Коллектив Авторов - Цифровой журнал «Компьютерра» № 191
- Название:Цифровой журнал «Компьютерра» № 191
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 191 краткое содержание
Голубятня: О железном излишестве и смущённом сознании Автор: Сергей Голубицкий
Младшая сестра-дурнушка наконец-то собралась замуж Автор: Сергей Голубицкий
Голубятня: Рецепт успеха Великого Гэтсби Автор: Сергей Голубицкий
Цукергейтс — орёл и решка неомальтузианства Автор: Сергей Голубицкий
Рон Уэйн — подстрочное примечание в чужой истории, или Кое-что о критериях счастья Автор: Сергей Голубицкий
Хитрый ход Шопотам Автор: Сергей Голубицкий
IT-рынокПочему миллиардные инвестиции не сделают открытые ОС безопаснее Автор: Андрей Васильков
Пять главных бизнес-моделей продажи цифровой музыки Автор: Олег Нечай
ТерралабПравда ли, что Xbox One ничуть не уступает PlayStation 4, и нужно ли верить цифрам Автор: Олег Нечай
ТехнологииПластиковый сейф: исследование уязвимости в системах цифровой сертификации Автор: Андрей Васильков
Особый путь Daimler AG к внедрению в свои машины искусственного интеллекта Автор: Михаил Ваннах
На шаг впереди: так для чего Apple понадобился 64-разрядный мобильный процессор? Автор: Евгений Золотов
Смартфоны в медицине: от справочников к диагностическим системам Автор: Андрей Васильков
Люди и шахматы: чиновников на американской бюрократической доске оценивает и двигает облачная система Автор: Михаил Ваннах
Сноуден и эллиптическое крипто: Bitcoin и TOR вне подозрений, но что с другими проектами? Автор: Евгений Золотов
Стучит ли «Линукс» в АНБ? И куда дальше, Линус? Автор: Евгений Золотов
Аппаратные трояны для процессоров Intel — первая практическая реализация Автор: Андрей Васильков
Робокар в три года! Элон Маск взялся за постройку самоуправляемого авто Автор: Евгений Золотов
Открытый робот: как DARPA на деньги Пентагона привлекает разработчиков Open Source-кода к работе над роботами Автор: Михаил Ваннах
На смерть PC, эпизод цатый, или Спасут ли Intel субатомные технологии? Автор: Евгений Золотов
ГидДля игры GTA V выпустили два приложения-компаньона, в которых можно «прокачивать» автомобиль и тренировать собаку Автор: Михаил Карпов
Цифровой журнал «Компьютерра» № 191 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Но вызванное Эдвардом кипение умов продолжается, натурально превращаясь в самоподдерживающуюся реакцию. Неделей ранее в очередной порции интересностей, извлечённой журналистами из сноуденовского архива, проскользнуло упоминаниекласса криптоалгоритмов, которого вроде бы стоит избегать из-за опасений, что АНБ прямо повлияло на его разработку — естественно, ради ослабления. Для популярной прессы тема оказалась слишком сложна, но на айтишных форумах многих зацепила — и за прошедшие семь дней совместными усилиями десятков энтузиастов были получены весьма интересные результаты, которыми я и хочу здесь поделиться. Как обычно, не претендуя на звание эксперта по криптографии, я прошу знающих читателей поправить, если что-то в моём рассказе окажется некорректным или покажется сомнительным.

Формальным началом дискуссии стало подозрение, павшее на популярный сервис анонимизации TOR. А точнее, на используемые в нём криптографические схемы. Дело в том, что программное обеспечение TOR, по крайней мере до версии 2.4, защищает передаваемую информацию с помощью связки классических алгоритмов RSA + DH, причём длина ключей составляет 1024 бит. Так вот, хотя прямых доказательств нет, авторитетные эксперты считают разумным предполагать, что АНБ обладает достаточной вычислительной мощью для взлома такой защиты. Таким образом, незащищёнными оказываются ( грубая оценка) три из четырёх пользователей TOR. Что делать? Обновиться до версии 2.4.x, где длина ключей увеличена, а кроме того, в дополнение к «классике», применена сравнительно новая так называемая эллиптическая криптография. Оно же, эллиптическое крипто (ЭК), используется, в частности, и в Bitcoin.
Упомянутые выше «классические» криптоалгоритмы были разработаны в 70-х годах и на сегодня остаются в числе самых популярных в компьютерном мире. Главная их проблема в том, что с ростом вычислительных мощностей, доступных атакующим, требуется и увеличение длины ключа, а процедура шифрования непростая, энергозатратная. Эллиптическое крипто— детище 80-х, основанное на математике эллиптических кривых, откуда и название, — в общем обладает более высокой стойкостью при той же длине ключа, но, что самое важное, в сравнении с «классикой» устойчивость к взлому с ростом длины ключа нарастает экспоненциально быстрее: так, 1024-битный ключ RSA/DH примерно соответствует 160-битному ЭК-ключу, но уже 3072 бит ключа RSA эквивалентны всего лишь 256 битам ЭК. Иначе говоря, если сегодня преимущества эллиптического крипто ещё неочевидны, то в ближайшем будущем они проявятся ярко: компьютерный мир, который подталкивается, с одной стороны, растущей вычислительной мощью, находящейся в распоряжении спецслужб и злоумышленников, а с другой — требованиями экономно, но быстро и прозрачно шифровать данные, будет вынужден перейти на ЭК.

Правовые аспекты ЭК — тема отдельная и непростая: часть фундаментальных наработок здесь защищена действующими патентами (принадлежащими компаниям в Канаде и США), часть патентов приобретена или лицензируется АНБ и т. д. Формально авторы отдельно взятого программного продукта могут реализовать ЭК самостоятельно без нарушения чьи-либо авторских прав. Фактически, по крайней мере на Западе, принята следующая схема: частные компании реализуют в своих программах работу с кривыми, рекомендованными Национальным институтом стандартов и технологий США (NIST). Оглядка на рекомендации NIST даёт два преимущества. Во-первых, это открывает продукту дорогу в госучреждения. Во-вторых, не все эллиптические кривые одинаковы: некоторые, к примеру, легче обсчитывать, и NIST как раз отобрал полтора десятка наиболее выгодных.
Теоретически процесс стандартизации в NIST прозрачный, публичный. Однако законы США обязывают Институт пользоваться помощью АНБ — и временами, как выяснилось благодаря Эдварду Сноудену, эта «помощь» перерастает в диктат. Благодаря Эдварду мы знаем теперь, что именно так, под нажимом АНБ, NIST стандартизовал генератор псевдослучайных чисел Dual_EC_DRBG (тоже основанный на ЭК) — один из рекомендованных для использования в криптографических продуктах и реализованный в такой форме десятками вендоров. Документы Сноудена прямо указывают на то, что неслучайность, присущая Dual_EC_DRBG и давно уже подмеченная независимыми экспертами, была введена АНБ ради ослабления генератора и, соответственно, последующего более лёгкого взлома шифров. На днях, поупиравшись для виду (« Мы не ослабляем стандарты намеренно!»), NIST официально посоветовал не использовать Dual_EC_DRBGи возобновил процедуру его публичного рассмотрения.

Dual_EC_DRBG используется сравнительно редко, однако скандал вокруг него дал повод усомниться вообще в стандартах эллиптического крипто, опубликованных NIST. Сыр-бор разгорелся вокруг уже упомянутых выше рекомендованных кривых: что если Институт, действуя по указке АНБ, выбрал особенные кривые — скажем, такие, основанные на которых шифры будут менее стойкими? Математического или документального доказательства этому нет. Но вот что настораживает: в ходе устроенного энтузиастами расследования выяснилось, что начальные параметры (константы) для рекомендованных кривых должны были быть сгенерированы случайным, но проверяемым образом — а вместо этого их словно бы взяли наугад, так что объяснить сейчас, как они были получены, никто не в состоянии. Логично предположить, что константы были подобраны, чтобы ослабить стойкость шифров. И каждый криптографический продукт, использующий ЭК-рекомендации NIST, оказывается беззащитным перед АНБ.
Читать дальшеИнтервал:
Закладка: