Книга: Криптография. Как защитить свои данные в цифровом пространстве
Назад: Примечания
На главную: Предисловие

285

В мае 2019 года было сообщено об уязвимости в системе обмена сообщениями WhatsApp, которая давала злоумышленникам доступ к данным смартфона. Обеспокоенность вызывало то, что для проведения атаки не требовалось участие со стороны пользователя; достаточно было позвонить на этот телефон: Лили Хэй Ньюман, «How Hackers Broke W App with Just a Phone Call», 14 мая 2019 года, https://www.wired.com/story/whatsapp-hack-phone-call-voip-buffer-overflow.

286

Эд Пилкингтон, «‘Edward Snowden Did This Country a Great Service. Let Him Come Home’», Guardian, 14 сентября 2016 года, https://www.theguardian.com/us-news/2016/sep/14/edward-snowden-pardon-bernie-sanders-daniel-ellsberg.

287

Проблема, вызванная сложностью киберпространства, усугубляется тем, что устройства становятся все более функциональными. Фил Зиммерманн высказал предположение о том, что «развитие технологий обычно ведет к упрощению слежения, а способность компьютеров отслеживать нас удваивается каждые восемь месяцев»: Ом Малик, «Zimmermann’s Law: PGP Inventor and Silent Circle Co-founder Phil Zimmermann on the Surveillance Society», GigaOm, 11 августа 2013 года, https://gigaom.com/2013/08/11/zimmermanns-law-pgp-inventor-and-silent-circle-co-founder-phil-zimmermann-on-the-surveillance-society.

288

Террористическая организация, деятельность которой запрещена на территории Российской Федерации.

289

Дэнни Ядрон, Спенсер Аккерман и Сэм Тилман, «Inside the FBI’s Encryption Battle with Apple», Guardian, 18 февраля 2016 года, https://www.theguardian.com/technology/2016/feb/17/inside-the-fbis-encryption-battle-with-apple.

290

Дэнни Ядрон, «Apple CEO Tim Cook: FBI Asked Us to Make Software ‘Equivalent of Cancer’», Guardian, 25 февраля 2016 года, https://www.theguardian.com/technology/2016/feb/24/apple-ceo-tim-cook-government-fbi-iphone-encryption.

291

Рэйчел Робертс, «Prime Minister Claims Laws of Mathematics ‘Do Not Apply’ in Australia», Independent, 15 июля 2017 года, https://www.independent.co.uk/news/malcolm-turnbull-prime-minister-laws-mathematics-do-not-apply-australia-encryption-l-a7842946.html.

292

Информацию о размере сети Tor можно найти на странице «Tor Metrics», Tor Project, https://metrics.torproject.org/networksize.html (по состоянию на 10 июня 2019 года).

293

Например, см. Ханна Кюхлер, «Tech Companies Step Up Encryption in Wake of Snowden», Financial Times, 4 ноября 2014 года, https://www.ft.com/content/3c1553a6–6429-11e4-bac8–00144feabdc0.

294

«National Cyber Security Strategy 2016–2021», правительство Великобритании, 2016, https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf. Национальная стратегия кибербезопасности Великобритании четко определяет важную роль широкого применения шифрования, отмечая, что «криптографические средства имеют основополагающее значение для защиты нашей наиболее конфиденциальной информации и выбора того, как использовать вооруженные силы и службы национальной безопасности».

295

В 2015 году группа ведущих криптографов обозначила угрозы безопасности, возникающих из-за целого ряда методов организации доступа правоохранительных органов к зашифрованным средствам связи. См. Хал Абелсон и др., «Keys under Doormats», Communications of the ACM 58, № 10 (2015): 24–26.

296

«Remarks by the President at South by Southwest Interactive», Белый дом, офис пресс-секретаря, 11 марта 2016 года, https://obamawhitehouse.archives.gov/the-press-office/2016/03/14/remarks-president-south-southwest-interactive.

297

Не все способы законного доступа к данным являются одинаково приемлемыми для общества, поэтому для определения наиболее подходящего компромисса лучше всего использовать комплексный подход: Эндрю Кин Вудс, «Encryption Substitutes», Гуверовский институт, Aegis Paper Series № 1705, 18 июля 2017 года, https://www.scribd.com/document/354096059/Encryption-Substitutes#from_embed.

298

Я говорю традиционно, поскольку мобильные и стационарные телефонные сети все теснее интегрируются, а шифрование, которое когда-то защищало только первый отрезок между мобильным телефоном и базовой станцией, проникает в эти сети глубже, чем раньше.

299

Суть в следующем: если мы собираемся заново спроектировать архитектуру Интернета и заново согласовать безопасность в ее рамках, необходимо подумать о том, какой уровень безопасности требуется для тех или иных сервисов. Очевидно, что современное сквозное шифрование является предметом серьезной обеспокоенности для правоохранительных органов. Чтобы как следует согласовать дальнейший план действий, все стороны, участвующие в этом процессе, должны быть готовы на компромисс. Единственной вероятной альтернативой является продолжение конфликта.

300

«Treaty between the United States of America and the Union of Soviet Socialist Republics on the Limitation of Strategic Offensive Arms (SALT II)», Бюро по вопросам контроля за вооружениями, проверки и соблюдения, 1979 год, https://2009–2017.state.gov/t/isn/5195.htm.

301

Дэниел Мур и Томас Рид, «Cryptopolitik and the Darknet», Survival 58, № 1 (2016): 7–38.

302

Строго говоря, аналогия должна выглядеть так: вы кладете копию письма в каждый из новых сейфов и отдаете эти сейфы своим врагам; в результате у каждого врага теперь есть одна копия письма в сейфе с возможностью взлома и другая в сейфе, который нельзя взломать.

303

Этот аргумент особенно актуален для шифрования. Для других криптографических средств, таких как целостность данных, ситуация может быть не настолько серьезной. Например, если алгоритм цифровой подписи взломан и требует обновления, мы можем заново подписать данные с помощью нового алгоритма. Проблемы возникнут лишь в случае, если старый алгоритм, который использовался в момент первоначального создания подписей, был недостаточно устойчивым.

304

Поскольку криптографические алгоритмы зачастую требуют много вычислительных ресурсов, во многих сферах применения криптографии они реализованы на аппаратном, а не на программном уровне. Например, когда в 2003 году из-за обнаружения ряда криптографических уязвимостей протокол безопасности Wi-Fi WEP был объявлен устаревшим, не все устройства можно было перевести на новые протоколы. В связи с этим перед некоторыми пользователями беспроводных сетей стоял следующий выбор: купить новое устройство или дальше использовать небезопасную криптографию.

305

Квантовую механику принято считать таинственной, парадоксальной и недоступной для понимания большинству из нас, и не последнюю роль в этом играет экспертное сообщество. Многие приписывают лауреату Нобелевской премии, физику Нильсу Бору следующее высказывание: «Если вас не шокирует квантовая теория, вы ее не понимаете». Даже популярные объяснения квантовых концепций обычно преподносятся, как нечто непознаваемое; в качестве примеров можно привести книги Джима Аль-Халили Quantum: A Guide for the Perplexed (Weidenfeld & Nicolson, 2012) и Маркуса Чауна Quantum Theory Cannot Hurt You (Faber & Faber, 2014).

306

Квантовая генерация случайных чисел доступна для коммерческого использования с начала этого века и основана на разных видах квантовых измерений. Например, см. «What Is the Q in QRNG?», ID Quantique, октябрь 2017 года, https://www.idquantique.com/random-number-generation/overview, и «NIST’s New Quantum Method Generates Really Random Numbers», Национальный институт стандартов и технологий, 11 апреля 2018 года, https://www.nist.gov/news-events/news/2018/04/nists-new-quantum-method-generates-really-random-numbers.

307

Относительно доступным экскурсом в историю разработки квантовых компьютеров является книга Джона Гриббина Computing with Quantum Cats: From Colossus to Qubits (Black Swan, 2015).

308

В случае, если вы никогда не швыряли злыми птичками по свиньям (что вряд ли), это отсылка к феноменально успешной серии игр Angry Birds от Rovio Entertainment Corporation.

309

Существуют разные взгляды на то, как будут развиваться квантовые вычисления в будущем, равно как и на потенциальные последствия. Но, похоже, все согласны с тем, что мощные квантовые компьютеры станут реальностью… когда-нибудь!

310

Алгоритм, опубликованный в 1994 году математиком Питером Шором и впоследствии названный в его честь, продемонстрировал, что квантовый компьютер способен как разлагать на множители, так и вычислять дискретные логарифмы. Оригинальная статья: Питер Шор, «Algorithms for Quantum Computation: Discrete Logarithms and Factoring», из материалов 35-го ежегодного симпозиума по основам компьютерных наук (IEEE Computer Society Press, 1994), 124–34. Позже алгоритм Шора начали использовать для поиска множителей у относительно небольших чисел на только появившихся квантовых компьютерах.

311

В 2016 году Национальный институт стандартов и технологий США запустил программу по разработке и анализу постквантовых алгоритмов асимметричного шифрования, которые должны быть устойчивы к квантовым вычислениям. Как ожидается, этот процесс займет по меньшей мере шесть лет: «Post-q Cryptography Standardization», NIST Computer Security Resource Center, https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization (обновлено 10 июня 2019 года).

312

В 1996 году специалист в области компьютерных наук Лов Гровер предложил алгоритм (впоследствии названный в его честь), который показывает, что квантовые вычисления могут уменьшить время, необходимое для поиска ключей методом полного перебора, до корня изначального показателя. Это означает, что на квантовом компьютере полный перебор, скажем, 2128 ключей займет «лишь» время, которое нужно для перебора 264 ключей. Следовательно, чтобы сохранить нынешний уровень безопасности с учетом квантовых вычислений, длина симметричных ключей должна удвоиться. Однако стоит отметить, что этот алгоритм нуждается в огромном объеме квантовой памяти. Оригинальная статья: Лов К. Гровер, «A Fast Quantum Mechanical Algorithm for Database Search», из материалов двадцать восьмого ежегодного симпозиума ACM по теории вычислений (ACM, 1996), 212–19.

313

Доступное объяснение квантового распространения ключей можно найти в книге Саймона Сингха The Code Book (Fourth Estate, 1999).

314

Краткий обзор некоторых реальных трудностей, возникающих при использовании квантового распространения ключей, можно найти в статье Элени Диаманти и др., «Practical Challenges in Quantum Key Distribution», npj Quantum Information 2, статья № 16025 (2016).

315

Шифр одноразовых блокнотов является чрезвычайно простым алгоритмом шифрования, современную версию которого иногда называют шифром Вернама. Он подразумевает шифрование каждого исходного бита путем добавления ключевого бита, сгенерированного случайным образом. В 1949 году Клод Шеннон показал, что шифр одноразовых блокнотов является единственным «идеальным» алгоритмом шифрования в том смысле, что злоумышленник не может узнать из шифротекста ничего (нового) об исходных данных. К сожалению, одно из его строгих требований заключается в использовании по-настоящему случайных ключей той же длины, что и исходные данные, и эти ключи должны генерироваться отдельно для каждого бита, что делает этот шифр непрактичным в большинстве ситуаций.

316

Разновидности всех этих предметов с поддержкой интернет-соединения были доступны в качестве коммерческих продуктов в 2017 году: Мэтт Рейнольдс, «Six Internet of Things Devices That Really Shouldn’t Exist», Wired, 12 мая 2017 года, https://www.wired.co.uk/article/strangest-internet-of-things-devices.

317

Сложно точно предсказать, насколько распространенным будет Интернет вещей в будущем, но такие организации как Gartner и GSMA Intelligence неизменно утверждают, что к 2025 году общемировое число подключенных к Интернету IoT-устройств достигнет порядка 25 миллиардов. Какими бы ни были точные цифры, недостатка в этих устройствах точно не будет!

318

Многие устройства, подключенные к Интернету, имеют плохую защиту (или вообще никакой). В будущем перед нами стоит серьезный вызов: убедить поставщиков, сети розничной продажи и регулирующие органы в том, что технологии IoT необходимо сделать достаточно защищенными. Например, см. «Secure by Design: Improving the Cyber Security of Consumer Internet of Things Report», Департамент цифровых технологий, культуры, СМИ и спорта, правительство Великобритании, март 2018 года, https://www.gov.uk/government/publications/secure-by-design.

319

В августе 2018 года Национальный институт стандартов и технологий организовал конкурс в стиле AES по разработке новых криптографических алгоритмов, которые можно было бы использовать в ограниченных окружениях, где традиционные алгоритмы вроде AES не подходят: «Lightweight Cryptography», NIST Computer Security Resource Center, https://csrc.nist.gov/Projects/Lightweight-Cryptography (обновлено 11 июня 2019 года).

320

Дэвид Талбот, «Encrypted Heartbeats Keep Hackers from Medical Implants», MIT Technology Review, 16 сентября 2013 года, https://www.technologyreview.com/2013/09/16/176454/encrypted-heartbeats-keep-hackers-from-medical-implants.

321

Самые очевидные угрозы заключаются в раскрытии, повреждении и потере данных. Однако самым вероятным последствием является то, что из этих данных попытаются извлечь прибыль. Действительно, пользовательские данные могут находиться в основе коммерческого предложения многих (бесплатных) облачных сервисов.

322

Краткий обзор и дополнительные ссылки на средства криптографии, предназначенные для облачных хранилищ, можно найти в разделе «Cryptographic Tools for Cloud Environments» книги Джеймса Алдермана, Джейсона Крэмптона и Кейт М. Мартин Guide to Security Assurance for Cloud Computing, редакторы Шао Ин Чу, Ричард Хилл и Марселло Тровати (Springer, 2016), 15–30.

323

Первый полностью гомоморфный метод шифрования предложил Крейг Джентри в своей докторской диссертации «A Fully Homomorphic Encryption Scheme» (Стэнфордский университет, 2009 год), https://crypto.stanford.edu/craig/craig-thesis.pdf. К сожалению, этот метод совершенно непрактичный ввиду низкой скорости работы и высоких требований к вычислительным ресурсам. В 2017 году Дэвид Арчер из научно-исследовательской фирмы Galois, в которой он работал над тем, чтобы сделать этот алгоритм «приходным к практическому применению», признал, что, несмотря на повышение скорости, «мы все еще далеки от обработки в реальном времени»: Боб Браун, «How to Make Fully Homomorphic Encryption ‘Practical and Usable», Network World, 15 мая 2017 года, https://www.networkworld.com/article/3196121/how-to-make-fully-homomorphic-encryption-practical-and-usable.html.

324

Питер Рейчек, «Can Futurists Predict the Year of the Singularity?», Singularity Hub, 31 мая 2017 года, https://singularityhub.com/2017/03/31/can-futurists-predict-the-year-of-the-singularity/#sm.00001v8dyh0rpmee8xcj52fjo9w33.

325

Хорошее введение в искусственный интеллект и то, как его развитие может изменить наше обществе, можно найти в книгах Макса Тегмарка Life 3.0: Being Human in the Age of Artificial Intelligence (Penguin, 2018) и Ханны Фрай Hello World (Doubleday, 2018).

326

Эти цифры взяты из презентации «Data Never Sleeps 6.0», Domo, https://www.domo.com/learn/data-never-sleeps-6 (по состоянию на 10 июня 2019 года).

327

Сбор данных и их обработку в крупных масштабах иногда называют большими данными (от англ. big data). Познакомиться с возможными последствиями использования больших данных можно в книгах Big Data: A Revolution That Will Transform How We Live, Work and Think (John Murray, 2013) Виктора Майера-Шенбергера и Кеннета Кукьера, а также Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World (W. W. Norton, 2015) Брюса Шнайера.

328

Майлз Брандейдж и др. подготовили интересный отчет о потенциальных последствиях развития искусственного интеллекта для кибербезопасности: «The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation», февраль 2018 года, https://maliciousaireport.com.

329

Мои наблюдения относительно тесной связи между криптографией и доверием вдохновлены выступлением профессора Ликун Чен на Первом криптодне Лондона в Королевском колледже при Лондонском университете, 5 июня 2017 года.

330

Lexico, «Trust», https://www.lexico.com/en/definition/trust (по состоянию на 12 июня 2019 года).

331

Документы, раскрытые Сноуденом, касались методов, которыми правительства пытались получить контроль за криптографией, однако это подорвало доверие некоторых людей к криптографии как таковой, что, наверное, было неизбежно.

332

Отличную книгу о формировании широкого доверия в обществе с перспективой повторения этого опыта в киберпространстве написал Брюс Шнайер: Liars and Outliers: Enabling the Trust That Society Needs to Thrive (Wiley, 2012).

333

Подробности о состоявшихся и будущих симпозиумах Real World Crypto можно найти на веб-сайте «Real World Crypto Symposium», Международная ассоциация криптологических исследований (по состоянию на 12 июня 2019 года).

Назад: Примечания
На главную: Предисловие