Kryptografi är överlägset en av de viktigaste ämnena i informationsåldern. Varje gång du loggar in någonstans, finns det en algoritm av något slag som verifierar ditt lösenord mot ett hashed-värde som bestämmer om du kan autentisera till ditt konto eller inte. Det är hur vi håller hackare i bukt. Så, vad händer när den algoritm som ska hålla dig säker har en bakdörr som tillåter vissa personer att ha otillbörlig tillgång till dina konton och personliga uppgifter?

Den 19 maj 2015 uppmanade Apple och Google amerikanska presidenten Barack Obama att ompröva tvingande privata sektors teknikföretag att inkludera bakdörrar i sina kryptografiska algoritmer. Jag strävar efter att förklara hur det här påverkar oss som konsumenter av teknik och de nedre linjerna hos de företag som ger oss den här tekniken.

En liten bit av historia: Dual_EC_DRBG

Du kan få förlåtelse om termen "Dual_EC_DRBG" låter som bultig gibberish till dig, men det är kanske en term som är knuten till en av de största skandalerna i krypteringsteknologins historia. Vår historia börjar i början av 2000-talet, då elliptisk kurvkryptografi började ta rot i datorsystem. Fram till dess var generering av ett slumptal en smärta på grund av dess inneboende förutsägbarhet. Du ser, folk kan generera slumptal mycket effektivt eftersom vi alla tänker annorlunda. Kan du berätta för vilket nummer mellan 1 och 100 000 jag tänker på just nu? Du har en 1: 100.000 chans att få svaret rätt om du bara gissar slumpmässigt. Det är inte detsamma med datorer. De är fullständigt hemska på detta eftersom de vanligtvis litar på andra fasta värden för att komma till deras "slutsatser". Eftersom de inte kan "tänka" måste vi syntetisera processen för dem. Elliptisk kurva kryptering gör processen att generera ett slumptal mycket mindre förutsägbart än konventionella metoder.

Tillbaka till historien. National Security Agency (NSA) drev en modul som heter Dual_EC_DBRG som en möjlighet att generera dessa nummer. Det var inte godkänt.

Det slutar dock inte där. År 2004 gjorde NSA en $ 10 miljoner överenskommelse med skaparna av RSA-kryptosystemet (de personer som vid den tiden hade mest marknadsandel i kryptografi) för att göra deras husdjursmodul standard för RSA. Vi vet inte om NSA inkluderade bakdörren, men Dual_EC_DRBG hade verkligen en. Det faktum att NSA var så insisterande på att inkludera denna modul i RSA-kryptering hjälper inte fallet mot förkunskaper.

Snabba fram till 2015, och nu har du USA: s regering och andra regeringar runt om i världen kommit fram för att be privata företag att inkludera bakdörrar till sina krypteringsalgoritmer.

Varför bakdörrar är dåliga för alla andra

Du kanske redan har en uppfattning om varför bakdörrarna är dåliga. Det är en no-brainer, eller hur? Saken är att det finns andra osynliga konsekvenser för att införa bakdörrar för kryptering bortsett från invasion av privatlivet av statliga enheter.

Först och främst, om en hacker upptäcker bakdörren (vilket är exakt hur Dual_EC_DBRG fiasko som nämnts tidigare startade), kan du bara garantera att alla kan utnyttja den för att få en titt på saker som är mycket privata för dig.

Den andra anledningen till att bakdörrarna är hemska kan bäst uttryckas i form av en fråga. Att veta att inte bara regeringen, utan någon John Doe, kan ta en titt på din privata data, skulle du någonsin öppna ett konto var som helst igen? Folk är beroende av teknik just nu eftersom de litar på det. Eliminera förtroendet, och du ser mycket få kunder på företagsmarknaden. Ja, konsumenter kan fortfarande använda krypterade och anslutna teknologier, men företag kommer att välja bort sig i droves. Många av våra favorittillverkare är starkt beroende av sina kundbasbaserade affärsbanker.

Så inte bara är den här ideen dålig för konsumenterna, men också dålig för verksamheten som ger oss de saker vi älskar. Det är därför som jättar som Apple och Google är så oroliga över dessa politikområden.

Vad tycker du att vi borde göra? Är en möjlig lag om detta även verkställbar? Berätta för oss i en kommentar!