Джефф Хоуи - Сдвиг. Как выжить в стремительном будущем
- Название:Сдвиг. Как выжить в стремительном будущем
- Автор:
- Жанр:
- Издательство:Манн, Иванов и Фербер
- Год:2018
- Город:Москва
- ISBN:978-5-00100-970-2
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джефф Хоуи - Сдвиг. Как выжить в стремительном будущем краткое содержание
Для всех интересующихся будущим и технологиями.
На русском языке публикуется впервые.
Сдвиг. Как выжить в стремительном будущем - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Создателем первых полиалфавитных шифров в Европе стал Леон Батиста Альберти — автор первого в Западном мире трактата по частотному анализу, живший в XV веке. Альберти был не единственным ученым эпохи Ренессанса, которого заворожили возможности криптографии. Развивающаяся европейская математика; поиск в природе скрытых паттернов, которые могли пролить свет на религиозные мистерии или раскрыть до сих пор скрытое знание; беспрецедентное распространение информации, ставшее возможным при появлении печатного станка; замысловатая дипломатическая среда Европы эпохи Ренессанса — все это обеспечивало плодородную почву для развития постоянно усложняющихся методов криптографии и криптоанализа. В XVI веке Иоганн Тритемий и Джованни Баттиста Белласо разработали собственные полиалфавитные шифры, а Джироламо Кардано и Блез де Виженер стали пионерами шифров с автоключами, где само сообщение инкорпорировано в ключ [233] Singh, The Code Book , chapter 2: “Le Chiffre Indéchiffrable”; Richard A. Mollin, An Introduction to Cryptography (Boca Raton, FL: CRC Press, 2000).
.
Все эти криптографические новшества сопровождались новациями в области криптоанализа — та же эскалация, только в версии эпохи Ренессанса, которая двигает сегодняшние изобретения в области кибербезопасности и кибератак. Относительно примитивные механические устройства первых дней криптографии, например шифровальный диск Альберти, использовавшийся для подстановки букв, становились все сложнее. Их кульминацией стали продвинутые шифровальные машины, вроде германской «Энигмы» времен Второй мировой войны, чьи теоретически неподвластные взлому шифры оказались уязвимы из-за простейшего конструктивного просчета — ни одна буква, зашифрованная «Энигмой», не должна была подменяться сама собой. Во главе группы в английском Блетчли-парке встали Алан Тьюринг и Гордон Уэлшман, создавшие электромеханическое устройство, с помощью которого были обнаружены подстановочные ключи к кодам «Энигмы». Это устройство, названное «бомба Тьюринга», было способно отбрасывать тысячи возможных комбинаций, оставляя небольшое количество потенциальных шифров, с которыми и работали криптографы Блечли [234] Singh, The Code Book .
.
Когда нацисты заменили «Энигму» на «Лоренц» — защищенное средство кодирования телеграфных сообщений для радиопередач, известное в Англии под названием «Танни» — британский инженер Томми Флауэрс создал своего «Колосса» — первый программируемый электронный цифровой компьютер. Хотя проект держался в секрете вплоть до 1970-х годов и все связанные с ним записи были уничтожены, несколько лиц, работавших на проекте, продолжили усилия по разработке нового поколения электронных компьютеров [235] Singh, The Code Book , chapter 6: “Alice and Bob Go Public”.
. Их труды основывались главным образом на двух статьях, опубликованных Клодом Шенноном [236] Клод Элвуд Шеннон (1916–2001) — американский инженер, криптоаналитик и математик. Cчитается «отцом информационного века». Прим. пер.
в конце 1940-х годов: «Математическая теория связи» [237] C. E. Shannon, “A Mathematical Theory of Communication”, SIGMOBILE Moble Computing Communications Review 5, no. 1 (January 2001): 3-55, doi: 10.1145/584091.584093 .
и «Теория связи в секретных системах» [238] C. E. Shannon, “Communication Theory of Secrecy Systems”, Bell System Technical Journal 28, no. 4 (October 1, 1949): 656–715, doi: 10.1002/j.1538–7305.1949.tb00928.x .
, которые заложили основы теории информации и доказали, что любой теоретически нераскрываемый шифр может обладать свойствами одноразового кода.
Одноразовый код был разработан в конце XIX века и открыт заново в конце Первой мировой войны. Его концепция требует, чтобы и отправитель, и получатель владели ключом, составленным из цепочки случайных цифр, длина которой как минимум равна длине самого сообщения. Каждая цифра обозначает требуемую величину сдвига — количество позиций алфавита, на которое следует передвинуть букву вперед или назад. При этом криптоаналитик не имеет возможности декодировать сообщение при помощи частотного распределения. Еще требуется, чтобы ключ был целиком случайным. Штаб правительственной связи Великобритании адаптировал схемы проекта «Колосс» для генерирования одноразовых криптографических шифров на основе случайных помех. Это дало возможность избежать как ловушек механических генераторов ключей типа «Энигмы» и «Танни», так и уязвимости операторов-людей, которые могли случайно воспользоваться своими одноразовыми шифрами повторно [239] B. Jack Copeland, Colossus: The Secrets of Bletchley Park’s Code-Breaking Computers (OUP Oxford, 2006).
. В других генераторах одноразовых шифров использовался радиоактивный распад или шарики воска внутри лавовых ламп [240] Russell Kay, “Random Numbers”, Computerworld , April 1, 2002.
. Но какие бы методы генерации ключей ни применялись, одноразовый код на практике обходится так дорого, что используется только в самых экстраординарных ситуациях — к примеру, для общения лидеров мирового сообщества.
Если в эпоху Ренессанса прогрессом криптографических инноваций двигали интриги королей и принцев, компьютеры и холодная война послужили той же цели для целого поколения криптографов, вошедших в зрелый возраст во время и после Второй мировой войны. До 70-х годов XX века криптография была уделом военных и разведывательных ведомств, которые финансировали разработку все более мощных компьютеров и изощренного программного обеспечения для нужд криптографии и криптоанализа.
Но три новшества 70-х годов отворили двери современной криптографии для всех любознательных гражданских лиц. Первым новшеством была публикация в 1976 году Стандарта шифрования данных (DES) — алгоритма с симметричным ключом, разработанного IBM, Национальным бюро эталонов (ныне известным как Национальный институт стандартов и технологии, или NIST) и Агентством национальной безопасности (АНБ). Именно АНБ настояло, что алгоритм должен содержать не более 56 бит, или 100 000 000 000 000 000 ключей — это количество, по мнению АНБ, гражданские компьютеры не взломают, в то время как его собственные смогут декодировать относительно легко [241] Singh, The Code Book .
. По словам специалиста по технологиям безопасности Брюса Шнейера, «DES сделал для прогресса в сфере криптоанализа больше, чем что-либо другое. Теперь имелся алгоритм, который можно было подвергнуть исследованию» [242] David R. Lide, ed., A Century of Excellence in Measurements, Standards, and Technology: A Chronicle of Selected NIST Publications 1901–2000 , NIST Special Publication 958 (Washington, D.C.: U. S. Department of Commerce, National Institute of Standards and Technology, 2001).
.
В том же году Уитфилд Диффи и Мартин Хеллман выступили с критикой «хромого» DES-алгоритма АНБ, утверждая, что даже если современные компьютеры и не могут его взломать, через несколько лет все изменится. Опубликованная ими статья «Новые направления в криптографии» [243] W. Diffie and M. Hellman, “New Directions in Cryptography”, IEEE Transactions in Information Theory 22, no. 6 (November 1976): 644-54, doi: 10.1109/TIT.1976.1055638 .
вводила концепцию открытого ключа асимметричной криптосистемы — первой открытой для всех технологии шифрования, не уступающей правительственным системам. В своей статье в New York Times Magazine за 1994 год Стивен Леви утверждал: «С того самого момента, как Диффи и Хеллман обнародовали в 1976 году свои выводы, криптомонополии АНБ пришел конец» [244] Steven Levy, “Battle of the Clipper Chip”, New York Times Magazine , June 12, 1994, http://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html .
.
Интервал:
Закладка: