Хайде да не превръщаме темата в анализ на протоколи и алгоритми.
Това, което ти и други казвате за дългите ключове, се отнася до предварителната фаза на протокола, когато се обменя много по-къс (64-, 128-битов) ключ за симетричен алгоритъм. Никой не ти говори за разбиване на RSA, ElGamal или другите асиметрични алгоритми (макар че и там NSA сигурно е пред останалата част от "цивилните математици", говорещи за и още предъвкващи NFS и QS методи за декомпозиране на големи числа на прости делители). Вярно, каквото и да са направили, едва ли вече разбиват асиметричните шифри с много дълъг ключ, най-малко онлайн (това не съм го твърдял). Но изобщо не става дума за това: обект на атаката е не тази фаза на протокола, а другата, когато се използва вече еднократно генерирания и разменен ключ за симетричен алгоритъм, а той е многократно по-къс. Знае се на примера на Скипджак например с какви номера излиза NSA като стане дума за публично използвани алгоритми. Днес знаем почти със сигурност, че не са имали никакъв проблем с разбиването например на DES (56-битов) и то сигурно поне от 10 години насам и то онлайн, колкото и да не ти се вярва, защото като имаш машина като Cray Triton или последният суперкомпютър (и то не един, а вероятно десетки такива) на IBM с колко терафлопа бяха, 8 ли, 12 ли, тогава мотото на NSA става малко по-разбираемо. Знаеш ли какво е то? Всичко е възможно. Невъзможното само отнема по-дълго.
По въпроса за разбиването на "неизвестен шифър", както го наричаш, не се изказвай неподготвен. Неизвестен е шифърът, който ние двамата с теб можем да се договорим ("на ухо" ) да ползваме и да измислим някаква дивотия, пригодна за използване само от нас (а не организация с много хора в нея) и само за ограничено време. само че този въображаем шифър освен неизвестен може да се нарече още "безинтересен". Вземи прочети някои книги по въпроса за "измислените" шифри, за да разбереш защо умните хора не използват такива. От тях може и да разбереш защо е добре шифърът да бъде - точно обратното! - много добре известен, за да е бил подложен на публичен и интензивен криптанализ, преди да бъде вкаран в употреба и да се знаят слабите му места (ако има такива). Прегледай като пример (и за домашно) дискусията и анализа (двата дунда, първият е много интересен) на кандидатите за AES, продължила 4-5 години, за да се убедиш в това. Сегашната дотрина не е "неизвестен шифър" (това е смешно като концепция), а силен шифър със съответните (математически изведни) характеристики и дълъг ключ (но не хиляди битове, защото това означава безкрайно бавна обработка на всичко). Сигурността на шифъра е не в неизвстността на алгоритъма, а в секретността на ключа.
Примери за атака на неизвестен шифър има в книжлета за пишман-криптографи още от 30-те години на миналия век (виж напр. книгата на Хелън Фуше Гейнс от горе-долу онова време). Обратно, известните шифри имат отличителни характеристики, които се проявяват при статистическа обработка на достатъчен брой обменени съобщения. Освен това, когато NSA прослушва онлайн даден канал, те вече отлично знаят кой шифър се използва, понеже това е установено на фазата на офлайн подготвката за това прослушване (тя може да продължи дълго и да включва не само криптоанализ).
И последно (за да не става това лекция)... Аз се занимавам с криптография от началото на 70-те години (дано си бил роден тогава). Не ми обяснявай на мен колко "сложна наука" е тя, защото знам прекрасно и давам маса пари годишно, за да съм в течение. И именно защото е по-сложна, отколкото дори АЗ си представям (не говоря за теб), затова вярвам, че в NSA (най-сериозната организация, където тази наука практически се прилага) са способни на неща, които ние, хората извън NSA, не можем да започнем да си представяме.
И още нещо (наистина последно): изказването на Майкъл Хейдън (той впрочем е работил в американското посолство в България, не че това има някакво значение), за което намекнах, е не пред "журналисти", а съвсем официално, пред Комитета по разузнаването на американския Сенат (транскрипт на публичното му заседание от 17 октомври т.г. може да се намери тук-там в Интернет на места, които се съмнявам, че следиш). И нещата, които казва там (знаейки все пак, че транскиптът ще стане публично достояние) са показателни, а понеже са и под клетва, не допускам, че са лъжа.
Не съм апологет на NSA, просто се опитах да споделя малко от малкото известно за тях. Който има уши нека слуша. Аз съм дотук.
P.S. Лош начин на водене на спор е когато оборваш измислена от теб теза, която опонентът ти изобщо не застъпва.
T-shirt slogan:
To err is human, to really foul things up requires a computer
|