На первый взгляд название статьи абсурдно, видимо единственное, что приходит на ум читателю, это использование расчетных методов в баллистике. Но там скорее боевая физика, нежели боевая математика. Область применения «чистой» математики в военной сфере — криптография. О важности темы распространяться не буду, это понятно еще со времен «Энигмы». В настоящее время в криптографии проходят очень тревожные события, на которые, к сожалению, не реагируют Российские специалисты. А если и реагируют, то очень специфическим образом, об этом уже писалось, но видимо мало, придется продолжить тему.

«Особенности национальной криптографии»


В середине 2015 года были принято несколько новых ГОСТов стандартизирующих криптографические операции. Даже титульные листы этих важнейших государственных документов вызывают, мягко говоря, недоумение. Посмотрите, вот один из них:

image

Я тоже «впервые» вижу официальные документы особой государственной важности в разработках которых принимала участие некая коммерческая фирма из разряда «Рога и Копыта».

Фирма «Инфотекс» не имеет даже собственного помещения и размещается на площадях «Офисного торгового центра» (цитата с сайта компании). Кто не верит, может убедиться сам, вот ссылка на публичный сайт этой фирмы.

Разрабатывались, между прочим, стандарты криптографических алгоритмов, а не ГОСТ на производство Докторской колбасы…

С точки зрения надежности шифрования, новые ГОСТы это шаг назад. Не буду голословным, вот только один пример, — из новых алгоритмов изъяли требование секретности к специфическим наборам случайных чисел, называемых «блоками замен».

Ранее блоки замен были секретными и выдавались регулирующим органом в «особом» порядке, теперь же они публичны и неизменны. Соответственно криптоаналитикам (так вежливо называют взломщиков шифров) работать стало гораздо проще. Их задача нынче сводится только к вычислению ключей шифрования, ранее нужно было еще и вычислять значения блоков замен.

Ослабление криптостойкости Российских средств шифрования происходит на фоне внедрения квантовых методов криптоанализа (взлома зашифрованной информации) нашими потенциальными «друзьями» и гонки компьютерных технологий.

Не секрет, что появление реально работающих Квантовых компьютеров, было в первую очередь инициировано потребностями криптоаналитиков, есть даже публичный термин «Квантовый криптоанализ».

Публичная информация о квантовом криптоанализе


Уже давно не секрет, что разработаны алгоритмы криптоанализа симметричного, и ассиметричного шифрования специально для квантовых компьютеров. Алгоритмы были, не было компьютеров, теперь они появились:

image

Цитата

До недавнего времени считалось, что симметричное шифрование плохо поддается методам квантового криптоанализа, но вот информация касающаяся взлома блочных шифров новым (хорошо забытым старым) методом.

image

Статья

Обратите внимание, новость «проскочила» в 2007 году, после этого никаких упоминаний об этом методе в открытых источниках интернета не было.

На первый взгляд не понятно о чем идет речь, попробую объяснять «на пальцах», специалисты радиоэлектронщики и связисты меня поймут с легкостью…

Во-первых, это возвращение к древнему аналоговому решателю. Были такие раньше вычислительные установки, тогда они были «электрическими», а вот теперь стали «квантовыми». Но суть от этого не меняется.

Во-вторых, в описываемой установке используется новая техника квантового криптоанализа и она требует пояснения.

Возьмем простейший случай генерации гаммы, вырабатываемой к примеру, на основе старого алгоритма ГОСТ 28147-89. В нашем случае гамма это последовательность 32 битных чисел, чем больше таких чисел тем лучше. Будем считать каждое такое число мгновенным значением волновой функции в процессе оцифровки.

Оцифруем получившуюся последовательность гаммы как волну, и с помощью преобразования Фурье, разложим на гармонические составляющие.

В результате получим классическую и очень стабильную картину псевдослучайного «розового» шума, там будет стабильный и ограниченный набор частот модулированных по амплитуде и фазе.

Теперь наложим на гамму шифруемый текст, у нас получится зашифрованный текст, его тоже можно представить в виде оцифрованной волновой функции, но уже модулированной шифруемым текстом.

Фактически любое шифрование, это процесс тождественный радиопередаче, когда модулируется высокочастотное излучение, получаемое в результате работы криптоалгоритма, низкочастотным сигналом полезной нагрузки (шифруемым текстом).

В нашем примере гамма это высокочастотный сигнал, а шифруемый текст, это низкочастотный модулятор. Взлом с помощью квантовой криптографии по сути тождественен работе детекторного приемника, отсекается исходная высокочастотная волновая функция и выделяется низкочастотная модулирующая составляющая. Такой «детекторный» метод будет работать тем лучше, чем меньше число имеющихся в шифротексте составляющих гармонических частот, и больше длина зашифрованного сообщения.

В идеале, шифротекст обладающий свойствами истинного «белого» шума с бесконечным числом гармонических составляющих невозможно взломать этим методом.

Из этого следует единственное, криптоалгоритмы, кроме алгоритмической сложности (числа уравнений для вычисления значений ключей) и алгебраической сложности (сложности решения этих уравнений), должны иметь еще и максимально достижимую статистическую сложность (быть максимально приближены к параметрам «белого шума»).

Пока на статистическую сложность шифротекстов никто не обращает внимания. Получаемые с помощью стандартизированных в Россси криптоалгоритмов шифротексты очень далеки от статистических параметров истинно случайных последовательностей.

Причина этого очень специфическая, и речь о ней пойдет далее.

«Подпиленные» ГОСТы шифрования


Снова придётся вернуться к «особенностям национальной криптографии», но начну издалека. Давным-давно, когда еще о компьютерах и помыслить не могли, вместо компьютеров использовались механические печатные машинки. В СССР, власть, помешанная на идее тотального контроля за своими гражданами, печатные машинки «помечала», подпиливая незаметным образом литеры. Так, чтобы напечатанный текст можно было отождествить с конкретной печатной машинкой.

Нечто аналогичное произошло в криптографии, «старший брат», приложив некоторые усилия, может читать зашифрованные тексты даже не зная ключевой информации. Для этого используются специально подобранные блоки замен, применение которых обязательно.

Теоретически блоки замен должны состоять из случайных чисел, но на практике они содержат «не случайные, а псевдослучайные» числа. Другими словами в блоках замен имеется скрытый алгоритм, который позволяет читать шифротексты без знания ключей.

Это верно в отношении двух стандартизированных в России блочных шифров, первый теперь называется «Магма» (старый упрощенный ГОСТ 28147-89), второй называется «Кузнечик», он дискредитирован еще до своего официального принятия в качестве стандарта.

Информация о «подпиленных» блоках замен бродит на уровне слухов, официального подтверждения у нее конечно нет, но факты упрямая вещь, вот они:

— В отношении «Магмы» имеется официальное утверждение в «псевдослучайности» блоков замен, высказанное в ходе рассмотрения заявки на включение его в международный стандарт блочного шифрования ISO/IEC 18033-3. В 2010 году Международная организации по стандартизации (ISO/IEC JTC 1/SC 27) начала исследование ГОСТ 28147-89, но после анализа предоставленных блоков замен последовал отказ в сертификации.

— В отношении «псевдослучайности» блоков замен «Кузнечика» имеются неопровержимые математические расчеты. Они были в 2015 году официально представлены на конференции CRYPTO. Авторы Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что:

«Несмотря на утверждения разработчиков, значения S-блока шифра Кузнечик и хэш-функции Стрибог не являются случайными числами, а сгенерированы на основе скрытого алгоритма, который удалось восстановить методами обратного проектирования».

«Подпиленность» блоков замен как таковая нас мало интересует, если бы не одно «но», — скрытый в блоках замен алгоритм значительно ослабляет статистические параметры шифротекста.

С точки зрения статистических параметров шифротекст получаемый на основе Российских алгоритмов симметричного шифрования серьезно ослаблен и может быть легко взломан на квантовых криптовычислителях.

Ну и без этого, кто может дать гарантии, что алгоритмы чтения шифрованного текста без ключевой информации не «утекли»? Как это было, например, с закладками в новом здании Американского посольства. Да и «повозили» англоговорящие бизнесмены теперь уже бывших генералов России от криптографии в начале 2000 годов по знойным морям на суперяхтах немало. Что там происходило неизвестно, но мудрый в таких ситуациях всегда предполагает худшее…

Вечный русский вопрос «Что делать?»


Вдумчивый читатель прочитав вышеизложенное, наверняка возразит, что эту беду легко победить начав использовать честные блоки замен составленные из реально случайных чисел. Все верно, статистические параметры шифротекстов Российских алгоритмов симметричного шифрования можно значительно улучшить за счет блоков замен, только этого недостаточно. Нужно усложнять алгоритмы шифрования, об этом говорит и АНБ США:

image

Статья

Пока речь идет об увеличение размера ключа, но даже этого не сделано у нас в новых ГОСТах, не говоря уже о внедрении более стойких алгоритмов.

Вроде появился новый алгоритм шифра «Кузнечик», но он по своей структуре полностью соответствует алгоритму AES двадцатилетней давности, и обладает аналогичной криптостойкостью. А двадцать лет тому назад об этой «беде», называемой ныне квантовый криптоанализ даже не догадывались.

Так что пока мы беззащитны, и более того, неизвестно что реально удается нашим потенциальным противникам читать в наших шифрованных сообщениях, ведь у них, согласно документам Сноудена, квантовые компьютеры уже есть…

Более того, они теперь есть даже в публичном доступе:

image

Статья

Так что у нас в криптографии весьма вероятна очередная классическая ситуация с «голым королем». Скоро у руководителя 8 центра ФСБ появится новый первый заместитель, по традиции первыми заместителями там всегда были криптографы. Предыдущий «Ушел», чтобы понять, кто ушел, и кем он был на этой должности одна очень характерная ссылка: image
Статья

Новые криптографические ГОСТы принятые в 2015 году и алгоритм шифрования «Кузнечик», о котором шла речь выше, детища А.С. Кузьмина. Даже название этого алгоритма шифрования произошло от его фамилии (Кузьмин+Нечаев). Будем надеяться, что новый руководитель российской криптографии наведет порядок в своих войсках.

P.S. В заключение, об одной особенности войск «боевой алгебры», — о потерях молчат. Где это видано чтобы «трагическая гибель» главного криптографа страны и генерал лейтенанта ФСБ не была озвучена в новостных лентах?
Поделиться с друзьями
-->

Комментарии (12)


  1. vilgeforce
    30.09.2016 18:41
    +8

    "«Подпиленность» блоков замен как таковая нас мало интересует, если бы не одно «но», — скрытый в блоках замен алгоритм значительно ослабляет статистические параметры шифротекста." — пруф есть? Жалательно с четкими цифрами: корявые S-блоки позволяют произвести такую-то атаку на столько-то операций быстрее. Не видел я такого пока. Секретность S-блоков не нужна, это чисто отечественное изобретение, существенно осложняющее, надо заметить, тестирование реализаций. Да и сами тесты тоже секретные, не иначе…

    «полностью соответствует алгоритму AES двадцатилетней давности, и обладает аналогичной криптостойкостью.» — AES на 6 лет младше, и практических атак на него сейчас все равно нет :-)


  1. hardegor
    30.09.2016 18:53
    -4

    Похоже специально ослабляют шифрование, чтобы спецслужбам проще было расшифровывать несекретную информацию простых пользователей.
    А для секретной информации у них наверняка есть секретные ГОСТы, вот там может быть усилено шифрование.


  1. vasachi
    30.09.2016 20:21
    -1

    Фирма «Инфотекс» не имеет даже собственного помещения и размещается на площадях «Офисного торгового центра» (цитата с сайта компании). Кто не верит, может убедиться сам, вот ссылка на публичный сайт этой фирмы.


    127287, Москва,
    Старый Петровско-Разумовский проезд, 1/23,
    стр. 1, этаж 2


    Адрес взят на «публичном сайте этой фирмы»

    Про саму тему ничего сказать не могу, но всё же не стоит так вот сразу нападать на вполне себе существующую организацию :) Я даже вывеску их видел на этом здании.


    1. EndUser
      30.09.2016 21:02
      +1

      infotecs.ru/about/contacts/map.php
      Цитата оттуда же: «За входом в Универсам вы увидите стеклянный подъезд — вход в «Офисный торговый центр». Вам сюда.»

      Но само название «Петровско-Разумовский» уже доставляет :-)


      1. vasachi
        30.09.2016 21:05
        -1

        Ну не знаю :) Видимо привык уже к этой улице. Вот название «Офисный торговый центр» действительно внушает))


      1. vadimr
        01.10.2016 11:03
        +1

        Возможно, приём посетителей ведётся вне доверенной территории?


  1. EndUser
    30.09.2016 20:54
    +1

    Боевая математика ;-)
    ih0.redbubble.net/image.14129244.2108/flat,800x800,070,f.u2.jpg
    youarenotsosmart.ru/img/survivorship-bias/screen-shot-2013-03-04-at-12-59-29-pm.png

    Занятная статья youarenotsosmart.com/2013/05/23/survivorship-bias/ (youarenotsosmart.ru/2013/07/survivorship-bias/)

    Математиками приписываются следующие военные решения:
    «Задача немецких танков»
    «Задача бронирования бомбардировщиков»


  1. dimview
    30.09.2016 22:00
    +9

    > Ранее блоки замен были секретными и выдавались регулирующим органом в «особом» порядке, теперь же они публичны и неизменны. Соответственно криптоаналитикам (так вежливо называют взломщиков шифров) работать стало гораздо проще.

    А как же принцип Керкгоффса, по которому в секрете должен быть только ключ? У AES, ChaCha20 или Speck никаких секретов, кроме ключа, нет.

    > Получаемые с помощью стандартизированных в Россси криптоалгоритмов шифротексты очень далеки от статистических параметров истинно случайных последовательностей.

    Давайте поспорим, что любой из ГОСТовских алгоритмов симметричного шифрования, если его использовать в качестве генератора псевдослучайных чисел, легко пройдёт все статистические тесты TestU01.

    > Теоретически блоки замен должны состоять из случайных чисел, но на практике они содержат «не случайные, а псевдослучайные» числа.

    Теоретически блоки замены не обязаны состоять из случайных чисел. Например, в DES они были специально подправлены NSA совершенно неслучайным образом, чтобы предотвратить дифференциальные криптоатаки.

    Когда хочется убедить всех, что числа не подобраны злоумышленно, берутся какие-нибудь константы (e, пи, золотое сечение), как это было сделано в Blowfish или RC5.


  1. dmitry_dvm
    30.09.2016 23:53
    +4

    С чего вдруг Инфотекс стал рогами и копытами? Вполне себе серьезная организация, достаточно большая и с филиалами по России. Работал там.


  1. Ivan_83
    01.10.2016 04:06
    +18

    НЛО тащит всякую каку из песочницы, совсем нюх потеряло.

    «Я тоже «впервые» вижу официальные документы особой государственной важности в разработках которых принимала участие некая коммерческая фирма из разряда «Рога и Копыта».» — Посмотри кто стал AES и как. Кто стал SHA-3 и как. Там есть и сильно более мелкие рога и копыта относительно инфокекса.

    «Фирма «Инфотекс» не имеет даже собственного помещения и размещается на площадях «Офисного торгового центра» (цитата с сайта компании). Кто не верит, может убедиться сам, вот ссылка на публичный сайт этой фирмы.» — И чо?
    Ты там был? Ты внутри был?
    Я был раза 4 минимум. Занимают полностью этаж, есть помещения сертифицированные для работы со всякими секретами.

    «С точки зрения надежности шифрования, новые ГОСТы это шаг назад. Не буду голословным, вот только один пример, — из новых алгоритмов изъяли требование секретности к специфическим наборам случайных чисел, называемых «блоками замен».» — И чо!?
    Найди хоть один современный крипто с секретными константами. Более того к госту89 как раз и были претензии относительно невесть откуда взявшихся констант при протаскивании его в рфк и исо.
    Кроме того никто лично тебе не запрещает иметь свои секретные параметры.

    «Пока на статистическую сложность шифротекстов никто не обращает внимания. Получаемые с помощью стандартизированных в Россси криптоалгоритмов шифротексты очень далеки от статистических параметров истинно случайных последовательностей.» — Хоть бы потрудился что то зашифровать и прогнать через тестеры энтропии для prng.

    «Нечто аналогичное произошло в криптографии, «старший брат», приложив некоторые усилия, может читать зашифрованные тексты даже не зная ключевой информации. Для этого используются специально подобранные блоки замен, применение которых обязательно.» — Опять сплошная мистика.

    «Теоретически блоки замен должны состоять из случайных чисел, но на практике они содержат «не случайные, а псевдослучайные» числа. Другими словами в блоках замен имеется скрытый алгоритм, который позволяет читать шифротексты без знания ключей.» — Пруфы то будут или как?
    Ты вообще про блоки от DES читал? вот уж где хватает тайн.

    «Это верно в отношении двух стандартизированных в России блочных шифров, первый теперь называется «Магма» (старый упрощенный ГОСТ 28147-89), второй называется «Кузнечик», он дискредитирован еще до своего официального принятия в качестве стандарта.»
    Ну ппц.
    Магма = гост89 но там все входные данные переворачиваются, те порядок байт меняется на противоположный.
    Хз зачем они это сделали, я писал им но они не ответили. ИМХО это реально косяк инфокекса. Ещё они поменяли расчёт имитовставки, теперь там все 32 раунда вместо 16 (наверное оно и к лучшему), но в стандартах оно вроде пока не описано, только в их корявом референсе на тк.
    Касательно дискредитации кузнечика — я бы не спешил, до практических атак там ещё очень далеко.

    "«Подпиленность» блоков замен как таковая нас мало интересует, если бы не одно «но», — скрытый в блоках замен алгоритм значительно ослабляет статистические параметры шифротекста." — Достоверно ничего не известно, но я думаю всё гораздо проще.
    Они же все из одной «школы» / тусовки, ИМХО был некий авторский алгоритм авторитетного наставника генерации псевдослучайных чисел, который считается в тусовке надёжным, вот им и генерируют ибо известных вломов/косяков не обнаружено.
    А за ослабляет — ты докажи.
    Вот DJB и прочие доказали за prng на ec с параметрами от FIPS (это тот который RSA впилила себе по тихому за 10 лямов зелени).

    Итого.
    Автор — истеричка и нифига не в теме.
    Проблемы есть, но совсем не те которые кажутся автору.
    Автор даже слова не сказал о нашем стрибоге, где коряво реализовали хайфу, в результате он вместо 512 бит стал 260 бит стойкостью.
    Автор ни слова не сказал что весь «наш» ГОСТ 2001/2012 — это американский ECDSA, просто параметры свои и расчёты чуточку по другому распределены. Но само замечательное что на это никто не обращает внимания. А ведь именно ассиметричной крипте в первую очередь придёт ппц от квантовых вычислений, и именно её пытаются заменить квантовой криптой (на самом деле квантовым распределением ключей по бб86++).
    Автор не знает чем отличается гост89 от магмы и после этого вообще смеет что либо писать о нашей крипте.
    Автору не в домёк что если он приравнивает кузнечика к аес то и претензий к кузнечику быть не должно, однако это совсем не так.

    У криптографии есть и политический момент.
    Ни одна страна мира, кроме сша, не лезет со своей криптой в рфк и исо, а мы лезем со всем своим стёком: DSA, HASH, и симметричные шифры.
    Это важно потому что всё что в рфк/исо попадает во всякие TLS/IPSec. Мозилла вон уже 5 лет канифолит нас с добавлением нашей крипты в NSS, патч так и висит в багтрекере.
    Вообще стран со своей гражданской криптой не так уж и много, и опять же много их из бывшего ссср.
    Я знаю про: сша, германию, францию, японию, корею, китай, россию, украину, беларусь.


    1. YourChief
      02.10.2016 22:01
      +1

      Думаю, у НЛО сейчас выбора нет. Осенью почему-то все авторы-одиночки сникли. Я зашёл на хабр, открыл ленту и пролистал три страницы, вот что я увидел:

      Скрытый текст
      стр. 1
      • корпоративный блог
      • корпоративный блог
      • дайджест
      • собственный (таториал)
      • рекавери
      • новость (перевод)
      • перевод
      • таториал
      • собственный (менеджмент)
      • «я пиарюсь»

      стр. 2
      • корпоративный блог
      • корпоративный блог
      • перевод
      • перевод
      • корпоративный блог
      • корпоративный блог
      • корпоративный блог
      • корпоративный блог
      • корпоративный блог
      • собственный (пост от редактора)

      стр. 3
      • этот пост
      • собственный (пиарят репу на гитхабе)
      • новость (буквально из телефона)
      • корпоративный блог
      • корпоративный блог
      • собственный (технический)
      • собственный (технический)
      • собственный (менеджмент, из песочницы)
      • таториал
      • корпоративный блог


  1. mxms
    02.10.2016 15:47

    Ну что вы так про «Инфотекс» то? Старая контора корни которой растут из профильного воронежского НИИ, если не путаю.