Суета заранее, или Пост-квантовые тайны криптографии

(Октябрь 2016)

В высших кругах криптографического мира наблюдается весьма оживленная активность. Почему так интенсивно все вдруг завертелось, никто толком не понимает. За кулисами явно знают больше – но помалкивают, как обычно. Да еще прячут концы…

10-key

Компетентные инстанции по обе стороны Атлантики, занимающиеся установлением всеобщих технических стандартов, в настоящее время очень заметно озаботились проблемами так называемой квантово-безопасной криптографии.

Под этим общим термином (в другой версии он же звучит как пост-квантовая криптография) в области защиты информации принято понимать широкий круг всевозможных алгоритмов, протоколов и устройств для коммуникаций, способных противостоять угрозам со стороны квантовых компьютеров.

Если знать, что настоящий квантовый компьютер – это пока еще техника сугубо гипотетическая, а реальные задачи по быстрому взлому шифров такие вычислители смогут решать (согласно прикидкам авторитетных экспертов) лишь только лет эдак через 20-30, а может даже 40, то вполне естественно и удивиться. Почему вдруг именно сейчас такая суета?

У высоких инстанций, конечно же, готовые ответы на подобные вопросы всегда имеются. Так что для поверхностных оценок несведущей публики представленные объяснения выглядят не только разумно, но и убедительно. Для специалистов, однако, картина куда менее ясна. Чем лучше эти люди понимают суть данного предмета, тем больше они видят неувязок и мутных умолчаний в предлагаемых объяснениях.

Ну а для того, чтобы стало понятно, отчего все это очень важно и интересно даже для неспециалистов, надо чуть подробнее разъяснить, что и как тут вообще происходит.

Читать «Суета заранее, или Пост-квантовые тайны криптографии» далее

Конференция AES3 [продолжение истории]

(Май 2000)

Третья часть цикла о процессе принятия всеобщего криптостандарта AES (начало см. тут: часть 1; часть 2).

stand-crypto

Летом нынешнего (2000) года должен завершиться второй круг конкурса шифров-кандидатов на AES — новый криптографический стандарт, призванный защищать конфиденциальную информацию по крайней мере в течение нескольких первых десятилетий XXI века.

Организатором конкурса является Национальный институт стандартов и технологий (НИСТ) США, с самого начала придавший процессу международный масштаб. Для подведения промежуточных итогов конкурса 13-14 апреля в нью-йоркском отеле «Хилтон» устраивалась «Третья конференция кандидатов на AES» или просто AES3.

Мероприятие это прошло по сути дела незамеченным средствами массовой информации. Причина тому понятна — сенсаций не было, писать неинтересно. Но это все же как посмотреть.

На данном форуме решался весьма важный для всего компьютерного мира вопрос: какой из блочных криптоалгоритмов на сегодняшний день выглядит самым сильным в мире. Поскольку ответ на этот вопрос далеко неочевиден даже для ведущих специалистов, имеет смысл познакомиться с результатами конференции AES, где уже традиционно собирается элита мировой криптографии.

Читать «Конференция AES3 [продолжение истории]» далее

Смарт-карты: что показало вскрытие

(Сентябрь 2003)

Обзор методов взлома «самой безопасной» компьютерной технологии – как финал большой трехчастевой подборки материалов о защите платного ТВ (другие части см. тут: текст 1, текст 2).

camtamper

Индустрия смарт-карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.

Причины тому просты, коль скоро области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от «электронного кошелька» для хранения цифровых наличных и до цифрового паспорта-идентификатора граждан.

Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты – это наиболее безопасная из существующих на сегодня технологий, их, де, очень сложно, практически невозможно вскрывать. Однако так ли обстоят дела на самом деле?

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или (ROM), оперативная память (RAM), электрически перепрограммируемая память (EEPROM или FLASH, где, в частности хранится криптографический ключевой материал), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в корпус – обычно, пластиковую карту размером с кредитку.

Нравится это кому-то или нет, но вскрытие смарт-карт – явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся, к примеру, в европейских, а затем в американских и азиатских системах платного ТВ, были успешно вскрыты кракерами методами обратной инженерной разработки.

Скомпрометированные секреты карт – схема и ключевой материал – затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов без оплаты компании-вещателю. Меньше освещенной в прессе остается такая деятельность, как подделка телефонных смарт-карт или электронных кошельков, однако известно, что и в этой области далеко не все в порядке с противодействием взлому.

Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, кракеры в ответ разрабатывают более изощренные методы вскрытия, так что это состязание еще далеко не закончено.

Смарт-карты в своих потенциальных возможностях имеют целый ряд очень важных преимуществ в сравнении с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа.

Беда лишь в том, что реальная стойкость этой защиты очень часто переоценивается. Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт.

Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Читать «Смарт-карты: что показало вскрытие» далее

О чем умалчивает история

(Октябрь 2004)

Уже шесть десятилетий отделяют нас от событий Второй мировой войны, однако немало страниц этой истории продолжают оставаться неопубликованными и утаиваются в архивах спецслужб. И лишь благодаря воспоминаниям непосредственных участников  которых, увы, остается все меньше и меньше  порою становятся известны новые, весьма неожиданные подробности об этой войне.

M209B

Практически всем, например, сегодня известно, что англичане чрезвычайно успешно дешифровали секретную переписку германской армии, закрытую шифратором Enigma. А вот то, что и германские криптоаналитики в годы войны ничуть не менее успешно вскрывали и читали многие шифры союзников, вплоть до недавнего времени не знали даже специалисты по истории криптографии. 

Поскольку документов у историков не было, то как бы сама собой утвердилась точка зрения, что Германия недооценивала важность науки и искусства дешифрования, а потому не уделяла должного внимания массовому перехвату и вскрытию шифрпереписки противников. В последние годы, правда, стало выясняться, что все было совершенно не так.

Например, д-р Отто Лайберих (Otto Leiberich), недавний глава германской спецслужбы BSI (Bundesamts fur Sicherheit in der Informationstechnik  Федеральная служба безопасности ИТ ), в одном из выступлений отметил, что вопреки распространенному мнению германские криптоаналитики в годы войны работали более чем успешно и для своего времени были одними из лучших в мире.

В частности, заметил он, вскрывался и американский шифратор M−209 (более известный под названиями Hag или «Хагелин«).

Читать «О чем умалчивает история» далее

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать «Выпиливание реальности» далее

Отец Биткойна, или плутовской хайтек-роман

(Июнь 2016)

История о том, как один проходимец пытался обмануть весь мир. А основными помощниками в этой афере с энтузиазмом выступили средства массовой информации, постоянно жаждущие «горячих новостей».

craig-wright

Центрального героя этой истории, австралийского предпринимателя в возрасте между 40 и 50, зовут Крейг Стивен Райт. Суть же главного приключения в жизни Райта для всех читателей, знакомых с классикой советской литературы, можно было бы передать такой конструкцией из аналогий: «О том, как сын лейтенанта Шмидта объявил себя подпольным мультимиллионером Корейко. А заодно и отцом мировой демократии».

Иначе говоря, Крейг Райт – это такой современный вариант Остапа Бендера. Типичного плута и пройдохи, в условиях бурного прогресса инфотехнологий поначалу стригущего здесь деньги как все обычные жулики. Однако от ощущения переполняющих его, но никем не признаваемых талантов, этот персонаж пускается в особо масштабную и сомнительную авантюру. Сулящую, как ему кажется, грандиозный куш в финале…

В силу неких субъективных и, возможно, медицинско-психиатрических причин Крейг Райт, безусловно образованный в компьютерных науках человек, отчего-то вдруг решил, что сумеет всех убедить, будто именно он и есть легендарный Сатоши Накамото. То есть тот самый загадочный гений и герой интернета, кто сначала подарил миру Bitcoin, принципиально новую технологию цифровых наличных, а затем вдруг исчез, не оставив последователям ни малейших зацепок или идей о том, кто же это приходил.

Читать «Отец Биткойна, или плутовской хайтек-роман» далее

О процессе принятия AES [продолжение]

(Декабрь 1999)

Хронологически вторая статья о самом значительном событии в мировой криптографии на рубеже XX-XXI веков. Начало см. тут.

stand-crypto

Процессу AES или Advanced Encryption Standard – как коллективной инициативе по созданию «шифра 21 века» – скоро исполняется три года. Все это время работа над созданием «передового стандарта шифрования» ведется совместными усилиями NIST (Национального института стандартов США, где инициатива родилась), ИТ-промышленности и мирового криптографического сообщества.

Официальная цель работы – разработать Федеральный стандарт на обработку информации (FIPS), определяющий алгоритм шифрования, который будет способен защищать важную, но несекретную правительственную информацию на значительном протяжении следующего столетия.

Как показывает опыт с DES, предыдущим стандартом такого рода, данный алгоритм будет использоваться не только правительством США, но также и американским частным сектором вкупе с финансовыми, промышленными и частными пользователями всего мира.

Читать «О процессе принятия AES [продолжение]» далее

Что это было?

(Апрель 2016)

Об итогах схватки между корпорацией Apple и ФБР США: уточнение политических, шпионских, технических и прочих аспектов истории, с прологом и эпилогом.

0-apple-screen

ПРОЛОГ

Во вторник, 29 марта 2016 года, состоялось официальное закрытие резонансного судебного разбирательства, с помощью которого ФБР (от лица Министерства юстиции США в целом) пыталось принудить корпорацию Apple к активному сотрудничеству со следственными органами.

Выражаясь более конкретно, ФБР настаивало, чтобы специально для них производитель айфонов разработал особый программный код «черного хода» (бэкдор), открывающий правительству доступ к зашифрованной информации, хранимой в памяти устройства.

Ну а в Apple, со своей стороны, категорически это делать отказались, напирая на то, что подобные действия существенно подрывают не только безопасность собственно айфонов, но также безопасность-приватность по сути всех пользователей их сверхпопулярной в массах продукции.

И хотя дело это объявлено ныне закрытым, нельзя сказать, будто та или другая из сторон конфликта может считаться тут победившей и доказавшей свою правоту. Что касается ФБР США и Минюста, то они отозвали свой иск из суда лишь в силу изменившихся обстоятельств.

Некая неназываемая «третья сторона» помогла им и без привлечения Apple отпереть доступ к данным в том конкретном айфоне стрелка-террориста из Сан-Бернардино, что фигурировал в качестве предмета судебного разбирательства.

Ну а что касается корпорации Apple, то ни ее руководство, ни адвокаты-юристы явно не питают иллюзий, будто именно на этом деле, получившем широкую огласку и удачно завершившемся для компании без потерь, историю противостояний с госвластями можно считать законченной.

Читать «Что это было?» далее

«Книга о странном», или опыты с бумагой

(2000-2003)

Данная работа – один из немногих экспериментов в области бумажных книг. Картинку для обложки, предложенную автором, издательство отвергло. А здесь можно восстановить так, как задумывалось.

bas_cover

Официальной электронной копии этой книги у автора нет и никогда не было. Хотя в онлайновых книжных магазинах, помнится, она в виде e-book одно время продавалась (без каких-либо контактов-переговоров продавцов с автором или, тем более, «авторских отчислений с продаж», прости господи).

По этой причине здесь размещается то, что само нашлось через обычный запрос в интернете на стандартных «пиратских» сайтах (спасибо добрым людям за труды).

Скачать книгу файлом в разных форматах можно тут (PDF), тут (DJVU, TXT) и тут (ODT).

О том, что представляет собой данная работа, вполне доходчиво рассказывают Введение и Оглавление.

Читать ««Книга о странном», или опыты с бумагой» далее

Gutmann — значит «хороший человек»

(Декабрь 2000)

«Главный новозеландский криптограф» Питер Гутман дописал, наконец, свою докторскую диссертацию. О работах этого достойного человека имеет смысл рассказать.

peter_gutmann

Нынешняя потребность в продуктах безопасности значительно превосходит количество личностей, способных разрабатывать безопасные системы. Как следствие, индустрия прибегает к найму таких людей и к приобретению «решений» у таких поставщиков, которых и близко нельзя подпускать к проектам, связанным с защитой систем. (Лаки Грин )

Речь пойдет об одном из тех людей, кто действительно способен разрабатывать безопасные компьютерные системы. Питер Гутман уже много лет работает в качестве «вечного аспиранта» на кафедре компьютерной науки университета города Окленд (в котором проживает половина населения Новой Зеландии :).

Однако в Интернете этот человек известен прежде всего как хакер, вскрывший множество широко распространенных криптосистем: от программы шифрования жесткого диска Norton’s Diskreet и формата криптозащиты файла паролей (.PWL) в ОС Windows до систем шифрования ключей в веб-сервере Netscape и в браузере Microsoft Internet Explorer.

Область интересов Гутмана простирается весьма широко и накрывает практически все, что так или иначе связано с защитой информации. Насколько в действительности широки эти интересы, можно судить хотя бы по одной из известных работ Гутмана, посвященной восстановлению уничтоженных данных на магнитных носителях: как свидетельствуют специалисты, это статья, по глубине и охвату данной темы не имеющая аналогов во всем Интернете (www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).

Читать «Gutmann — значит «хороший человек»» далее