НОВОСТИ: Анализы показали
Автор: Киви Берд
История, о которой мы сегодня расскажем, закрутилась вокруг поточных шифров и алгебраических методов их анализа -
материй для неспециалистов мутных и откровенно скучных. Однако данный конкретный сюжет обрамляют весьма занятные и
поучительные подробности, сами по себе заслуживающие внимания.
На недавней конференции Crypto 2008 в СантаБарбаре
знаменитый израильтянин Ади Шамир сделал потрясающий блиц-доклад о новом способе взлома шифров. Внимавшая ученому
аудитория, по всеобщему признанию, была поражена красотой и оригинальностью аналитического метода, получившего название
Cube Attack, то есть "кубическая атака" (выражаясь словами одного из присутствовавших, "так и хотелось хлопнуть себя по
лбу - как же это мне самому не приходило в голову!").
Весть о большом событии в криптоанализе тут же разнеслась по
Интернету. Все, естественно, стали интересоваться: "А в чем, собственно, фокус?" И тут выяснилось, что никто - в
буквальном смысле никто - кроме авторов работы, не может внятно растолковать суть достижения так, чтобы и другим стало
понятно. Но у авторов (Шамиру помогал его ученик и коллега Итай Динур) имеются веские причины, чтобы пока не публиковать
работу, поскольку она заявлена для более развернутого представления на другой конференции, Eurocrypt 2009.
С одной
стороны, суть казуса понятна. Современная криптография очень сложна сама по себе, а алгебраические принципы новой атаки
еще более замысловаты. Поэтому, когда надо не только ухватить, но еще и кратко пересказать суть достижения так, чтобы ее
поняли непосвященные, задача оказывается практически неразрешимой.
Все тут вроде бы очевидно. Однако вовсе не
факт, что иначе и быть не может. Чтобы продемонстрировать это, возьмем свежий пример из совершенно иной области.
Две девушки из Нью-Йорка, Кейт и Луиза, проделали "серьезную научно-изыскательскую работу", получившую мощный
резонанс. Подружки прошлись по суши-барам и рыбным магазинам Манхэттена, собирая и аккуратно фиксируя образцы купленных
морепродуктов вместе с их названиями и ценами. Заспиртовав шестьдесят образцов, девушки отправили их для ДНК-анализа и
идентификации в канадский Университет Гелфа (University of Guelph). Анализ показал, что около четверти образцов названы
продавцами неверно, что сказалось и на цене продуктов. Поскольку в каждом из выявленных случаев дешевая рыба выдавалась
за более дорогую, можно уверенно заключить, что ошибки продавцов были далеко не случайными.
Понятно, что область
ДНК-анализа вовсе не является чем-то тривиальным и общедоступным.
Однако исследователи данного направления,
популяризирующие научный метод, развернули масштабный проект "Штрих-код жизни" (www.barcodinglife.org), цель которого -
составление каталога фауны по характерным маркерам ДНК (их можно сравнить со штрих-кодом, использующимся для маркировки
товаров в магазинах). На сегодня "инвентаризованы" уже несколько десятков тысяч животных и рыб, а к 2014 году
планируется довести эту цифру до полумиллиона. Так что в недалеком будущем экспресс-анализ образцов ДНК для их
идентификации может стать обыденным явлением.
Чтобы стало понятнее, какова связь между ДНК анализом и передовыми
рубежами криптографии, вернемся в середину 1990-х годов. Тогда заметным движением в Интернете были так называемые
шифр-панки, вознамерившиеся донести эффективные средства защиты информации до широких народных масс. Но если с хорошими
криптоалгоритмами и в те времена проблем не было, то нехватка качественных и удобных инструментов для криптоанализа
ощущалась всегда. Лишь единственный раз, помнится, группа продвинутых японских криптографов задумала создать программный
пакет, где под одной крышей были бы собраны все лучшие криптоаналитические идеи и алгоритмы, выявляющие известные
слабости в шифрах. Но ничего похожего на такой пакет ни в продаже, ни среди свободного ПО так и не появилось.
Хотя создание подобных средств является чрезвычайно трудной задачей, причину отсутствия криптоаналитических
инструментов все же стоит искать в другом. То, что в подавляющем большинстве программ, компьютерных и коммуникационных
устройств, представленных на рынке, встроенная криптография искусственно ослаблена, уже давно секрет Полишинеля.
Делается это по настоянию влиятельных государственных спецслужб, озабоченных появлением сильных шифров в руках населения
(а значит, и потенциальных преступников) и настаивающих на встраивании в криптозащиту незаметных слабостей, которые
оставляют лазейку для компетентных органов.
Если использовать метафору рыбных магазинов и ресторанов на
Манхэттене, то в мире коммерческих криптосредств под видом "дорогой рыбы" часто продается "осетрина второй свежести". А
качественные и общедоступные средства криптоанализа, способные выявлять слабости шифров, позволили бы - по крайней мере,
в теории - вскрывать этот обман даже неспециалистам.
Но кто, кроме вымерших шифр-панков, может быть заинтересован
в подобном криптоанализе для всех? Понятно, что в таких условиях криптография не выработала ни общей культуры, ни
скольконибудь стройной системы категорий для доходчивого объяснения новых криптоаналитических атак.
А это значит,
что забавная ситуация, порожденная докладом Ади Шамира о "кубическом" методе вскрытия поточных шифров, еще долго будет
оставаться скорее правилом, чем исключением.