 1981 paper “Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms,” Chaum proposed a solution to this problem, also based on public key cryptography.

This is how it worked.

If Alice wanted to send Bob a message, she’d first take his public key, and encrypt the message with it. This way, only Bob should be able to decrypt it.

But she wouldn’t send the message to Bob directly; a snoop monitoring their connections could then see that the two are communicating, which is what Alice is trying to avoid.

Instead, Alice would take the encrypted message and attach Bob’s email address to it. She’d then encrypt this whole package—the encrypted message for Bob and his email address—one more time, but this time using the public key associated with a special mixing server. The message would now have two layers of encryption: one layer for the original message, and another layer for the whole package. Alice would then send this encrypted package to the mixer.

The mixing server would in turn decrypt the package with its private key, to find the original encrypted message, and Bob’s email address. The mixer would use this to forward the encrypted message to Bob, who’d then decrypt it to read Alice’s original message. As an intermediary, the mixer broke the direct link between Alice and Bob, making it harder for the snoop to conclude that they were communicating. And unless it’s made clear from the contents of the message, Bob himself would not know it came from Alice, either.

This basic scheme does the job as long as the mixer is honest, and can be trusted not to reveal to the snoop (or to Bob) that it first received the encrypted package from Alice. But Chaum explained that it’s not even necessary to trust the mixer.

To mitigate the risk of an untrustworthy mixer, Alice could use several mixers. Alice would in that case send an encrypted package to mixer 1, which mixer 1 could decrypt to find mixer 2’s email address and another encrypted message, which mixer 2 could in turn decrypt to find mixer 3’s email address and yet another-encrypted message, which mixer 3 could then decrypt to indeed find Bob’s email address and one more encrypted message, which Bob could finally decrypt to read the original message. By stripping off one layer of encryption each, and forwarding the package to the next recipient, the mixers would know who they received the package from and where they forwarded it to, but none of them would know where the package originated from and who the final recipient was.

A snoop monitoring Bob’s communication, likewise, might know that mixer 3 ultimately sent the message to Bob, but even if mixer 3 shares this information with the snoop on request (or court order), it only helps the snoop one step down the line. If even one of the mixers is unwilling to cooperate, the trail ends. (And if the mixers reside in different jurisdictions, even law enforcement from any particular country might have a hard time tracing the origin of a message.)

With that, Chaum had laid the crucial conceptual groundwork for what would later come to be known as remailers.

And his contributions to the field of cryptography wouldn’t end there . . .

รีเมลเลอร์

การเข้ารหัสลับแบบกุญแจสาธารณะช่วยให้คนสองคนที่ไม่เคยพบกันมาก่อนสามารถแลกเปลี่ยนข้อความที่มีเพียงพวกเขาเท่านั้นที่สามารถอ่านได้ นี่เป็นความเป็นส่วนตัวของการสื่อสาร - ความก้าวหน้าครั้งสำคัญ

แต่ชอมตระหนักว่ามันไม่ใช่ยาครอบจักรวาลในตัวเอง แม้จะมีการเข้ารหัสลับแบบกุญแจสาธารณะ การรั่วไหลความเป็นส่วนตัวที่สำคัญก็ยังคงอยู่: การวิเคราะห์การรับส่งข้อมูลสามารถเปิดเผยได้ว่าใครสื่อสารกับใคร และเมื่อใด

ข้อมูลเมตาดาตาดังกล่าวอาจเปิดเผยเกี่ยวกับบุคคลมากกว่าที่พวกเขารู้สึกสบายใจ ตัวอย่างเช่น นักข่าวสืบสวนอาจไม่ต้องการเปิดเผยแหล่งข่าวของเขา หรือพลเมืองของประเทศที่มีระบอบเผด็จการอาจไม่ต้องการให้ใครรู้ว่าพวกเขาสื่อสารกับผู้เห็นต่างทางการเมือง หรือบางทีพนักงานที่ติดต่อกับบริษัทคู่แข่งเพื่อสอบถามเกี่ยวกับโอกาสในการทำงานอาจไม่ต้องการให้เจ้านายรู้ว่าเขาติดต่อกับบริษัทนี้

ในบทความปี 1981 เรื่อง "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" ชอมเสนอวิธีแก้ปัญหานี้ซึ่งอิงจากการเข้ารหัสลับแบบกุญแจสาธารณะเช่นกัน

นี่คือวิธีการทำงาน

หากอลิซต้องการส่งข้อความถึงบ๊อบ เธอจะใช้กุญแจสาธารณะของเขาก่อน และเข้ารหัสข้อความด้วยกุญแจนั้น วิธีนี้ มีเพียงบ๊อบเท่านั้นที่ควรถอดรหัสได้

แต่เธอจะไม่ส่งข้อความถึงบ๊อบโดยตรง ผู้ดักฟังที่ตรวจสอบการเชื่อมต่อของพวกเขาจะเห็นได้ว่าทั้งสองกำลังสื่อสารกัน ซึ่งเป็นสิ่งที่อลิซพยายามหลีกเลี่ยง

แทนที่จะทำเช่นนั้น อลิซจะเอาข้อความที่เข้ารหัสและแนบที่อยู่อีเมลของบ๊อบเข้าไปด้วย จากนั้นเธอจะเข้ารหัสแพ็คเกจทั้งหมดนี้ - ข้อความที่เข้ารหัสสำหรับบ๊อบและที่อยู่อีเมลของเขา - อีกครั้ง แต่คราวนี้ใช้กุญแจสาธารณะที่เชื่อมโยงกับเซิร์ฟเวอร์ผสมพิเศษ ข้อความจะมีการเข้ารหัสสองชั้นตอนนี้: หนึ่งชั้นสำหรับข้อความเดิม และอีกชั้นสำหรับแพ็คเกจทั้งหมด อลิซจะส่งแพ็คเกจที่เข้ารหัสนี้ไปยังตัวผสม

เซิร์ฟเวอร์ผสมจะถอดรหัสแพ็คเกจด้วยกุญแจส่วนตัว เพื่อหาข้อความที่เข้ารหัสเดิมและที่อยู่อีเมลของบ๊อบ ตัวผสมจะใช้สิ่งนี้ในการส่งต่อข้อความที่เข้ารหัสไปยังบ๊อบ ซึ่งบ๊อบจะถอดรหัสเพื่ออ่านข้อความดั้งเดิมของอลิซ ในฐานะตัวกลาง ตัวผสมทำลายการเชื่อมต่อโดยตรงระหว่างอลิซและบ๊อบ ทำให้ผู้ดักฟังยากที่จะสรุปว่าพวกเขากำลังสื่อสารกัน และเว้นแต่จะระบุไว้อย่างชัดเจนในเนื้อหาของข้อความ บ๊อบเองก็จะไม่รู้ว่ามันมาจากอลิซเช่นกัน

โครงการพื้นฐานนี้ทำงานได้ตราบเท่าที่ตัวผสมซื่อสัตย์ และสามารถเชื่อถือได้ว่าจะไม่เปิดเผยกับผู้ดักฟัง (หรือบ๊อบ) ว่าในตอนแรกได้รับแพ็คเกจที่เข้ารหัสจากอลิซ แต่ชอมอธิบายว่าไม่จำเป็นต้องไว้วางใจตัวผสมด้วยซ้ำ

เพื่อลดความเสี่ยงจากตัวผสมที่ไม่น่าเชื่อถือ อลิซสามารถใช้ตัวผสมหลายตัว ในกรณีนั้น อลิซจะส่งแพ็คเกจที่เข้ารหัสไปยังตัวผสม 1 ซึ่งตัวผสม 1 สามารถถอดรหัสเพื่อหาที่อยู่อีเมลของตัวผสม 2 และข้อความที่เข้ารหัสอีกฉบับหนึ่ง ซึ่งตัวผสม 2 สามารถถอดรหัสเพื่อหาที่อยู่อีเมลของตัวผสม 3 และข้อความที่เข้ารหัสอีกฉบับหนึ่ง ซึ่งตัวผสม 3 จะถอดรหัสเพื่อหาที่อยู่อีเมลของบ๊อบและข้อความที่เข้ารหัสอีกฉบับหนึ่ง ซึ่งบ๊อบสามารถถอดรหัสเพื่ออ่านข้อความเดิมในที่สุด โดยแกะชั้นการเข้ารหัสออกทีละชั้น และส่งต่อแพ็คเกจไปยังผู้รับถัดไป ตัวผสมจะรู้ว่าพวกเขาได้รับแพ็คเกจจากใครและส่งต่อไปที่ไหน แต่ไม่มีใครรู้ว่าแพ็คเกจมาจากไหนและใครเป็นผู้รับสุดท้าย

ในทำนองเดียวกัน ผู้ดักฟังที่ตรวจสอบการสื่อสารของบ๊อบอาจรู้ว่าตัวผสม 3 เป็นผู้ส่งข้อความถึงบ๊อบในที่สุด แต่แม้ว่าตัวผสม 3 จะแบ่งปันข้อมูลนี้กับผู้ดักฟังตามคำขอ (หรือคำสั่งศาล) มันก็เพียงแค่ช่วยผู้ดักฟังก้าวลงไปในเส้นทางเท่านั้น หากแม้แต่หนึ่งในตัวผสมไม่ยอมให้ความร่วมมือ ร่องรอยก็จะจบลง (และหากตัวผสมอยู่ในเขตอำนาจศาลที่แตกต่างกัน แม้แต่หน่วยงานบังคับใช้กฎหมายจากประเทศใดประเทศหนึ่งก็อาจมีเวลายากในการตามรอยที่มาของข้อความ)

ด้วยเหตุนี้ ชอมจึงวางรากฐานแนวคิดสำคัญสำหรับสิ่งที่ต่อมาจะเป็นที่รู้จักในชื่อ remailers

และผลงานของเขาในสาขาวิทยาการรหัสลับก็ไม่ได้จบลงแค่นั้น...

Last updated