Тайны криптографической могилы

(Апрель 2018, НБКР)

В январе нынешнего года, на проходившей в столице США конференции по инфобезопасности, был сделан занятный доклад «о тайне Арлингтонского кладбища». Точнее, о вскрытии шифра, полвека прятавшегося в буквах надгробия самой знаменитой супружеской пары правительственных криптологов. И хотя ныне их тайное послание вроде как прочитано, суть его, однако, не прозвучала абсолютно никак...

Собственно доклад сделала Илонка Данин [ED], чрезвычайно активная дама и общественница, знаменитая своим безграничным энтузиазмом во всем, что связано со вскрытием шифров. Наибольшую известность Данин обрела в свое время как автор сборника «самых знаменитых криптограмм в истории» и как наиболее заметная организующая сила в коллективных усилиях по дешифрованию скульптуры Kryptos в штаб-квартире ЦРУ в Лэнгли. Кроме того, она же является директором Фонда поддержки Национального музея криптологии при АНБ США. А также затрачивает массу усилий на создание еще одного музея криптологии, от АНБ независимого…

Здесь, впрочем, рассказ будет не об этой энергичной даме, а о тайнах того зашифрованного крипто-послания, что Илонка нашла среди могил Арлингтонского национального кладбища. В находке её интересно все: и то, чья именно это могила; и то, каким образом тайная надпись оставалась незамеченной у всех на виду около полувека; и то, наконец, почему Данин решила разыскать именно это надгробие среди более чем 400 тысяч могил самого знаменитого кладбища США.

Последний в списке момент пояснить проще всего. Надгробие находится на могиле Уильяма Ф. Фридмана, почитаемого в США как «отец национальной криптологии», и его также знаменитой в области криптографии супруги Элизебет С. Фридман. На официальном сайте АНБ США, в разделе «Зал почета», супругам Фридманам отведено по отдельной веб-странице. Вот только рассказ об «отце криптологии» Уильяме Фридмане, правда, выглядит здесь на редкость куцым и малосодержательным – всего три небольших абзаца (200 слов или примерно 1400 знаков включая пробелы).

В дословном переводе на русский этот краткий текст выглядит так:

Вольф Фредерик Фридман родился 24 сентября 1891 в Кишиневе, тогда входившем в состав Российской империи, а ныне столице Молдовы. Его отец, служивший переводчиком в царской почтовой службе, на следующий год эмигрировал в США из-за нараставших антисемитских порядков. Семья Фридмана присоединилась к отцу в Питтсбурге в 1893. Еще три года спустя, когда глава семейства получил гражданство США, имя его сына Вольфа поменяли на Уильям.

После получения степени бакалавра в области генетики и занимаясь аспирантской работой в Корнеллском университете, Уильям Фридман был нанят расположенными в пригороде Чикаго Ривербэнкскими Лабораториями, которые сегодня назвали бы научно-исследовательским институтом. Там Фридман заинтересовался изучением кодов и шифров – благодаря интересу к девушке Элизебет Смит, занимавшейся в том же Ривербэнке криптоаналитическими исследованиями. Во время Первой мировой войны Фридман покинул Ривербэнк ради военной службы офицером-криптологом. Так было положено начало его выдающейся карьеры на службе правительству.

Последующий вклад Фридмана широко известен – как плодотворного автора, преподавателя и практика в области криптологии. Его величайшими достижениями, наверное, стали те математические и научные методы анализа, что он ввел в криптологию, и подготовленные им учебные пособия и материалы, которые затем использовали несколько поколений учеников. Его работа существенно улучшила как разведку средств связи, так и защиту информационных систем. Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана.

Дабы никто вдруг не подумал, что три коротеньких абзаца для отца американской криптологии – это совершенно нормально, надо сразу отметить такой факт. Соседняя веб-страничка, посвященная жене криптографа Элизебет Смит Фридман, тоже весьма продвинутой криптографине с большим стажем госслужбы, содержит рассказ, по своему объему (около 12 тыс знаков) превышающий лаконичный текст об У.Ф.Ф. более чем в 7 раз. И это притом, надо подчеркнуть, что Элизебет никогда не состояла в кадрах АНБ (специализируясь, главным образом, на борьбе с внутренним криминалом и контрабандистами)…

Главная причина столь выдающейся краткости Агентства в рассказе о своем самом знаменитом криптографе – это, конечно же, чрезвычайная деликатность его сверхсекретной работы. Сводившейся, по сути дела, к постоянному и изобретательному чтению чужих зашифрованных писем. Причем авторами этих писем, как правило, были весьма важные люди и организации, непосредственно влиявшие на ход мировых событий. И многие, очень многие из материалов подобной тайной переписки до сих пор спрятаны в секретных архивах АНБ, абсолютно недоступные для исследований историков. А может быть и так, что наиболее интересные вещи вообще уничтожены давно…

Несмотря на скрытность его конторы, однако, биография самого Уильяма Фридмана восстановлена и изучена независимыми историками спецслужб весьма обстоятельно. И поскольку подлинная криптология в её полном виде – это не только математическая наука, но также и отчасти оккультно-магическое искусство, то пристальный интерес к жизни и деятельности настоящего криптографа Фридмана уже не раз приносил исследователям большие сюрпризы.

Благодаря фактам-сюрпризам такого рода не только известные события XX века, но и дела куда более давних времен начинают выглядеть существенно иначе и в высшей степени удивительно. Даже неправдоподобно, можно сказать. Но если тех, кто ищет ответы, интересует реальная картина, а не выдумки и умолчания правдоподобной официальной истории, то факты имеет смысл принимать именно так, как они есть. Сколь бы странно эта реальность ни выглядела.

Самый простой и наглядный способ убедительно проиллюстрировать данные тезисы – это прямо и без затей выбрать несколько скупых фраз из коротенького официального текста АНБ о своем неординарном сотруднике Уильяме Фридмане. А затем привлечь достоверно известные и неопровержимые факты для несколько более развернутого рассказа о том, что же на самом деле эти лаконичные слова означают.

Читать «Тайны криптографической могилы» далее

«Ответственное крипто» и другие формы обмана

(Ноябрь 2017)

Мировому сообществу активно навязываются в качестве стандарта новые шифры от АНБ США. Имеет смысл разобраться, что в них действительно нового. И что, соответственно, старого…

Международная организация стандартизации ISO, как известно, насчитывает в своих рядах свыше 160 государств планеты и постоянно заботится о единых подходах человечества ко всем жизненно-важным вещам – от автодорожных знаков до упаковок для лекарств. Обычно все проблемы, сопутствующие этому кропотливому делу, решаются здесь без шумных скандалов и за закрытыми дверями.

Ныне, однако, один из традиционно тихих процессов такого рода – закрученный вокруг новых стандартов шифрования и длящийся уже три с лишним года – как-то вдруг перерос в столь горячие и оживленные дебаты, что шум от них даже выплеснулся на страницы служб новостей и прочих СМИ. Благодаря чему, собственно, всем и стало известно, какого рода любопытные вещи творятся сейчас с криптографией за спиной у широкой публики.

Если говорить о разыгравшемся скандале с шифрами совсем кратко, то суть конфликта тут вот в чем. Два новых криптоалгоритма, носящих названия Simon и Speck, активно продвигаются делегацией США в качестве очередного мирового стандарта индустрии для шифрования данных. Главных же проблем здесь две. Во-первых, у мирового сообщества сейчас нет потребности в новом крипто такого рода, так что никто ни американцев, ни кого-либо еще об этом не просил.

Ну а, во-вторых, самое главное, оба этих шифра разработаны знаменитой шпионской спецслужбой под названием Агентство Национальной Безопасности или АНБ США, что на сегодняшний день – в эпоху «после разоблачений Эда Сноудена» – ничего кроме подозрений вызвать не может.

Именно поэтому, собственно, делегации целого ряда влиятельных стран в ИСО, включая ближайших союзников США вроде Германии, Израиля и Японии, выступили активно против этих американских предложений. Вполне резонно предполагая, что АНБ энергично проталкивает свои новые алгоритмы в мировые стандарты не оттого, что это хорошие инструменты для защиты данных, а по той причине, что там знают, как эти шифры вскрывать…

#

Прежде чем переходить к выразительным техническим подробностям конфликта в ИСО, однако, весьма кстати будет также упомянуть и о совсем других событиях из текущих новостей. Для более объемного восприятия межнациональных стычек среди экспертов по стандартам и для погружения этого крипто-конфликта в соответствующий общественно-политический контекст, можно сказать.

Читать ««Ответственное крипто» и другие формы обмана» далее

Закономерные случайности

(Август 2011)

Среди интересных разработок в составе Ivy Bridge, новейшей микропроцессорной архитектуры Intel, заметное место занимает DRNG – чисто цифровой генератор не псевдо-, а подлинно случайных чисел.

Как известно, генераторы случайных чисел – или RNG (от Random Number Generator) – обеспечивают работу криптографии. Иначе говоря, играют важнейшую роль в безопасности коммуникаций и защите информации, хранимой в компьютерных устройствах.

Однако детерминированная природа цифрового компьютера такова, что в нем с технической точки зрения довольно сложно реализовать хаотический процесс для генерации подлинно случайных чисел. Почему и приходится повсеместно применять так называемые PRNG, то есть алгоритмы генерации псевдослучайных чисел, лишь похожих на случайные в той или иной степени. А всякая, даже малейшая предсказуемость ключей в криптографии – это заведомая слабость, чреватая компрометацией информации.

Конечно же, разработчиками постоянно делаются попытки исправить эту неприятную ситуацию. И одна из наиболее интересных за последнее время конструкций для «генератора случайностей» была представлена в августе этого (2011) года корпорацией Intel – на конференции Hot Chips 23, проходившей в Стэнфордском университете, США.

Читать «Закономерные случайности» далее

Ключевые слабости

(Февраль 2012)

Циники от криптографии всегда говорили: если в столь широко и повсеместно распространенной криптосистеме, как RSA, до сих пор не нашли дефектов, ослабляющих схему, – значит, просто плохо искали. Теперь вот поискали как следует – и действительно нашли…

В августе нынешнего (2012) года, как обычно, в калифорнийском городке Санта-Барбара пройдет международная криптографическая конференция CRYPTO 2012, дающая своего рода срез текущего состояния дел в этой области прикладной математики. И хотя до начала мероприятия остаются еще чистых полгода, уже сегодня можно с уверенностью сказать, какая из тем обсуждения будет среди самых горячих.

Прогнозировать это несложно, потому что одна из исследовательских работ (eprint.iacr.org/2012/064.pdf), намеченных для доклада на  CRYPTO, опубликована уже сейчас и сразу же вызвала заметный резонанс. Ибо то, что там исследователям – команде криптографов из Европы и США – удалось нарыть, для большинства специалистов от академической науки оказалось, выражаясь поделикатнее, сильной неожиданностью.

Как отреагировали на новость криптографы из секретных спецслужб, в СМИ, конечно же, не сообщают. Однако крайне маловероятно, что и там реакция была аналогичной.

Читать «Ключевые слабости» далее

Адмиралы, шифры и тамплиеры

(2004-2006)

Пара созвучных сюжетов на тему исторических тайн и криптографии.

Код не-Да-Винчи

(Май 2006)

Поклонники (да и, наверное, ярые противники) книги Дэна Брауна «Код Да Винчи» должны были обратить внимание на судебный процесс о плагиате, завершившийся недавно в Англии. Два местных автора, Майкл Бейджент и Ричард Ли, обвинили Брауна в том, что он  в своем романе-бестселлере «присвоил архитектуру» их документально-исторического исследования «Святая кровь и Священный Грааль», опубликованного в 1982 году.

Особого скандала, правда, из этой тяжбы не вышло, поскольку судья Питер Джастис Смит после надлежащего разбирательства вынес в итоге вердикт, что художественное произведение Дэна Брауна не нарушало авторские права Бейджента и Ли. А значит, спорить тут больше не о чем. Тем не менее, история на этом далеко не закончилась, получив вскоре занятный «авантюрно-криптографический» поворот.

Решение Верховного суда объявили и опубликовали в начале апреля (2006), а три недели спустя наиболее бдительными читателями было замечено, что в тексте документа имеются весьма специфические странности. То там, то здесь одна из букв предложения или абзаца оказывалась напечатана не обычным шрифтом, а курсивом.

Причем, при выписывании в ряд, первые из этих букв складывались во вполне осмысленное словосочетание SMITHY CODE или «Код Смита», а дальше начиналась беспорядочная мешанина, свидетельствующая, скорее всего, о зашифрованном послании, встроенном судьей в текст вердикта:

JAEIEXTOSTGPSACGREAMQWFKADPMQZVZ.

Читать «Адмиралы, шифры и тамплиеры» далее

Пароль для серой зоны

(Февраль 2012)

Важнейшее правило эффективной защиты информации – никогда не использовать один и тот же пароль для доступа в разные места. Но когда у человека много разных паролей, то некоторые из них теряются и забываются. Порой это чревато большими неприятностями.

В последнее время международная система борьбы с преступностью как-то все больше и больше приводит в недоумение своей, формулируя помягче, сомнительной полезностью.

То есть никто словно не замечает, что отнюдь не маломощные структуры Интерпола оказываются совершенно не в силах отловить ни одного из трех десятков установленных человек, организовавших тайное убийство палестинского деятеля в одном из отелей Дубаи и объявленных в международный розыск полицией ОАЭ (потому что все эти люди работали на израильскую разведку Моссад).

Разыскные и юридические возможности Интерпола тем более абсолютно бесполезны для того, чтобы арестовать и доставить в Италию для отсидки уже осужденных там заочно 25 преступников, устроивших тайное похищение человека и его вывоз из страны с последующими истязаниями, включая пытки электротоком (потому что все похитители работали на ЦРУ США).

Но при этом возможности Интерпола оказываются чрезвычайно эффективны в таких ситуациях, к примеру, что недавно имела место в Малайзии. Где был арестован и депортирован в Саудовскую Аравию арабский журналист, все «преступление» которого заключалось в двух или трех коротеньких записках в Твиттере, в которых он без должного почтения рассуждал об основателе ислама.

На взгляд постороннего человека, в этих словах вовсе нет ничего оскорбительного, лишь сомнения мыслящего человека относительно справедливости догм, вбиваемых людям в голову официальной религией. Однако по законам государства Саудовская Аравия публичное «оскорбление пророка» является тягчайшим преступлением, караемым смертью. А Интерпол, соответственно, выступил здесь в качестве инструмента, обеспечивающего такое вот «правосудие».

Дело тут, впрочем, не столько в Интерполе конкретно, сколько вообще в вопиюще огромной разнице, которая присуща международной правооохранительной системе в делах преследования отдельных людей или же больших корпораций, не говоря уже о спецслужбах.

Так, органы США и Великобритании положили немало следственных сил на установление и арест человека, англичанина, организовавшего веб-сайт для кинолюбителей, где коллекционировались ссылки на торрент-файлы для скачивания популярных в народе фильмов.

И вот теперь, по запросу американской стороны, вовсю кипит процедура по высылке этого британца в США – дабы предать его там суду по всей строгости американских законов, охраняющих национальные корпорации от расхитителей их интеллектуальной собственности. Почему эта же система не привлекает к суду Google и прочие поисковики, делающие по запросам пользователей фактически то же самое – такой вопрос уже давным-давно задавать «не положено».

Вся эта развернутая преамбула понадобилась здесь для того, чтобы подвести читателей к довольно любопытному ИТ-казусу, обозначившемуся ныне в американской судебно-правовой системе. Точнее говоря, обозначился-то этот казус уже довольно давно, однако актуальность его для граждан всех прочих стран становится вполне очевидна только сейчас.

Когда все чаще и чаще становится известно, как по запросам ФБР США в разных странах то и дело арестовывают иностранных граждан – дабы предавать их суду за дистанционное нарушение американских законов.

Такого рода «отрыжка глобализации», конечно же, сама по себе является большой и интересной для разбора темой, однако сейчас нас будет интересовать куда более узкий технический аспект происходящего, связанный с криптографией и ее применением в повседневно-бытовых нуждах.

Читать «Пароль для серой зоны» далее

Невыученные уроки истории

(Март 2017)

Одни говорят, что история повторяется дважды. Другие считают, что история вообще ходит все время кругами. Но так или иначе, невозможно хоть чему-то у истории научиться, если не замечать важные исторические параллелизмы.

Пролог: страхи и тайны

Одной из наиболее примечательных аналитических публикаций, появлявшихся в феврале 2017 на страницах ведущей газеты США The New York Times, стала статья под названием «Утечки множатся, а с ними и страхи Глубокого Государства в Америке».

Примечательна эта статья даже не тем, что в заголовки центральной газеты чуть ли не впервые попал термин Deep State применительно к специфике государственной власти в США (прежде столь открыто о параллельных тайных структурах, реально управляющих государством абсолютно без какого-либо контроля со стороны общества, обычно писали лишь презренные таблоиды и всяческие конспирологические издания). На фоне острого противостояния между президентом Трампом и традиционной госбюрократией термин «глубокое государство» быстро стал в прессе расхожим, так что Нью-Йорк Таймс лишь закрепила тенденцию.

Куда интереснее то, что очевидный факт «столкновения культур» и конфликт двух существенно разных подходов к ведению государственных дел представлен в газете как нечто совершенно новое для истории США:

Волна утечек из правительственных структур подрывает администрацию Трампа, что ведет к проведению параллелей с такими странами как Египет, Турция и Пакистан, где влиятельные теневые структуры в недрах правительственной бюрократии, часто именуемые «глубоким государством», всячески ослабляют и сдерживают демократически избранную власть. (А затем, при углублении конфликта, и нередко доводят дело до государственного переворота.)
. . .
Здесь нет никаких хороших долговременных последствий. Война между разведывательным сообществом и Белым Домом – это плохо для разведсообщества, это плохо для Белого Дома, и это плохо для безопасности нации…

Иначе говоря, очевидно умные и знающие эксперты, цитируемые газетой, всяческими примерами пытаются создать впечатление, будто очень «влиятельные теневые структуры» в государстве – это давняя известная напасть где-то там, в других странах. Но уж конечно не в США с их отлаженными демократическими механизмами контроля, сдерживающих рычагов, противовесов и так далее.

Ярчайшим примером чему, по идее, должна служить и совсем новая инициатива ЦРУ США – с выкладыванием в свободный онлайновый доступ гигантского архива своих рассекреченных документов, охватывающих историю разведслужбы с момента создания в конце 1940-х и вплоть до 1990-х годов.

Читать «Невыученные уроки истории» далее

«Микробософт» для биоинформатики

(Июнь 2007)

Два события в области синтетической биологии — одно громкое, другое тихое — при рассмотрении их в совокупности дают картину очень серьезных сдвигов, происходящих как в науке о жизни, так и в бизнесе на жизни.

synthetic-bio

Начать имеет смысл с события тихого и для неспециалистов практически незаметного. В последние дни мая (2007) на страницах научного журнала BMC Bioinformatics опубликована статья двух германских исследователей из Университета Мюнстера «Водяные знаки на основе ДНК и алгоритма ДНК-Крипт» (Dominik Heider, Angelika Barnekow: DNA-based watermarks using the DNA-Crypt algorithm, BMC Bioinformatics, 8:176, 29 May 2007).

Цель статьи — продемонстрировать реальные приложения разработанной авторами технологии по внесению в код ДНК закрытых криптографией водяных знаков. Такие знаки, закодированные в молекулах, позволяют выявлять неавторизованное использование генетически модифицированных организмов (ГМО), защищенных патентами.

Читать ««Микробософт» для биоинформатики» далее

Из хроники хайтек-паспортизации

Подборка кратких новостей за период 2004-2006 гг. — о хитростях и проколах в повсеместном внедрении новых удостоверений личности с чипами и биометрией.

passports-w-biometr

Все страньше и страньше

(Сентябрь 2004)

Эпопея с обязательным включением биометрической идентифицирующей информации в документы всех лиц, пересекающих границы США, получила новый, несколько неожиданный оборот. Госдепартамент США завершил в августе рассмотрение всех вариантов «биометрической» модификации новых американских загранпаспортов и принял решение в пользу наименее надежного из всех вариантов – опознания личности по лицу.

Читать «Из хроники хайтек-паспортизации» далее

Имито-не-стойкость

(Май 2011)

Подделка фотодокументов существует примерно столько же, сколько технология фотографии. Криптографическая наука позволяет эффективно отличать подлинник от подделки. Но, увы, пока только в теории.

moon_s

Когда по миру разнеслась весть об убийстве «главного террориста планеты», то очень скоро в интернете стала мелькать одна и та же фотография – окровавленный бен Ладен с огнестрельной дырой в голове. И хотя было известно, что власти США никаких фотоснимков мертвого Усамы не предъявляли, эта фотография появилась на главных страницах множества сетевых СМИ и известных газет-таблоидов, вроде Daily Mail, Times of London, Telegraph, Sun и Daily Mirror. Даже солидное новостное агентство Associated Press не удержалось и тоже опубликовало было этот снимок, однако очень скоро его удалило, так как не удалось подтвердить подлинность фотографии.

Что, собственно, и неудивительно, поскольку фотодокумент оказался стопроцентной подделкой и, как быстро выяснилось, гулял по интернету уже по меньшей мере года два. Насколько удалось установить, впервые это фото опубликовала ближневосточная онлайновая газета themedialine.org в последних числах апреля 2009 года. Редакция газеты, впрочем, тогда честно предупредила читателей, что не может гарантировать подлинность данного фотодокумента.

Ну а через некоторое время ушлые исследователи отыскали все концы и наглядно продемонстрировали, что «мертвый Усама» – это сконструированная с помощью фотошопа комбинация из двух фотографий разных людей: на одной (тогда еще) живой бен Ладен, а на другой труп неизвестного, действительно застреленного человека.

Практика подделки фотографических снимков существует, вероятно, примерно столько же лет, сколько и сама технология фотографии. Подобно тому, как художники всегда занимались приукрашиванием лиц, фигур или обстановки по запросам заказчиков картин, так и мастера фотографии довольно быстро начали осваивать техники манипуляций с фотоизображениями.

Сначала просто ретушь и процарапывание негативов. Затем полное удаление элементов изображения или добавление новых деталей с помощью фотомонтажа. Появление цифровой фотографии ничего принципиально нового здесь не привнесло, разве что очень существенно облегчилась работа по модификации снимков.

abbey_ro

Читать «Имито-не-стойкость» далее