Книга: Криптография. Как защитить свои данные в цифровом пространстве
Назад: Благодарности
Дальше: Примечания

Примечания

1

Дэми Ли, «Apple Says There Are 1.4 Billion Active Apple Devices», Verge, 29 января 2019 года, https://www.theverge.com/2019/1/29/18202736/apple-devices-ios-earnings-q1–2019.

2

По состоянию на апрель 2018 года в мире существовало 7,1 миллиарда глобальных банковских карт EMV (Europay, Mastercard и Visa) с чипом и PIN-кодом: «EMVCo Reports over Half of Cards Issued Globally Are EMV® Enabled», EMVCo, 19 апреля 2018 года, https://www.emvco.com/wp-content/uploads/2018/04/Global-Circulation-Figures_FINAL.pdf.

3

Это цифры, которые компания WhatsApp опубликовала в середине 2017 года, но даже если они немного преувеличены, они, скорее всего, правильно отражают масштаб: WhatsApp, «Connecting One Billion Users Every Day», Блог WhatsApp, 26 июля 2017 года, https://blog.whatsapp.com/connecting-one-billion-users-every-day.

4

По сообщениям компании Mozilla, в 2018 году доля веб-страниц, загруженных браузерами Firefox по https (с шифрованием), достигла отметки в 75 процентов: Let’s Encrypt Stats, Let’s Encrypt, по состоянию на 10 июня 2019 года, https://letsencrypt.org/stats.

5

Энигма (режиссер Майкл Эптед, Jagged Films, 2001) – художественный фильм о криптографах, работавших в Блетчли-парке, Англия, во время Второй мировой войны, и их попытках расшифровать переговоры, закодированные нацистскими машинами Энигма. В фильме 007: Координаты «Скайфолл» (режиссер Сэм Мендес, Columbia Pictures, 2012) Джеймс Бонд и его квартирмейстер, Q, занимаются впечатляющим (и несколько неправдоподобным) анализом зашифрованных данных. Фильм Тихушники (режиссер Фил Алден Робинсон, Universal Studios, 1992), пожалуй, опередил свое время; в нем два студента занимаются взломом компьютерных сетей и оказываются вовлечены в сбор разведданных с использованием устройств, способных взламывать криптографию.

6

C.S.I.: Киберпространство (Jerry Bruckheimer Television, 2015–16) – американский драматический сериал об агентах ФБР, расследующих киберпреступления. В нем изображены довольно необычные криптографические методики, включая хранение ключей шифрования в виде татуировок. Призраки (Kudos, 2002–11) или MI-5 – британский телесериал о вымышленных сотрудниках спецслужб. В нескольких сериях агенты имеют дело с зашифрованными данными, демонстрируя необычайный талант к преодолению шифрования прямо на лету!

7

Дэн Браун использовал криптографию в нескольких своих книгах, особенно в романе Цифровая крепость (St. Martin’s Press, 1998), посвященном компьютеру, способному взломать любой известный метод шифрования. Интересно, что в самом известном романе Брауна, Код да Винчи (Doubleday, 2003), одним из персонажей выступает криптограф, хотя криптографии как таковой там нет.

8

Мой коллега Роберт Каролайна считает, что киберпространство – это не место, а средство взаимодействия. Он приводит сравнение между киберпространством и термином televisionland, с помощью которого на заре телевидения описывали абстрактную связь между людьми и новой технологией. В наши дни приветствие «Доброе утро всем в телевиделяндии!» (фраза, с которой экипаж Аполлон-7 начал свое первое радиообращение из космоса в 1968 году); Каролайна ожидает, что идея нахождения «в киберпространстве» точно так же в конечном счете выйдет из употребления. Я склонен с ним согласиться.

9

Киберпространство – это концепция, которой чрезвычайно сложно дать четкое определение. Принято считать, что впервые этот термин использовал писатель Уильям Гибсон, однако современные определения обычно основаны на абстрактном описании компьютерных сетей и данных, которые в них находятся. В своем выступлении на Crypto Wars 2.0 (третий межуниверситетский семинар по кибербезопасности, Оксфордский университет, май 2017 года) доктор Киан Мерфи (Бристольский университет) предложила более краткое определение: «Мне не нравится слово киберпространство, я предпочитаю называть это электронными вещами».

10

Согласно Internet World Stats (Miniwatts Marketing Group), по состоянию на 14 июля 2019 года, https://www.internetworldstats.com/stats.htm, чуть более половины населения мира уже в Интернете.

11

«2017 Norton Cyber Security Insights Report Global Results», Norton by Symantec, 2018, https://www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf.

12

Почти каждая вторая организация утверждает, что она была жертвой мошенничества и экономических преступлений, 31 % из этих случаев относится к киберпреступности: «Pulling Fraud Out of the Shadows: Global Economic Crime and Fraud Survey 2018», PwC, 2018, https://www.pwc.com/gx/en/services/advisory/forensics/economic-crime-survey.html.

13

Это внушительная оценка того, что нельзя измерить. Но она отражает идею о том, что в связи с нашей повышенной активностью в киберпространстве возрастает вероятность того, нас там кто-то обманет. Эти конкретные цифры взяты из отчета по киберпреступности за 2017 год, Cybersecurity Ventures, https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf.

14

Компьютерное вредоносное ПО Stuxnet использовалось для атаки на завод по обогащению урана в Нетензе, Иран, в котором в начале 2010 года начали замечать неполадки. Это, пожалуй, первый общеизвестный пример того, как важный индустриальный объект стал жертвой атаки из киберпространства. Это не только усилило напряжение вокруг данного инцидента в сфере международной политики и ядерной безопасности, но и послужило напоминанием всему миру о том, что критически важная национальная инфраструктура все чаще подключена к киберпространству. Атака на Нетенз проводилась не напрямую через Интернет, а, как считается, была инициирована с помощью зараженных USB-накопителей. О Stuxnet и Нетензе много всего написано – например, см. Countdown to Zero Day: Stuxnet, and the Launch of the World’s First Digital Weapon, Ким Зиттер (Broadway, 2015).

15

В ноябре 2014 года компания Sony Pictures Studios подверглась целому ряду кибератак, которые привели к раскрытию конфиденциальных сведений о ее сотрудниках и удалению данных. Злоумышленники требовали от Sony остановить выход нового комедийного фильма о Северной Корее. Например, см. статью Андреа Питерсон «The Sony Pictures Hack, Explained» в Washington Post от 18 декабря 2014 года, https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/?utm_term=.b25b19d65b8d.

16

Широко освещавшиеся атаки с переустановкой ключей были направлены на протокол безопасности WPA2, который использовался для криптографической защиты сетей Wi-Fi: Мэти Ванхоф, «Key Reinstallation AttacksWPA2 by Forcing Nonce Reuse», последнее обновление в октябре 2018 года, https://www.krackattacks.com.

17

Атака ROCA использует уязвимость в криптографической программной библиотеке для генерации ключей RSA, которые использовались в смарт-картах, токенах безопасности и других защищенных чипах производства Infineon Technologies. В результате появлялась возможность восстановить закрытые ключи для расшифровки: см. отчет Петра Свенды, «ROCA: Vulnerable RSA Generation (CVE15361)», опубликованный 16 октября 2017 года, https://crocs.fi.muni.cz/public/papers/rsa_ccs17.

18

Эксплойты Meltdown и Spectre использовали слабые места в широко распространенных компьютерных чипах. В январе 2018 года стало известно, что они затрагивают миллиарды устройств по всему миру, включая модели iPad, iPhone и Mac: «Meltdown and Spectre: All Macs, iPhones and iPads affected», BBC, 5 января 2018 года, http://www.bbc.co.uk/news/technology-42575033.

19

Кибератака WannaCry навредила многим старым компьютерам в Национальной службе здравоохранения Великобритании (и не только). В ходе нее устанавливался вирус-вымогатель, который шифровал диски зараженных устройств и затем вымогал выкуп взамен на расшифровку данных, которые стали недоступными. Позже Национальное аудиторское управление опубликовало детали расследования этого происшествия и предложило несколько способов, как его можно было бы избежать: Амьяс Морс, «Investigation: WannaCry Cyber Attack and the NHS», Национальное аудиторское управление, 25 апреля 2018 года, https://www.nao.org.uk/report/investigation-wannacry-cyber-attack-and-the-nhs.

20

Коми стал своего рода легендой в кругах специалистов по кибербезопасности за высказывания относительно его обеспокоенности о том, что использование криптографии мешает органам правопорядка. Например, в сентябре 2014 года он, как сообщается, выразил озабоченность усилением средств шифрования на различных мобильных устройствах: Райан Рейли, «FBI Director James Comey ‘Very Concerned’ about New Apple, Google Privacy Features», Huffington Post, 26 сентября 2014 года, http://www.huffingtonpost.co.uk/entry/james-comey-apple-encryption_n_5882874. В своем заявлении в мае 2015 года Коми по сообщениям журналистов был огорчен еще сильнее: Лорензо Франчески-Биккераи, «Encryption Is ‘Depressing,’ the FBI Says», Vice Motherboard, 25 мая 2015 года, https://motherboard.vice.com/en_us/article/qkv577/encryption-is-depressing-the-fbi-says.

21

Нравится вам Сноуден или нет, опубликованная им информация имела далеко идущие последствия, и я подробно поговорю о ней позже, когда речь пойдет о дилемме, возникшей из-за применения криптографии.

22

Вот что ответил Кэмерон на свой собственный вопрос: «Нет, мы не должны». Это замечание было воспринято многими как предложение запретить технологии шифрования: Джеймс Болл, «Cameron Wants to Ban Encryption – He Can Say Goodbye to Digital Britain», Guardian, 13 января 2015 года, https://www.theguardian.com/commentisfree/2015/jan/13/cameron-ban-encryption-digital-britain-online-shopping-banking-messaging-terror.

23

Брэндис сделал это заявление перед совещанием разведывательного альянса Пять глаз: Крис Дакетт, «Australia Will Lead Five Eyes Discussions to ‘Thwart’ Terrorist Encryption: Brandis», ZDNet, 26 июня 2017 года, https://www.zdnet.com/article/australia-will-lead-five-eyes-discussions-to-thwart-terrorist-encryption-brandis.

24

Кирен Маккарти, «Look Who’s Joined the Anti-encryption Posse: Germany, Come On Down», Register, 15 июня 2017 года, https://www.theregister.co.uk/2017/06/15/germany_joins_antiencryption_posse.

25

«Attorney General Sessions Delivers Remarks to the Association of State Criminal Investigative Agencies 2018 Spring Conference», Министерство юстиции США, 7 мая 2018 года, https://www.justice.gov/opa/speech/attorney-general-sessions-delivers-remarks-association-state-criminal-investigative.

26

Зейд заявил: «Средства шифрования широко используются по всему миру, в том числе защитниками прав человека, гражданским обществом, журналистами, осведомителями и политическими диссидентами, которым грозят преследования и притеснения. Шифрование и анонимность необходимы как для свободы выражения мнений, так и для права на частную жизнь. Утверждение о том, что без средств шифрования под угрозой могут оказаться человеческие жизни, не является ни надуманным, ни преувеличенным. В самом худшем случае способность правительственных органов взламывать телефоны своих граждан может привести к преследованиям тех, кто всего лишь пользуется своими неотъемлемыми правами». «Apple-FBI Case Could Have Serious Global Ramifications for Human Rights: Zeid», канцелярия верховного комиссара ООН по правам человека, 4 марта 2016 года, http://www.ohchr.org/EN/NewsEvents/Pages/DisplayNews.aspx?NewsID=17138.

27

«The Historical Background to Media Regulation», открытый архив Лестерского университета, данные по состоянию на 10 июня 2019 года, https://www.le.ac.uk/oerresources/media/ms7501/mod2unit11/page_02.htm.

28

Бывший Министр внутренних дел Великобритании Эмбер Радд сделала об этой проблеме довольно откровенное заявление: «Мне не нужно знать, как работает шифрование, чтобы понимать, как оно помогает (сквозное шифрование) преступникам». Брайан Уиллер, «Amber Rudd Accuses Tech Giants of ‘Sneering’ at Politicians», BBC, 2 октября 2017 года, http://www.bbc.co.uk/news/uk-politics-41463401.

29

О богатой и увлекательной истории криптографии написано множество книг. Одна из самых доступных – The Code Book (Fourth Estate, 1999) авторства Саймона Сингха. Эталоном по-прежнему остается книга Дэвида Кана The Codebreakers (Scribner, 1997), но можно выделить и World War II Cryptography (CreateSpace, 2016) от Charles River Editors, Unsolved! (Princeton University Press, 2017) Крейга Бауэра, Codes and Ciphers – A History of Cryptography (Hesperides, 2015) Александра Д’Агапейеффа и Codebreaker: The History of Codes and Ciphers (Walker, 2006) Стивена Пинкока. В своей книге Decipher: The Greatest Codes Ever Invented and How to Break Them (Modern Books, 2017) Марк Фрари проводит хронологическое исследование ряда исторических кодов и шифров. В превосходной книге Стивена Леви Crypto: Secrecy and Privacy in the New Cold War (Penguin, 2000) задокументированы американские политические события второй половины двадцатого века, связанные с криптографией.

30

Существуют разные книги, посвященные криптографическим головоломкам. Например, The GCHQ Puzzle Book (GCHQ, 2016), Break the Code (Dover, 2013) Бада Джонсона и Cryptography: The Science of Secret Writing (Dover, 1998) Лоуренса Д. Смита.

31

Если этот шифр вам не поддался, попробуйте сдвинуть буквы вперед на одну позицию в алфавите! – Здесь и далее прим. ред.

32

Многие национальные монетные дворы предоставляют подробности о мерах защиты валюты, чтобы помочь с обнаружением подделок. Это относится как к тактильным ощущениям, так и к внешнему виду купюр. Больше о мерах защиты монет Британского фунта можно узнать в статье «The New 12-Sided £1 Coin» от Королевского монетного двора, https://www.royalmint.com/new-pound-coin (по состоянию на 10 июня 2019 года); в статье «Take a Closer Look – Your Easy to Follow Guide to Checking Banknotes» от Банка Англии, https://www.bankofengland.co.uk/-/media/boe/files/banknotes/take-a-closer-look.pdf (по состоянию на 10 июня 2019 года) речь идет о британских купюрах; а о долларе США можно почитать в документе «Dollars in Detail – Your Guide to U.S. Currency», опубликованном в рамках Образовательной программы о национальной валюте США, https://www.uscurrency.gov/sites/default/files/downloadable-materials/files/CEP_Dollars_In_Detail_Brochure_0.pdf (по состоянию на 10 июня 2019 года).

33

Генеральный фармацевтический совет Великобритании устанавливает стандарты для фармацевтов. Стандарт под номером 6 гласит: «фармацевты должны вести себя профессионально»; это означает вежливость, тактичность, проявление сочувствия и сострадания, уважительное отношение к людям и защита их достоинства. См. «Standards for Pharmacy Professionals», Генеральный фармацевтический совет, май 2017 года, https://www.pharmacyregulation.org/sites/default/files/standards_for_pharmacy_professionals_may_2017_0.pdf.

34

Это не совсем точно, поскольку людям свойственно переоценивать одни угрозы, такие как авиакатастрофы, и существенно недооценивать другие, например, загрязнение воздуха.

35

В 2016 году объем финансового мошенничества с платежными картами, удаленным банкингом и чеками в Великобритании оценивался в размере 768,8 миллиона фунтов: «Fraud: The Facts, 2017», Financial Fraud Action UK, 2017, https://www.financialfraudaction.org.uk/fraudfacts17/assets/fraud_the_facts.pdf.

36

Для нашего читателя этот раздел может быть довольно забавен, поскольку именно такие аферы с платежками в последние несколько лет происходят постоянно и массово.

37

Стефани Хоэл и др., «Itsy Bitsy Spider. .: Infants React with Increased Arousal to Spiders and Snakes», Frontiers in Psychology 8 (2017): 1710.

38

«9/11 Commission Staff Statement No. 16», Комиссия по событиям 11 сентября, 16 июня 2004 года, https://www.9–11commission.gov/staff_statements/staff_statement_16.pdf.

39

Королевство Руритания – вымышленная страна центральной Европы, в которой происходит действие романа The Prisoner of Zenda Энтони Хоупа, 1894 год. Я взял на себя смелость использовать Руританию в качестве типичного государства, чтобы не обидеть ничьи национальные чувства. Я (бесстыдно) скопировал этот прием у моего коллеги Роберта Каролайна, который использовал Руританию в своих курсах по киберзаконодательству.

40

Появляется все больше и больше рекомендаций о том, как распознавать поддельные электронные сообщения. Например, см. «Protecting Yourself», Get Safe Online, https://www.getsafeonline.org/protecting-yourself (по состоянию на 10 июня 2019 года).

41

Программное обеспечение, написанное для сбора и использования информации о ничего не подозревающем пользователе часто называют шпионским ПО. Это могут быть как относительно невинные программы слежения, предназначенные для подбора адресной рекламы, так и системы мониторинга, сообщающие сторонним лицам о любой активности, включая случайные нажатия клавиш.

42

Общий недостаток понимания того, как устроено киберпространство, вредит отдельным людям, но это, наверное, создает еще более хронические проблемы для общества в целом. В отчете правительства Великобритании освещаются экономические потери, вызванные общей нехваткой цифровых навыков, и выявляется необходимость существенно улучшить обучение в этой сфере в школах, вузах и на производстве: «Digital Skills Crisis», комитет по науке и технике палаты общин Великобритании, 7 июня 2016 года, https://publications.parliament.uk/pa/cm201617/cmselect/cmsctech/270/270.pdf.

43

В 2010 году датский веб-сайт под названием Please Rob Me (дословно, «пожалуйста, ограбь меня») вызвал много споров, объединив ленты из социальных сетей и мобильного геолокационного приложения, в результате чего получился список адресов потенциально пустых домов. Создатели утверждали, что это делалось для повышения уровня осведомленности пользователей, но многие осудили эту инициативу, назвав ее безответственной. И хотя инструмент PleaseRobMe давно не существует, количество геолокационных приложений только увеличилось, а возможности по объединению источников данных для получения такого рода информации стали намного эффективней. См. Дженнифер Ван Гроув, «Are We All Asking to Be Robbed?», Mashable, 17 февраля 2010 года, https://mashable.com/2010/02/17/pleaserobme.

44

В качестве одного из многочисленных примеров можно привести следующую ситуацию: в 2016 году платформа под названием Avalanche была закрыта международным объединением правоохранительных органов. Она размещалась в восточной Европе и управляла сетью взломанных компьютерных систем, из которых можно было осуществлять различные киберпреступления, включая такие атаки как фишинг, спам, вымогательство и DoS. По оценкам, максимальное количество компьютеров, контролируемых платформой Avalanche, достигало полумиллиона: Уорик Эшфорд, «UK Helps Dismantle Avalanche Global Cyber Network», Computer Weekly, 2 декабря 2016 года, http://www.computerweekly.com/news/450404018/UK-helps-dismantle-Avalanche-global-cyber-network.

45

Самым печально известным примером такого рода была сеть, созданная Министерством государственной безопасности ГДР (Штази) в период между 1950 и 1990 годами. Штази вовлекло в нее более четверти миллиона граждан Восточной Германии, чтобы следить за всем населением страны и выявлять диссидентов.

46

Остановитесь на секунду и задумайтесь о том, сколько всего о вашей повседневной жизни могут знать мобильный телефон, поисковая система и социальные сети, собирая данные, которые вы генерируете при взаимодействии с ними. Теперь представьте, насколько больше они могли бы о вас узнать, поделившись этой информацией друг с другом. Если хотите менее гипотетический пример, введите «наблюдение за работниками» в свою любимую поисковую систему (прибавив еще чуть-чуть к тем сведениям о вас, которые у нее уже есть). Результаты могут вас расстроить.

47

Криптография лежит в основе любого рода финансовых транзакций, включая те, которые мы проводим с банкоматами, дебетовыми и кредитными картами, а также с глобальной сетью SWIFT (Society for Worldwide Interbank Financial Telecommunications – Общество всемирных межбанковских финансовых каналов связи). Ежегодная конференция Financial Cryptography and Data Security, проводимая с 1997 года, посвящена теории и практике использования криптографии для защиты финансовых транзакций и созданию новых видов цифровых денег: Международная ассоциация по финансовой криптографии, https://ifca.ai (по состоянию на 10 июня 2019 года).

48

Следует признать, что рекомендательные письма в наши дни являются редкостью. Но мы все еще активно используем письменные рекомендации при собеседовании. Наша безопасность в материальном мире во многом основана на мнении других доверенных источников. Например, друг может представить нам человека, с которым мы раньше не были знакомы; в каком-то смысле это тоже устное «рекомендательное письмо».

49

Фраза «Сезам откройся» взята из сказки об «Али-Бабе и сорока разбойниках», входящей в Книгу тысячи и одной ночи – собрание народных сказок, которое, возможно, уходит корнями в восьмой век.

50

Заметьте, что в ASCII символ «9» является пятьдесят седьмым по счету, что может вызвать путаницу, так как он представлен в виде двоичного эквивалента числа 57, а не десятичного значения 9.

51

Длину ключа иногда называют размером. Я буду считать эти термины синонимами.

52

Количество абонентов мобильной связи в мире насчитывает более 5 миллиардов: «The Mobile Economy 2019», Ассоциация GSM, 2019 год, https://www.gsma.com/mobileeconomy.

53

Этот пример основан на предположении о том, что в нашей вселенной существует около 1022 звезд. Подсчет звезд – это не точная наука, так как мы можем только догадываться об их количестве по нашим наблюдениям с помощью существующих телескопов. По последним оценкам этот показатель приближается к 1024, и многие специалисты подозревают, что он тоже может быть заниженным. Например, см. статью Элизабет Хауэлл, «How Many Stars Are in the Universe?» от 18 мая 2017 года в разделе Science & Astronomy на сайте https://www.space.com/26078-how-many-stars-are-there.html. Подсчет криптографических ключей является куда более точным процессом!

54

Термин персональный идентификационный номер (англ. personal identification number или PIN) обычно используют для обозначения коротких паролей, состоящих из цифр. Он уходит своими корнями в конец 1960-х, когда появились первые банкоматы. В нашем контексте PIN-коды и пароли представляют собой одно и то же – строку секретных символов.

55

На самом деле в этом процессе нередко участвует криптография, поскольку компьютеры в большинстве своем хранят не копии ваших паролей, а значения, вычисленные на их основе с помощью криптографической функции особого типа.

56

При вводе PIN-кода в банкомат мы фактически надеемся на то, что он не сделает с ним ничего плохого. Однако существует много атак, известных как скимминг, в ходе которых преступники модифицируют банкомат, чтобы заполучить данные о карте и PIN-коде (последний можно узнать, наложив поддельную клавиатуру).

57

Один из способов, как этого можно достичь, состоит в использовании функции PBKDF2, описанной в предложении для обсуждения «PKCS #5: Password-Based Cryptography Specification Version 2.1»: 8018, Инженерный совет Интернета, январь 2017 года, https://tools.ietf.org/html/rfc8018.

58

Оксфордский словарь английского языка, Oxford Dictionaries, https://languages.oup.com/oed (по состоянию на 10 июня 2019 года).

59

Замечательным введением является книга Деборы Дж. Беннетт Randomness (Harvard University Press, 1998).

60

Действительно, одним из самых распространенных методов случайной генерации ключей для дальнейшего их использования в криптографических алгоритмах является использование (других) криптографических алгоритмов.

61

Типичное формальное требование к хорошему криптографическому алгоритму состоит в том, что между его выводом и результатами работы генератора случайных чисел не должно быть никакой видимой разницы.

62

Продукты для обеспечения безопасности, основанные на самопальных криптографических алгоритмах, относятся к категории, которую некоторые криптографы называют snake oil (бесполезное лекарство): Брюс Шнайер, «Snake Oil», Crypto-Gram, 15 февраля 1999 года, https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil.

63

Для сфер деятельности, которые не находятся в общественном доступе, это не совсем так. Правительственное агентство вполне может разработать секретный алгоритм для внутреннего использования при условии, что у этого агентства достаточно знаний и опыта в области криптографии.

64

За последние несколько десятилетий в публичной сфере произошел заметный сдвиг от секретных криптографических алгоритмов к открытым, чему поспособствовала разработка открытых криптографических стандартов.

65

Существует достаточно случаев раскрытия принципа действия секретных алгоритмов, применяемых в публичных технологиях. Одним из таких примеров является алгоритм шифрования A5/1, который используется в стандарте GSM (глобальной системе мобильной связи).

66

Аугуст Керхгофф, «La cryptographie militaire», Journal des sciences militaires 9 за январь и февраль 1883 года: 5–83 и 161–91. Английский перевод изложенных в этих статьях принципов можно найти на сайте Фабьена Птиколаса, Information Hiding Homepage: «Kerckhoffs’ Principles from ‘La cryptographie militaire’», http://petitcolas.net/kerckhoffs (по состоянию на 10 июня 2019 года).

67

Алгоритмы шифрования, которые использовались для защиты средств связи, были частью стандарта GSM 1990 года и хранились в тайне, но в более новых спецификациях, таких как стандарт LTE (Long-Term Evolution – долговременное развитие), вышедшего в 2008 году, они описаны публично.

68

Похоже, что ингредиент Merchandise 7X по-прежнему остается в тайне, несмотря на заявления о противоположном: Уильям Паундстоун, Big Secrets (William Morrow, 1985).

69

Конфиденциальность нужна всем, так как всем есть что скрывать. Часто можно услышать мантру о том, что людям, которым нечего скрывать, можно не беспокоиться о правительственных программах слежения. Ошибочность этого аргумента подробно раскрывается в книгах Дэниела Дж. Солова Nothing to Hide (Yale University Press, 2011) и Дэвида Лайона Surveillance Studies: An Overview (Polity Press, 2007).

70

Эрик Хьюз, A Cypherpunk’s Manifesto, 9 марта 1993 года, https://www.activism.net/cypherpunk/manifesto.html.

71

Я использую фразу «не следует полностью доверять», чтобы вы относились к устройствам и сетям с осторожностью, и вовсе не пытаюсь вызвать у вас паранойю из-за полного отсутствия безопасности. Суть в том, что мы никогда не знаем наверняка, скомпрометированы ли наши устройства и сети каким-либо образом (например, путем установки вредоносного ПО), поэтому, чтобы проявить благоразумие, к ним всегда нужно относиться с определенной настороженностью.

72

Это, несомненно, спорный аргумент. Метаданные, связанные с тем, кому и как часто мы звоним, могут прийтись очень кстати следователям, у которых нет доступа к содержанию звонков. Полезность таких метаданных была проиллюстрирована в одном из документов, опубликованных Сноуденом, который касался сбора метаданных американского оператора телекоммуникационных услуг Verizon со стороны АНБ: Гленн Гринвальд, «NSA Collecting Phone Records of Millions of Verizon Customers Daily», Guardian, 6 июня 2013 года, https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.

73

Хорошим введением в стеганографию является книга Питера Уэйнера Disappearing Cryptography: Information Hiding: Steganography & Watermarking (MK/Morgan Kaufmann, 2009).

74

С реальными примерами использования стеганографии для взлома компьютеров можно познакомиться в статье Бена Росси «How Cyber Criminals Are Using Hidden Messages in Image Files to Infect Your Computer» от 27 июля 2015 года, Information Age, http://www.information-age.com/how-cyber-criminals-are-using-hidden-messages-image-files-infect-your-computer-123459881.

75

Такого рода способы применения часто обсуждаются, и советы на этот счет можно легко найти в Интернете (например, Krintoxi, «Using Steganography and Cryptography to Bypass Censorship in Third World Countries», Cybrary, 5 сентября 2015 года, https://www.cybrary.it/0p3n/steganography-and-cryptography-to-bypass-censorship-in-third-world-countries), свидетельств его широкого распространения не так уж много. Причины этого, наверное, аналогичны тем, которые приводятся критиками утверждений о том, что стеганография активно использовалась террористами (которые стали звучать после событий 11 сентября 2001 года): Роберт Дж. Бэгнелл, «Reversing the Steganography Myth in Terrorist Operations: The Asymmetrical Threat of Simple Intelligence Dissemination Techniques Using Common Tools», SANS Institute, 2002 год, https://www.sans.org/reading-room/whitepapers/stenganography/reversing-steganography-myth-terrorist-operations-asymmetrical-threat-simple-intellig-556. На самом деле с тех пор, как Бэгнелл дал свои комментарии в 2002 году, и особенно с момента публикации разоблачений Сноудена в 2013 году, спектр средств безопасной связи, доступных любому, кто хочет избежать слежки со стороны правительства, расширился.

76

Шифр Атбаш – это древний способ кодирования букв в иврите (название Атбаш получено из первой и последней букв в еврейском алфавите). Высказываются мнения о том, что он применяется в нескольких местах библейской книги пророка Иеремии: Пол Хоскиссон, «Jeremiah’s Game», Insight 30, no. 1 (2010): 3–4, https://publications.mi.byu.edu/publications/insights/30/1/S00001-30–1.pdf.

77

С краткой историей и спецификацией азбуки Морзе можно познакомиться в Британской энциклопедии, статья под заголовком «Morse Code», https://www.britannica.com/topic/Morse-Code (по состоянию на 21 июля 2019 года).

78

С историей расшифровки египетских иероглифов можно познакомиться в книге Эндрю Робинсона Cracking the Egyptian Code: The Revolutionary Life of JeanFrançois Champollion (Thames and Hudson, 2012).

79

Дэн Браун, The Da Vinci Code (Doubleday, 2003).

80

Большинство современных средств шифрования сопровождается отдельной криптографической проверкой, которая позволяет получателю узнавать, был ли шифротекст каким-либо образом модифицирован. Эти два процесса все чаще объединяются посредством использования алгоритмов аутентифицированного шифрования.

81

Мой коллега-криптограф Стивен Гэлбрейт совершенно не согласен. Он утверждает, что Тьюринг был достаточно умен и что в случае, если бы ему предложили идею об асимметричном шифровании, он бы, скорее всего, ответил: «Да, конечно!»

82

Названный в честь Блеза де Виженера, этот алгоритм шифрования был изобретен Джованни Баттистой Белласо в 1553 году. В то время шифр Виженера считался «невзламываемым», но расшифровать его относительно легко, если установить длину ключа – это можно сделать с помощью статистического анализа шифротекста. Хорошее объяснение как самого алгоритма, так и способа его взлома можно найти в книге Саймона Сингха The Code Book (Fourth Estate, 1999).

83

Подробней об истории и взломе машин Энигма можно почитать, к примеру, в книге Хью Себага-Монтефиоре Enigma: The Battle for the Code (Weidenfeld & Nicolson, 2004).

84

«Data Encryption Standard (DES)», Федеральные стандарты обработки информации (англ. Federal Information Processing Standards или FIPS), выпуск 46, январь 1977 года. Впоследствии этот стандарт был несколько раз пересмотрен и в итоге аннулирован в 2005 году. Последняя обновленная версия, выпуск 46–3, доступна в архиве по адресу: https://csrc.nist.gov/csrc/media/publications/fips/46/3/archive/1999–10-25/documents/fips46–3.pdf.

85

Triple DES фактически использует алгоритм DES три раза: сначала данные шифруются одним ключом, затем расшифровываются вторым, после чего результат снова шифруется третьим ключом (расшифровка в Triple DES повторяет этот процесс в обратном порядке). Изначально Triple DES был исправлением для DES, сделанным «на скорую руку», но он по-прежнему используется во многих приложениях, в частности в финансовом секторе. Подробности и рекомендации о применении Triple DES можно найти в документе «Recommendation for the Triple Data Encryption Standard (TDEA) Block Cipher», Илэйн Баркер и Ники Моуха, Национальный институт стандартов и технологий, NIST Special Publication 800–67, rev. 2, ноябрь 2017 года, https://doi.org/10.6028/NIST.SP.800–67r2.

86

«Specification for the Advanced Encryption Standard (AES)», Федеральные стандарты обработки информации, выпуск 197, 26 ноября 2001 года, https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf.

87

Краткий экскурс в историю принятия AES, включая связанную с этим документацию, можно найти в статье «AES Development», NIST Computer Security Resource Center, https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines/archived-crypto-projects/aes-development (обновлено 10 октября 2018 года).

88

Все операции AES проводятся с квадратной матрицей байтов – неслучайно исходный алгоритм шифрования, на основе которого был разработан AES, назывался Square (квадрат).

89

Процесс разработки AES длился почти четыре года, и в итоге после интенсивной процедуры оценивания, состоявшей из трех специальных конференций, из пятнадцати претендентов был выбран один. Все подробности этого конкурса задокументированы в книге Джоан Дэмен и Винсента Рэймена The Design of Rijndael (Springer, 2002).

90

Здесь в том числе имеются в виду блочные шифры, включая BEAR, Blowfish, Cobra, Crab, FROG, Grand Cru, LION, LOKI, Red Pike, Serpent, SHARK, Skipjack, Twofish и Threefish.

91

NIST предлагает список некоторых рекомендованных режимов работы, в том числе только для конфиденциальности (CBC, CFB, ECB, OFB), только для аутентификации (CMAC), для аутентифицированного шифрования (CCM, GCM), для шифрования диска (XTS) и для защиты криптографических ключей (KW, KWP): «Block Cipher Techniques – Current Modes», NIST Computer Security Resource Center, https://csrc.nist.gov/Projects/Block-Cipher-Techniques/BCM/Current-Modes (обновлено 17 мая 2019 года).

Назад: Благодарности
Дальше: Примечания