https://kiwibyrd.org/2019/05/27/1953/#more-4081существенно новый подход к анализу шифрсистем появился в открытой криптографии к середине 1990-х годов. Как это обычно бывает, мощная новаторская идея возникла сразу во множестве мест, причем главным образом среди молодых-пытливых хакеров, активно экспериментировавших со взломом криптозащиты в системах платного телевидения. В солидной же академической криптографии
новый подход ко вскрытию черных ящиков появился благодаря Полу Кочеру. Поначалу тоже хакеру-взломщику компьютерного андеграунда, но в конечном итоге – грамотному специалисту с хорошим университетским образованием.
Причем особо следует отметить, что свой первый диплом по специальности Кочер получил в области биологии. Такой поворот событий в некотором смысле обеспечил возврат крипто-компьютерной науки к кибернетическим идеям Норберта Винера – о взглядах на электронную технику как на живой организм и о важности систем обратной связи.
Профессиональные навыки Кочера как биолога не могли не сказаться и на его хакерских подходах к решению задач криптоанализа.
Всякая криптосхема в конечном счете имеет конкретную физическую реализацию, а любое такое физическое устройство – как и живой организм – имеет не только формальный вход и выход, но и множество других параметров жизнедеятельности, поддающихся исследованиям и измерениям. Таких, в частности, параметров, как время реакций на разные внешние сигналы. Или, скажем, перемены в потреблении питания при выполнении разных внутренних функций.
В целой серии публикаций, получивших мощный резонанс в криптографическом сообществе, Кочер и его коллеги продемонстрировали комплекс существенно новых и чрезвычайно эффективных методов для извлечения криптоключей из «черных ящиков» шифровальных устройств. Все эти методы, получившие названия типа «таймерная атака» или «дифференциальный анализ питания», были своего рода развитием уже известной темы о побочных компрометирующих сигналах. Революционная суть новых работ была в том, что «биологический» подход к криптоанализу черных ящиков оказался не только весьма дешевым и эффективным, но и органично включал в себя активный компонент – когда исследователь для решения своих задач может нужным образом влиять не только на формальный внешний вход, но и на внутренний «метаболизм» системы.
Среди великого множества интересных работ и исследований, порожденных новым подходом, можно отметить, в частности, такие. Тогда же, в середине 90-х, Ади Шамир и Эли Бихам опубликовали примечательную
статью «Дифференциальный анализ сбоев», где по сути дела объединили свой фирменный метод «чистого математического анализа» с хакерскими приемами взломщиков криптосхем, искусственно порождающих в устройстве те или иные сбои для извлечения из него битов криптоключей. Как показали израильтяне, при грамотном сочетании этих методов возможно не только
эффективное извлечение ключей из криптосхем известных, но также и восстановление криптосхем в «черных ящиках» неизвестной конструкции.
Другой важной вехой того же периода стала Компьютерная лаборатория Кембриджского университета, которую возглавил Росс Андерсон. Благодаря Андерсону и его научным сотрудникам-хакерам эта лаборатория стала одним из важнейших для открытой криптографии центров, занимающихся весьма продвинутыми экспериментальными исследованиями в области анализа и взлома реальных шифрсистем…
#
Наступившие далее 2000-е годы принесли для мира открытой криптографии существенно новые проблемы и беды – как и для всего остального мира, впрочем. Под знаменем борьбы со злом «мирового терроризма» государственные спецслужбы куда более масштабно смогли продавливать на сотрудничество и ослабление инфозащиты практически всех. Не только сети инфраструктуры и изготовителей коммуникационной аппаратуры, но и производителей криптообрудования, и органы стандартизации, и даже кого-то из ученых академического сообщества криптографов.
Все эти вещи, однако, происходили в условиях глубокой государственной тайны. Сигналы от честных и компетентных специалистов,
выявлявших искусственно вносимые слабости в коммерческую криптографию, время от времени появлялись, конечно же, но очень мало кто обращал на них внимание. Скандально общеизвестными и широко обсуждаемыми они вдруг стали лишь в 2013 году, благодаря Эдварду Сноудену и множеству топ-секретных файлов АНБ, раскрытых им для информирования общества о масштабах происходящего.
Но скандалы приходят и уходят, как известно, а государственные спецслужбы остаются – причем такими же, как они и были, обычно. Мощнейший удар по репутации, нанесенный файлами от Сноудена, так или иначе, но вполне удалось пережить. Компании ИТ-индустрии, сильно расстроенные компроматом о тайном и нелегальном сотрудничестве со спецслужбами, так или иначе удалось успокоить и вернуть к общим проектам. Даже вся как бы независимая пресса вполне успешно вновь поставлена тут под контроль и уже совершенно не интересуется ни изучением файлов от Сноудена, ни даже их нынешней судьбой (хотя изучено и опубликовано тут было не более 1 процента массива).
Единственными, по сути, кто по-прежнему активно заинтересован в подлинно сильной криптографии и в настоящей инфобезопасности для всех, остаются лишь ученые и исследователи открытого криптографического сообщества. По причине чего их наиболее видные-независимые лидеры и имеют нынешние проблемы с государством в делах перемещения между странами.