Джефф Хоуи - Сдвиг. Как выжить в стремительном будущем
- Название:Сдвиг. Как выжить в стремительном будущем
- Автор:
- Жанр:
- Издательство:Манн, Иванов и Фербер
- Год:2018
- Город:Москва
- ISBN:978-5-00100-970-2
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джефф Хоуи - Сдвиг. Как выжить в стремительном будущем краткое содержание
Для всех интересующихся будущим и технологиями.
На русском языке публикуется впервые.
Сдвиг. Как выжить в стремительном будущем - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Подобная нехватка воображения и неумение отказаться от идеи непроницаемой обороны вряд ли свойственны только Ирану или даже конструкторам атомных станций. Область информационной безопасности буквально замусорена всяческими линиями Мажино, несмотря на их постоянную неспособность отвадить разнообразных злобных хакеров.
Когда мы сегодня размышляем о кибербезопасности, на ум тут же приходят компьютеры и их уязвимые места; однако кибербезопасность выросла на почве необходимости защитить информацию — необходимости, которая восходит к первым дням зарождения письменности. Веками люди полагались на более-менее научные виды криптографии в целях обмена чувствительной информацией.
Вплоть до 1970-х годов криптография являлась главным образом элитной игрой военных разведчиков да изредка — умников-любителей. К числу последних относится, например, Иоганн Тритемий, немецкий аббат, который в 1499 году написал трехтомный труд «Стеганография» — криптографический трактат, скрытый под личиной книги магических заклинаний и ритуалов. Он распространялся в рукописной форме вплоть до 1606 года, когда один издатель из Франкфурта рискнул его напечатать вместе с ключом к шифру для первых двух томов. Когда экземпляр трактата в 1562 году попал в руки Джона Ди, тот, естественно, посчитал его руководством по осуществлению моментальной связи на больших расстояниях с помощью ангелов и астрологических познаний. (Только представьте, как бы он удивился, увидев интернет!)
Еще один немец — Вольфганг Эрнст Гейдель — в 1676 году взломал код Тритемия, но, поскольку он попытался заново закодировать то, что получилось, при помощи собственного шифра, никто не смог прочесть его труд, пока доктор Джим Ридс, математик из департамента математики и криптографии AT&T Labs, и доктор Томас Эрнст, профессор немецкого языка из колледжа Ла-Рош в Питтсбурге, не решили эту загадку независимо друг от друга в 90-е годы XX столетия. Согласно доктору Ридсу, самая трудная задача при дешифровке манускрипта заключалась в транскрибировании цифровых таблиц старого монаха, чтобы ввести их в компьютер: «Как бы то ни было, — заявил он в интервью New York Times, — все же за последние 500 лет человечество добилось определенного прогресса».
Это прогресс, а именно все возрастающая сложность криптографических методов в сочетании с растущим быстродействием, процессинговой мощью и вездесущностью сетевых компьютеров, трансформировал искусство криптографии, а вместе с ним — дистанционную связь, денежные транзакции и прочие бесчисленные аспекты современной жизни.
И на заре криптографической науки, и в наши дни самым крупным из неудобств является ключевой обмен. Все существовавшие криптографические решения — от шифра Цезаря до «Энигмы» и одноразового ключа — требовали, чтобы и отправитель, и получатель владели экземпляром ключа. Но если принять во внимание, что передача незашифрованного ключа позволяет перехватчику информации дешифровать любые последующие сообщения, закодированные с его помощью, то даже в случае электронных сообщений возникала нужда в физическом обмене ключами. Это было весьма проблематичным даже для правительств и военных ведомств, не испытывавших недостатка в финансировании.
Вот так и случилось, что данная проблема в начале 1970-х годов завладела вниманием Уитфилда Диффи; однако ему никак не удавалось найти того, кто бы разделил его заинтересованность, пока один криптограф из нью-йоркского Исследовательского центра Томаса Уотсона под эгидой IBM не порекомендовал ему поговорить с профессором из Стэнфорда Мартином Хеллманом. Они встретились, поговорили, и Хеллман взял Диффи аспирантом в свою исследовательскую лабораторию, где вместе с третьим сотоварищем Ральфом Мерклем они сосредоточили усилия на решении проблемы распространения ключей.
Вскоре стало ясно, что решение лежит в области вычислительно необратимых функций — односторонних математических функций, обратное значение которых очень трудно вычислить. Представьте себе, что вы смешиваете краску различных оттенков или разбиваете яйца — действительно, их часто называют «функциями Шалтая-Болтая» [320].
А тем временем Диффи добился независимого прорыва, на пике вдохновения создав первый асимметричный шифр. В отличие от любых ранее известных кодов, асимметричные шифры не требуют, чтобы отправитель и получатель обладали одинаковым ключом. Вместо этого отправитель (Алиса) отдает свой открытый ключ Бобу, а Боб использует его, чтобы зашифровать послание Алисе. Алиса расшифровывает его, пользуясь личным ключом. И больше не имеет значения, что Ева (которая перехватила их беседу) также владеет открытым ключом Алисы, потому что единственное, что она в состоянии с ним сделать, — это зашифровать сообщение, которое сможет прочесть только Алиса.
В следующем году математики из MIT Рональд Ривест, Ади Шамир и Леонард Эйдельман разработали RSA — метод внедрения асимметричного шифра Диффи, который используется и по сей день [321]. Подобно ключевому обмену Диффи — Хеллмана — Меркля, в основе RSA лежит односторонняя модульная функция. В этом случае функция требует, чтобы Алиса выбрала два очень больших простых числа и перемножила их, получив в результате число N . Вместе с другим числом ( e ) N и будет открытым ключом Алисы. Этот способ достаточно безопасен, поскольку взломать N чрезвычайно сложно. Точнее говоря, наиболее известные из используемых в наше время алгоритмов практически не применимы для больших чисел, так как чем больше число, тем меньше вероятность, что компьютер способен разложить его на множители в разумные сроки.
В первом открытом сообщении, закодированном с помощью RSA, использовалось относительно малое значение N — всего 129 знаков. Понадобилось 17 лет, пока команда в составе 600 добровольцев, предоставив свободную мощность своих процессоров по принципу SETI@Home [322], сумела взломать код.
Да, возможно, настанет день, когда математики откроют более легкий способ разложения больших чисел, а RSA не сможет сгенерировать достаточно длинный ключ, чтобы обезопасить его от самых мощных в мире компьютерных сетей. Мы проделали долгий путь со времен Цезаря и его шифра, но даже сегодня исходим из сомнительного утверждения, что ключ — секрет, позволяющий расшифровать послание, — может быть абсолютно безопасным и приватным и что у нас есть сила защитить свои секреты. А вот история системной безопасности — явление относительно молодое. Только в 1988 году Роберт Таппан Моррис (сын легендарного криптографа и директора Агентства национальной безопасности США Роберта Морриса) применил переполнение приемного буфера, чтобы распространить первое вредоносное ПО — до этого люди не осознавали, что компьютеры уязвимы для атак. Так вышло, что свой з a мок мы выстроили на песке. Но гораздо большую тревогу вызывает другой факт: вместо того чтобы поменять стратегию, смиряясь с неизбежными поражениями и учась сдерживать и ограничивать соответствующий ущерб, мы просто добавляем в стены замка все новые груды песка, как и прежде, пребывая под властью иллюзии и считая, что стена крепка как никогда и ничто, в том числе наша слепая приверженность устаревшим идеям, не сможет ее разрушить.
Читать дальшеИнтервал:
Закладка: