Книга Сдвиг. Как выжить в стремительном будущем , страница 59. Автор книги Джефф Хоуи, Джой Ито

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Сдвиг. Как выжить в стремительном будущем »

Cтраница 59

Второе блестящее достижение Stuxnet заключалось в том, что его не удалось засечь, пока он не вывел из строя почти тысячу центрифуг в Иране, отбросив на много лет назад его ядерную программу. Тот факт, что эти объекты вообще не имели практически никакой системы безопасности, говорит о многом. Как только Stuxnet преодолевал первый, предположительно непроницаемый рубеж обороны, то превращался в этакую лисицу в курятнике. А фермер, в роли которого выступал иранский ядерный истеблишмент, тратил годы, пытаясь понять, почему у него исчезает столько цыплят.

Недостатки, сопряженные с выбором силы за счет гибкости и устойчивости, возникли гораздо раньше компьютерных систем. После Первой мировой войны французами овладела понятная паранойя в отношении немцев с оружием, которые не ждали приглашения, чтобы появиться в их владениях. Поэтому с 1930 по 1939 год Франция выстроила сеть мощных фортификационных укреплений на 450-мильной границе с Германией. Линия Мажино была объявлена совершенно неприступной — просто идеальное укрепление. И такой она и была — в условиях предыдущей войны. Потому что, как скажет вам любой школяр, случись такая необходимость, немцы просто пожали бы плечами — и двинулись в обход стены.

Строительство такой стены, всей этой груды стали и бетона, имело под собой определенные основания. Во-первых, строители исходили из того, что в случае войны между двумя западноевропейскими сверхдержавами немцы не нарушат нейтралитета Бельгии и Голландии. Во-вторых, самолеты — и, в частности, бомбардировщики — будут по-прежнему играть второстепенную роль в современных боевых действиях. В-третьих, не было нужды строить пушки на вращающемся основании, способные вести огонь в любом направлении, поскольку немцы вряд ли смогут обойти с флангов траншейные укрепления французов и перейти в атаку с французской стороны линии Мажино. Ирония в том, что линия Мажино так никогда и не была физически нарушена. До наших дней она остается непроницаемым рубежом. Вся катастрофа произошла в воображении людей, которые ее строили, — они оказались неспособны представить поражение, при котором можно и дальше воевать, а это и есть самое изящное определение устойчивости, которое вы сумеете отыскать.

Равно важную роль в успехе Stuxnet играл обман. Программируемые логические контроллеры, управлявшие турбинами, не имели не только механизма обнаружения зловредных кодов, меняющих поведение двигателей, но и вообще никаких средств идентификации попыток избежать обнаружения путем подделки данных, отображавшихся в системе. Как только Stuxnet обходным путем преодолевал стены, которые должны были поддерживать безопасность ядерных объектов, его уже нельзя было обнаружить никакими другими защитными средствами.

Подобная нехватка воображения и неумение отказаться от идеи непроницаемой обороны вряд ли свойственны только Ирану или даже конструкторам атомных станций. Область информационной безопасности буквально замусорена всяческими линиями Мажино, несмотря на их постоянную неспособность отвадить разнообразных злобных хакеров.

Когда мы сегодня размышляем о кибербезопасности, на ум тут же приходят компьютеры и их уязвимые места; однако кибербезопасность выросла на почве необходимости защитить информацию — необходимости, которая восходит к первым дням зарождения письменности. Веками люди полагались на более-менее научные виды криптографии в целях обмена чувствительной информацией.

Вплоть до 1970-х годов криптография являлась главным образом элитной игрой военных разведчиков да изредка — умников-любителей. К числу последних относится, например, Иоганн Тритемий, немецкий аббат, который в 1499 году написал трехтомный труд «Стеганография» — криптографический трактат, скрытый под личиной книги магических заклинаний и ритуалов. Он распространялся в рукописной форме вплоть до 1606 года, когда один издатель из Франкфурта рискнул его напечатать вместе с ключом к шифру для первых двух томов. Когда экземпляр трактата в 1562 году попал в руки Джона Ди, тот, естественно, посчитал его руководством по осуществлению моментальной связи на больших расстояниях с помощью ангелов и астрологических познаний. (Только представьте, как бы он удивился, увидев интернет!)

Еще один немец — Вольфганг Эрнст Гейдель — в 1676 году взломал код Тритемия, но, поскольку он попытался заново закодировать то, что получилось, при помощи собственного шифра, никто не смог прочесть его труд, пока доктор Джим Ридс, математик из департамента математики и криптографии AT&T Labs, и доктор Томас Эрнст, профессор немецкого языка из колледжа Ла-Рош в Питтсбурге, не решили эту загадку независимо друг от друга в 90-е годы XX столетия. Согласно доктору Ридсу, самая трудная задача при дешифровке манускрипта заключалась в транскрибировании цифровых таблиц старого монаха, чтобы ввести их в компьютер: «Как бы то ни было, — заявил он в интервью New York Times, — все же за последние 500 лет человечество добилось определенного прогресса».

Это прогресс, а именно все возрастающая сложность криптографических методов в сочетании с растущим быстродействием, процессинговой мощью и вездесущностью сетевых компьютеров, трансформировал искусство криптографии, а вместе с ним — дистанционную связь, денежные транзакции и прочие бесчисленные аспекты современной жизни.

И на заре криптографической науки, и в наши дни самым крупным из неудобств является ключевой обмен. Все существовавшие криптографические решения — от шифра Цезаря до «Энигмы» и одноразового ключа — требовали, чтобы и отправитель, и получатель владели экземпляром ключа. Но если принять во внимание, что передача незашифрованного ключа позволяет перехватчику информации дешифровать любые последующие сообщения, закодированные с его помощью, то даже в случае электронных сообщений возникала нужда в физическом обмене ключами. Это было весьма проблематичным даже для правительств и военных ведомств, не испытывавших недостатка в финансировании.

Вот так и случилось, что данная проблема в начале 1970-х годов завладела вниманием Уитфилда Диффи; однако ему никак не удавалось найти того, кто бы разделил его заинтересованность, пока один криптограф из нью-йоркского Исследовательского центра Томаса Уотсона под эгидой IBM не порекомендовал ему поговорить с профессором из Стэнфорда Мартином Хеллманом. Они встретились, поговорили, и Хеллман взял Диффи аспирантом в свою исследовательскую лабораторию, где вместе с третьим сотоварищем Ральфом Мерклем они сосредоточили усилия на решении проблемы распространения ключей.

Вскоре стало ясно, что решение лежит в области вычислительно необратимых функций — односторонних математических функций, обратное значение которых очень трудно вычислить. Представьте себе, что вы смешиваете краску различных оттенков или разбиваете яйца — действительно, их часто называют «функциями Шалтая-Болтая» [320].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация