Архивы: по дате | по разделам | по авторам

Анализы показали

Архив
автор : Киви Берд   02.09.2008

История, о которой мы сегодня расскажем, закрутилась вокруг поточных шифров и алгебраических методов их анализа - материй для неспециалистов мутных и откровенно скучных.

История, о которой мы сегодня расскажем, закрутилась вокруг поточных шифров и алгебраических методов их анализа - материй для неспециалистов мутных и откровенно скучных. Однако данный конкретный сюжет обрамляют весьма занятные и поучительные подробности, сами по себе заслуживающие внимания.

На недавней конференции Crypto 2008 в СантаБарбаре знаменитый израильтянин Ади Шамир сделал потрясающий блиц-доклад о новом способе взлома шифров. Внимавшая ученому аудитория, по всеобщему признанию, была поражена красотой и оригинальностью аналитического метода, получившего название Cube Attack, то есть "кубическая атака" (выражаясь словами одного из присутствовавших, "так и хотелось хлопнуть себя по лбу - как же это мне самому не приходило в голову!").

Весть о большом событии в криптоанализе тут же разнеслась по Интернету. Все, естественно, стали интересоваться: "А в чем, собственно, фокус?" И тут выяснилось, что никто - в буквальном смысле никто - кроме авторов работы, не может внятно растолковать суть достижения так, чтобы и другим стало понятно. Но у авторов (Шамиру помогал его ученик и коллега Итай Динур) имеются веские причины, чтобы пока не публиковать работу, поскольку она заявлена для более развернутого представления на другой конференции, Eurocrypt 2009.

С одной стороны, суть казуса понятна. Современная криптография очень сложна сама по себе, а алгебраические принципы новой атаки еще более замысловаты. Поэтому, когда надо не только ухватить, но еще и кратко пересказать суть достижения так, чтобы ее поняли непосвященные, задача оказывается практически неразрешимой.

Все тут вроде бы очевидно. Однако вовсе не факт, что иначе и быть не может. Чтобы продемонстрировать это, возьмем свежий пример из совершенно иной области.

Две девушки из Нью-Йорка, Кейт и Луиза, проделали "серьезную научно-изыскательскую работу", получившую мощный резонанс. Подружки прошлись по суши-барам и рыбным магазинам Манхэттена, собирая и аккуратно фиксируя образцы купленных морепродуктов вместе с их названиями и ценами. Заспиртовав шестьдесят образцов, девушки отправили их для ДНК-анализа и идентификации в канадский Университет Гелфа (University of Guelph). Анализ показал, что около четверти образцов названы продавцами неверно, что сказалось и на цене продуктов. Поскольку в каждом из выявленных случаев дешевая рыба выдавалась за более дорогую, можно уверенно заключить, что ошибки продавцов были далеко не случайными.
Понятно, что область ДНК-анализа вовсе не является чем-то тривиальным и общедоступным.

Однако исследователи данного направления, популяризирующие научный метод, развернули масштабный проект "Штрих-код жизни" (www.barcodinglife.org), цель которого - составление каталога фауны по характерным маркерам ДНК (их можно сравнить со штрих-кодом, использующимся для маркировки товаров в магазинах). На сегодня "инвентаризованы" уже несколько десятков тысяч животных и рыб, а к 2014 году планируется довести эту цифру до полумиллиона. Так что в недалеком будущем экспресс-анализ образцов ДНК для их идентификации может стать обыденным явлением.

Чтобы стало понятнее, какова связь между ДНК анализом и передовыми рубежами криптографии, вернемся в середину 1990-х годов. Тогда заметным движением в Интернете были так называемые шифр-панки, вознамерившиеся донести эффективные средства защиты информации до широких народных масс. Но если с хорошими криптоалгоритмами и в те времена проблем не было, то нехватка качественных и удобных инструментов для криптоанализа ощущалась всегда. Лишь единственный раз, помнится, группа продвинутых японских криптографов задумала создать программный пакет, где под одной крышей были бы собраны все лучшие криптоаналитические идеи и алгоритмы, выявляющие известные слабости в шифрах. Но ничего похожего на такой пакет ни в продаже, ни среди свободного ПО так и не появилось.

Хотя создание подобных средств является чрезвычайно трудной задачей, причину отсутствия криптоаналитических инструментов все же стоит искать в другом. То, что в подавляющем большинстве программ, компьютерных и коммуникационных устройств, представленных на рынке, встроенная криптография искусственно ослаблена, уже давно секрет Полишинеля. Делается это по настоянию влиятельных государственных спецслужб, озабоченных появлением сильных шифров в руках населения (а значит, и потенциальных преступников) и настаивающих на встраивании в криптозащиту незаметных слабостей, которые оставляют лазейку для компетентных органов.

Если использовать метафору рыбных магазинов и ресторанов на Манхэттене, то в мире коммерческих криптосредств под видом "дорогой рыбы" часто продается "осетрина второй свежести". А качественные и общедоступные средства криптоанализа, способные выявлять слабости шифров, позволили бы - по крайней мере, в теории - вскрывать этот обман даже неспециалистам.

Но кто, кроме вымерших шифр-панков, может быть заинтересован в подобном криптоанализе для всех? Понятно, что в таких условиях криптография не выработала ни общей культуры, ни скольконибудь стройной системы категорий для доходчивого объяснения новых криптоаналитических атак.

А это значит, что забавная ситуация, порожденная докладом Ади Шамира о "кубическом" методе вскрытия поточных шифров, еще долго будет оставаться скорее правилом, чем исключением.

© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.