Прошлое и будущее нашей безопасности: от дверного замка до кредитной карточки

+7 926 604 54 63 address
 Что произойдёт с самой концепцией приватных данных, когда квантовые компьютеры сделают шифрование бессмысленным?
Что произойдёт с самой концепцией приватных данных, когда квантовые компьютеры сделают шифрование бессмысленным?

Технологии могут угрожать нашей безопасности? В современном обществе риска это ни для кого уже не новость. Но технологии также и фундамент этой безопасности. И это серьёзно: наше общество без них просто немыслимо. И вот тонкий баланс этих двух сторон технологий и определяет нашу жизнь, предоставляя нам инструментарий как для того, чтобы обезопасить себя, так и для того, чтобы угрожать другим. В этой статье я постараюсь показать, как работает этот ансамбль, на примере двух наиболее знакомых нам артефактов безопасности — кредитной карточки и дверного замка.

Начну с объяснения «магии» безопасности современной электронной коммерции. Дальше пройду сквозь удивительную историю создания и взлома «совершенно безопасного замка» в Англии два века назад. А потом вернусь в наши дни и рассмотрю, что из себя сейчас представляют похожие риски, такие как «закон Мура» или квантовый компьютер, для современной электронной безопасности. В конце концов, сравнивая эти риски с историей взлома «совершенного» дверного замка, я попытаюсь показать какие угрозы, но также и возможности предоставляет нам будущее развитие вычислительной техники.

Беспечные фокусы е-коммерции

Оплата покупок карточкой по интернету чем-то напоминает карточный фокус. Не только тем, что мы, простые обыватели, никак не можем понять, как же на самом деле устроены оба этих явления, — в интернет-оплатах и карточных фокусах ещё и очень похожий принцип работы. Всего в три шага. Следите внимательно. Сначала вы вытягиваете любую карту из колоды или вводите по запросу продавца данные своего счёта. Потом прячете выбранную карту от фокусника или шифруете введённые данные у себя на компьютере (последнее, на самом деле, вы делаете не сами — это происходит автоматически). И вот в результате некоторых «магических» трюков — вуаля! — фокусник снова находит эту карту, только у себя. А в случае интернет оплаты — с помощью математических алгоритмов продавец прочитывает шифр и узнаёт данные вашего счёта для оплаты. Такая вот математическая магия.

Французский математик XVII столетия Пьер Ферма
Французский математик XVII столетия Пьер Ферма. На его Малой теореме (и, в частности, методе разложения на множители нечётного целого числа n) работает современный алгоритм RSA в шифровании «открытого ключа». Больше о «математической магии» можно прочитать здесь: https://math.berkeley.edu/~frenkel/RSA.pdf.

Но раз продавцу, как заправскому фокуснику, это было так легко сделать, почему тогда какая-то третья злоумышленная сторона не может тоже декодировать ваш шифр, тем самым получив доступ к вашим средствам на счету? Всё дело в специальных математических процедурах шифрования «открытым ключом».

В начале интернет-покупки каждый покупатель получает от продавца некий публичный ключ, с которым он может зашифровать данные своего счёта для совершения оплаты. Для простоты представим этот ключ в виде толстого телефонного справочника. Для шифровки некоего сообщения (скажем «ВИЗА») всё, что нам нужно, это поочерёдно зайти на первые страницы справочника с буквами В, И, З, А и выписать там первые указанные телефонные номера фамилий на В (Васильев — 04599), И (Иванов — 03577), З (Зиновьев — 09384), А (Антонов — 05398). В результате получается некий длинный цифровой шифр (04599035770938405398), который представляет наше конфиденциальное слово ВИЗА. То же самое при интернет-оплате делает вначале и наш компьютер с данными счёта при помощи публичного ключа. В обоих случаях выходит некий набор символов, намного длиннее, чем первоначальное сообщение. Его мы и отправляем продавцу.

Конечно, злоумышленники могут перехватить наше сообщение, более того они могут иметь даже тот же телефонный справочник (публичный ключ), так как он предоставляется продавцом совершенно открыто. Но что они будут делать с этим справочником? Ведь информация в нём отсортирована по фамилиям, у нас же в шифре стоят уже телефонные номера. Выходит, для того, чтобы узнать каждый зашифрованный символ, злоумышленникам нужно будет перелистывать целый справочник в поисках совпадения нужного номера. Это очень много работы. В конкретных цифрах: взлом одного публичного ключа, состоящего из 155-символов, занимает у одного суперкомпьютера или 290 персональных компьютеров, объединённых через интернет, около 4 месяцев. И такая длина для публичного ключа далеко не предел. Так что выгоднее уж взламывать замки в офлайне.

Но что же делает продавец? Как он может быстро и без труда прочитать наш сложный шифр? Для этого у него есть другой — закрытый — ключ или, пользуясь нашей метафорой, особый справочник, составленный из пронумерованных особым образом телефонных номеров. С помощью такого справочника совсем несложно найти нужные символы, что стоят за нашим кодом. В результате с помощью своего закрытого ключа продавец получает наши данные для оплаты. И фокус состоялся.

Выходит, что интернет полностью безопасное место для торговли? Не совсем. Злоумышленники могут вас обмануть не напрямую, а подстеречь ещё на вашем компьютере при вводе незашифрованных данных счёта, или заполучить их, прикинувшись честными продавцами. Так что стоит всегда быть начеку. Но, в общем-то, да, интернет таки довольно безопасное место для торговли. Не будь он таким, теперешняя электронная коммерция так не процветала бы.

Да, что там е-коммерция! Практически весь публичный обмен информацией по интернету — от отсылки письма до установления надёжной связи с веб-сервером — построен на технологии «открытого ключа». По сути, она является технологическим гарантом безопасности в таком диком рое как современная глобальная сеть. И мы не раз на день беспечно передаём свои данные в руки «открытого ключа», даже не отдавая себе в этом отчёт. И правда, ведь что может случиться?

Замок, который изменил мир

Беспечности, с которой мы посылаем и сохраняем свои самые конфиденциальные данные, наши предки могли бы только позавидовать. И это не странно, ведь долгое время словосочетание «безопасный замок» было буквально оксюмороном — как «тёплый лёд».

Сами замки были изобретены достаточно давно, более 4 тысяч лет назад, в Месопотамии, когда местные жители перешли к оседлости, и в крупных поселениях возникла скученность населения вместе с частной собственностью и имущественным расслоением. Словом, это был технологический ответ на потребность богатых жителей прятать своё (награбленное) имущество от бедных. Просто потому, что хранить это всё под древними засовами и щеколдами было небезопасно. Но и замочные конструкции Месопотамии были достаточно незамысловатыми. Обычно, некий ключ с нужным выступом-бородкой поддевал замочный механизм и тем самым открывал замок.

Римляне немного усложнили механизм: использовали в замке вместо дерева металл и применили в конструкции бородки разнообразные формы, чтобы замочный механизм поддевался именно конкретным ключом с нужной формой бородки. В таком виде основной механизм просуществовал всё Средневековье и сохранился до конца XVIII столетия. А вместе с ним сохранились и все его недостатки.

Схема механизма древнего замка. Такие применялись 4 тысячи лет назад в Месопотамии
Схема механизма древнего замка. Такие применялись 4 тысячи лет назад в Месопотамии.

Было несколько основных способов взломать замок на «бородочном» механизме. Первый и самый простой — это просто купить связку б/у ключей. Дело в том, что даже после усложнения римлянами формы бородок они не отличались особым разнообразием. Кроме того, сами ремесленники, что изготавливали широко востребованные замки, пытались упростить себе жизнь и делали за раз одинаковые партии замочных механизмов. Результат — налицо. Подходящей связкой из двух десятков старых ключей можно было открыть практически каждую дверь в любом английском городе XVIII столетия.

Но даже если на пути злоумышленников вставала редкая необычная форма бородки, замок всегда можно было взломать другим способом. Вставить в него болванку ключа, предварительно обработанную воском, и под нажимом дать замочному механизму пропечататься на нем. По отпечатку делался нужный ключ — и дело в шляпе!

Самая же важная структурная проблема безопасности заключалась в самих замочных мастерах. Знание конструкции того или иного замочного механизма было покрыто практически магической тайной. И не удивительно: ведь оно давало неограниченную возможность для взлома. Поэтому, обращаясь к тому или иному замочных дел мастеру нужно было иметь не только деньги, но и доверие. Ведь мастеру не нужно даже самому взламывать вашу дверь, он мог просто рассказать кому нужно, как работает ваш замочный механизм, и на следующий день вы уже были ограбленным.

Открытие замка с помощью ключа с бородкой
Открытие замка с помощью ключа с бородкой.

И вот в такой ситуации принципиальной небезопасности в конце 18 столетия оказывается раннее индустриальное английское общество. Ситуация достаточно горячая. Так как с одной стороны благодаря интенсивному фабричному капиталистическому развитию выделяется зажиточный слой буржуа, заинтересованный в безопасности для себя и своего имущества. Но с другой стороны вследствие тех же процессов большая часть страны скатывается в нищенство и среди нищих есть немало таких, что заинтересованы в добре зажиточных соседей. Между 1750-ми и 1790-ми годами статистики неуклонно регистрируют увеличение числа ограблений, буржуазная пресса бьёт в набат. Неудивительно, что, когда на сцене в конце столетия появляется одарённый молодой инженер Джозеф Брама со своим «совершенно безопасным замком», общественность воспринимает его как спасителя.

Подход Брамы был действительно оригинальным. Вместо обычного ключа с бородкой, что поддевает замочный механизм, он предложил полностью новую на то время схему — тумблерный замок. Идея состояла в том, чтобы позволить привести в действие замочный механизм только в том случае, когда специальные тумблеры-защёлкиватели, спрятанные в глубине замка будут правильно зажаты ключом. Выходит, что хоть и ключ от замка Брамы напоминал своего «бородатого» предшественника замысловатой формой, он не мог просто поддеть и открыть замочный механизм так же, как «бородач». Открывание могло произойти только в том случае, если форма ключа подошла к тумблерам, иначе замочный механизм оставался заблокированным от любых поддеваний.

Патентная схема тумблерного замка Брамы
Патентная схема тумблерного замка Брамы.

Применения в замке тумблеров значительно увеличивало возможность комбинаций (в запатентованном Брама замке было 18 тумблеров, что давало 470 миллионов возможных комбинаций) и само собой развязывало проблему одинаковых ключей. Но, кроме того, с тумблерным принципом также устранялась угроза со стороны изготовителя замка. Замочный механизм был настолько сложным и давал так много комбинаций, что простого ремесленного секрета по поддеванию замка правильной бородкой уже не было достаточно. Ты или имеешь нужный ключ, или нет. Все это позволило Браме стать пионером фабричного изготовления стандартизированных замков. Индивидуальные заказы ремесленникам, которым ты мистически доверяешь тайну своего дома, отошли в прошлое. Вместо этого пришло массовое серийное производство, что обеспечивало потребителю анонимность и безопасность за приемлемую цену.

Сказать, что изобретение Брамы было важным для буржуазного общества раннеиндустриальной Британии, — не сказать ничего. Оно было плоть от плоти самого этого общества. Оно позволяло британской буржуазии наконец-то реализовать те чаяния о безопасности и изолированности от толпы, которые она уже вынашивала, по меньшей мере, полстолетия. За входными дверями в дом последовали всяческие замки и замочки для шкафов, шкатулок и комнат. Замок подчёркивал частную сферу и выступал её гарантом. А изобретение Брамы стало чем-то типа национального достояния георгианской и викторианской Британии. Сам инженер был настолько уверен в своём изобретении, что после его патентования публично описал принцип действия механизма замка. Более того, спустя несколько лет он создал специальную демонстрационную колодку на своём замке и выложил её у себя перед домом, предлагая 200 гиней (или около 20 тыс. фунтов по нынешнему курсу) всякому, кто сможет взломать его. Многие пытались, но никто не мог.

Тот самый замок, за взлом которого было обещано 200 гиней
Тот самый замок, за взлом которого было обещано 200 гиней.

За замком Брамы в начале XIX столетия последовали и другие конструкции замков на защёлкивателях. Один из наиболее примечательных из них — детекторный замок Чабба, который блокировался при попытке его взломать. Именно этот замок демонстрировался на Всемирной промышленной выставке в Лондоне 1851 года, когда её посетил тогда ещё никому не известный американец Альфред Хоббс.

Хоббс был агентом по продаже замков одной нью-йоркской компании и основным методом продаж для него был взлом замков конкурентов. Что он успешно и предпринял с замком Чабба — тот был взломан им за полчаса. Как так вышло? Дело в том, что Хоббс совсем по-другому подошёл к делу взлома. Он не стал, как его предшественники до бесконечности подбирать нужный ключ или пробовать как-то поддеть замочный механизм. Вместо этого Хоббс придумал один простой, но совершенно новый на то время инструмент — отмычку. Она состояла из двух частей. Одна часть отмычки позволяла ему быстро и аккуратно разобраться во внутреннем строении замка и зажать нужные тумблеры. И только после того, как это сделано, в дело вступала другая часть отмычки, которая как простой рычаг поворачивала снятый с блокировки замочный механизм.

Так начался Большой Замочный Разгром (The Great Lock Debacle) 1851 года, как его тогда окрестила пресса. Внезапно оказалось, что вся та безопасность, которой уже около 60 лет кичилась Британия, практически ничего не стоит в руках одного американца. Но буржуазная общественность просто так не сдалась. Надежды были брошены на совершенно безопасный замок Брамы, который, как и раньше, невзломанным стоял у дверей дома своего уже покойного создателя. И Хоббс принял этот вызов.

Ему было дано 30 дней на взлом и беспрепятственный доступ к замку. Демонстрационный замок Брамы с 18 тумблерами хоть и не был снабжён функцией заклинивания как детекторный замок Чабба, но имел структуру существенно посложнее. Поэтому Хоббсу не удалось его сломать ни за полчаса, ни за час и ни за день. Но прокорпев над замком 51 час чистого времени на протяжении 16 дней Хоббс всё-таки выведал его слабость с помощью отмычек и, в конце концов, взломал его. А после этого он уже за десятки минут взламывал его ещё и ещё для демонстрации скептической публике. Это был разгром. Разгром не только британского национального достоинства, но и идеи «совершенной безопасности», за которой могла прятаться от социальных бедствий индустриализации буржуазия.

Но самое интересное в этой ситуации в том, что конструкция механических замков с тех пор не сильно изменилась. И мы до сих пор пользуемся тем самым базовым тумблерным принципом, который изобрёл Джозеф Брама. Поэтому не странно, что в интернете можно наткнуться на множество видео о бытовых способах быстрого взлома замков. Как и в конце XVIII столетия, наши замки не более чем пустой символ физической безопасности.

Угрозы завтрашнего дня

Но стоит ли бояться подверженности наших механических замков взлому? Ведь сегодня, как и в первой половине XIX столетия, мы живём в прекрасную эпоху совершенной безопасностной техники. Просто, место невзламываемого устройства безопасности у нас теперь занимает электронный «открытый ключ», а не механический тумблерный замок. Наши деньги, личная переписка и прочие конфиденциальные данные уже давно находятся на его попечении. А оборудовав им ещё и наше жилище, мы могли бы обезопасить и непосредственно себя физически.

Но прежде, чем вы серьёзно задумаетесь об установке на двери электронного замка (который тоже имеет массу подводных камней), я бы хотел обратить ваше внимание на кое-что другое. А именно на относительность всякой «совершенной безопасности», которую мы как урок можем вынести из истории Большого Замочного Разгрома. Как и в середине XIX столетия, мы просто имеем дело с неким соотношением противоборствующих технологий защиты и взлома. И сейчас их состояние таково, что электронный ключ обеспечивает нам практически полную безопасность, если мы сами будем достаточно осторожными и не выдадим ворам свою информацию каким-то другим способом. Но насколько долго просуществует такое положение вещей? Это открытый вопрос.

Первый и наиболее явный вызов «открытому ключу» бросает широко известный «закон Мура». Он действует до сих пор с середины 1960-х: вычислительные мощности удваиваются приблизительно каждые 18 месяцев. А это значит, возвращаясь к нашей метафоре, что злоумышленник может всё быстрее просматривать тот же телефонный справочник для высчитывания нашего сообщения, зашифрованного по нему. И 4 месяца, нужные на вычисление суперкомпьютером «открытого ключа» из 155 символов, через каких-то полтора года превратятся в 2 месяца. Потом в один месяц и так далее.

Конечно, этот темп достаточно черепаший, чтобы представлять собой немедленную угрозу для электронной коммерции. Но все же такая динамика вынуждает корпорацию RSA Security, которая разрабатывает наиболее распространённый из «открытых ключей», RSA, говорить о необходимости удлинения своих ключей. По их словам, 1024-битные RSA-ключи, которые теперь повсеместно используются, давно уже могут быть принципиально высчитанными. Следовательно, стоит переходить на более надёжные 2048-битные ключи. Нужно отметить, что оценки по поводу возможности высчитывания ключей в определённой мере расходятся, и некоторые эксперты более спокойны в прогнозах, говоря о 2015—2020 годах как о возможном диапазоне раскрытия 1024-битного ключа. Но все они при этом сходятся в одном: технический прогресс вычислительной техники требует постепенного удлинения «открытых ключей».

К счастью, на угрозу всё более быстрого пролистывания справочника можно ответить всё более толстыми его изданиями. Да, увеличение публичной части открытого ключа в 2 раза будет означать для его рядовых пользователей увеличение усилий на шифрование послания где-то в 3,5 раза, а на дешифровку — в 7 раз. Но, благо, ресурсы — спасибо «закону Мура» — для этого имеются. А вот потенциальным злоумышленникам здесь не позавидуешь. Увеличение ключа в два раза (например, с 1024 на 2048 бита) будет означать усложнение высчитывания зашифрованной информации по нему в 232 раза. То есть вместо просмотра одного телефонного справочника нужна будет обработка немыслимой их библиотеки более чем из 4 миллиардов томов (для сравнения, самые большие библиотеки в мире располагают книжными фондами не больше чем в 150 млн. экземпляров). Конечно, «закон Мура», благодаря экспоненциальному росту, смог бы обеспечить переработку и такой громады информации. Но для этого нужно время. Поэтому если он и дальше будет действовать как сейчас, то первые вычисления 2048-битного кода смогут появиться только с 2045 года, а то и с 2050.

Лов Кумар Гровер
Лов Кумар Гровер.

Так что от простого высчитывания нужной комбинации ключа мы, как и буржуа викторианской Британии, пусть и временно, но надёжно защищены. Появлению более мощных компьютеров или более ловких взломщиков мы всегда можем противопоставить увеличение битов кода или тумблеров замка. Но что если и у нас найдётся такой человек, как Хоббс, который перевернёт всю систему взлома вверх ногами и вместо долгого подбора нужной комбинации, предложит намного более быстрый и изящный подход? В принципе, такой человек уже появился. Его зовут Лов Кумар Гровер.

В 1996 году он, тогда ещё мало кому известный индийско-американский математик и исследователь в Bell Labs, предложил совершенно новый подход к решению задачи перебора, так называемый квантовый алгоритм Гровера. Такой алгоритм полноценно можно осуществить только на квантовом компьютере. И вот здесь начинается самая настоящая магия. В отличие от обычного компьютера, где бит информации может принимать значения или 0, или 1, кубиты квантового компьютера основанные на эффектах квантовой неопределённости, сразу имеют значения и 0, и 1. Или другими словами они находятся в состоянии суперпозиции. Но только до тех пор, пока их не будут измерять. Как только это случится, кубит произвольно примет одно из двух значений — 0 или 1 — и суперпозиция исчезнет.

Пользуясь этим принципом, наш злоумышленник, вместо того, чтобы самому с помощью обычного компьютера перебирать все возможные комбинации перехваченного шифра в страницах справочника, может создать особого квантового читателя. Этот читатель, находясь в состоянии квантовой суперпозиции, будет читать все страницы одновременно. Проблема, однако, состоит в том, что как только злоумышленник сделает такому квантовому читателю запрос, читатель выдаст ему произвольный ключ, который с крайне малой вероятностью будет подходить для дешифровки сообщения. Алгоритм Гровера же позволяет решить эту проблему. Благодаря математически особым квантовым запросам к читателю он как бы сдвигает его ответы все более близко к искомому значению. В результате, после сравнительно небольшого числа повторений таких операций (за O(√N) шагов, в то время как простой перебор требовал бы O(N) шагов) ответы квантового читателя после прямых обращений к нему станут настолько близкими к искомой величине, что их можно будет принять с большой вероятностью за эту величину. На практике это означает, что квантовый компьютер с алгоритмом Гровера может высчитать шифр «открытого ключа» за тоже время, что понадобиться обычному компьютеру для шифровки сообщения тем же «открытым ключом».

Единственное, что спасает нас от полного раскрытия всех наших секретов уже здесь и сейчас — от условного Великого Криптографического Разгрома — это то, что достаточно мощный квантовый компьютер для взлома существующих открытых ключей ещё не разработан. Но прогресс в этой сфере движется быстро. Не так давно, в 2012 году, алгоритм Гровера был впервые успешно реализован физически на квантовом компьютере. Конечно, из-за чрезвычайно малой мощности применяемого компьютера (всего 4 кубита) задача алгоритму была поставлена проще простого: разложить 15 на натуральные множители, то есть на 3 и 5. Но важно не это, а то, что физически удалось реализовать принцип, одинаковый, что для 15, что для 15500. Собственно, мощность квантовых компьютеров развивается очень динамично. Первые квантовые компьютеры на одном кубите были построены во многих научных лабораториях в начале XXI столетия, а уже недавно, в августе прошлого года, один из ключевых разработчиков в этой сфере, компания D-Wave Systems, Inc., заявила о преодолении её квантовым процессором границы в 1000 кубитов.

Насколько же мощным должен быть квантовый компьютер, чтобы он был способен взломать алгоритмом Гровера теперешние «открытые ключи»? Современные исследователи сходятся на том, что такие компьютеры должны иметь кубитов в два раза больше, чем количество битов в шифре, который надо взломать, плюс 3 или 4 кубита дополнительно. В случае самого мощного сегодняшнего RSA-шифра на 2048 бит, который по прикидкам RSA Security должен быть взломан только к 2045—50 году, это означает 4100 кубитов. Не так уж много, если учесть теперешнюю динамику развития квантовых компьютеров. Если она сохранится, то, скорее всего, RSA 2048 будет взломан уже в начале следующего десятилетия. Конечно RSA Security, как и в случае её реакции на «закон Мура», работающий относительно обычных процессоров, всегда может выпустить более длинные ключи. Но для алгоритма Гровера это будет означать лишь необходимость прибавки десятка-другого тысяч кубитов. Короче, это соревнование напоминает гонку черепахи и зайца. Только в этот раз в роли черепахи — шифр RSA, а заяц — это, конечно, квантовый компьютер, способный исполнить алгоритм Гровера.

Жизнь в(не) безопасности?

Что же случится с нашим обществом, если квантовый алгоритм Гровера обойдёт «открытый ключ»? Обратится ли теперешняя электронная безопасность в полный хаос и сумятицу? Необязательно. Давайте возвратимся назад к викторианскому буржуазному обществу и посмотрим, что произошло с ним после Великого Замочного Разгрома 1851 года.

Как ни странно, всё беспокойство по поводу безопасности достаточно быстро затихло. Альфред Хоббс в тот год сделал ещё несколько громких взломов по стране, запатентовал свою отмычку и, не желая возвращаться в Америку, осел в Лондоне, основав там собственную замочную фирму на вырученные от своего тура деньги. Сперва буржуазная пресса яро пыталась выставить его, зачинщика Великого Замочного Разгрома, в качестве нахального американского трюкача, который приехал очернить безукоризненную технологическую репутацию Британии. В статьях то и дело ставились под сомнение те или другие обстоятельства публичных взломов Хоббса — то замок был слишком лёгок, то свидетели были подстроенные, то условия взлома были слишком вольготные. Но со временем эта тема проявлялась в прессе всё реже, пока в следующем году не исчерпала напрочь запас общественного внимания к себе. Будто все патентные замки Британской империи и не оказались теперь под угрозой взлома.

Не в последнюю очередь публичное замалчивание этого факта стало возможным благодаря отсутствию резкого скачка ограблений со взломами после Великого Замочного Разгрома. Более того, пиковым для имущественных преступлений вообще оказался предшествующий Мировой выставке в Лондоне 1850 год. Современники рассказывали невероятные истории, как грабители специально сверлили двери или выбивали окна только чтобы попасть внутрь дома, минуя «совершенно безопасный замок». В ряде случаев этому даже помогала прислуга. Конечно, такое предприятие требовало много скоординированных усилий, поэтому если уж и грабили, то по-крупному, предпочитая очень богатые дома. Великий Замочный Разгром изменил этот расклад. Взлом стал доступен для одиночек. Поэтому, хотя после 1851 доля грабежей со взломами и возросла среди имущественных преступлений, само количество награбленного в среднем постепенно уменьшалось. Такие изменения нашли публичное отображение. Буржуазная пресса начала говорить о нашествии «слишком искусных воров». А предприятие Чабба, которое в 1861 году выпустило обновлённую версию детекторного замка, предлагало различать квалификации грабителей, гарантируя безопасность не совершенную, а против некоего «типичного взломщика». Одним словом, британское общество примирилось с технически постбезопасным миром. А вместе с этим в 1855 и 1879 году последовали и законодательные реформы. Они переносили рассмотрение ненасильственных преступлений против имущества из высоких судов в суды более низких инстанций, тем самым облегчая приговоры осуждённым. Грабёж становился обыденностью.

Такой же самой обыденностью для нас может стать и электронный грабёж, когда алгоритм Гровера сможет взломать существующие «открытые ключи». Ведь, по сути, электронный грабёж уже обыденность. Хакеры постоянно находят лазейки в современных системах цифровой безопасности и без квантовых компьютеров. Они успешно используют человеческий фактор, DDoS-атаки, создание бот-сетей и многие другие ухищрения. Недавний пример громких атак, что вывели из строя Twitter, Spotify и другие крупные интернет-платформы, показывает насколько уязвим для взлома ещё один новый сетевой сегмент — «интернет вещей». Выходит, «совершенной безопасности» за электронным шифром не существует. Скорее мы, как британские буржуа викторианской эпохи, просто пытаемся создать видимость технической безопасности в самом сердце громких взломов.

Но всё же некоторую безопасность, хоть и не совершенную, замки и ключи всё же обеспечивают. Хотя практически любой дверной замок при наличии определённой сноровки может быть взломан за считанные минуты, взламывают лишь малую часть из них. Некоторые исследователи, такие как антрополог безопасности Шайлер Таун, считают такой баланс следствием социальных факторов. По их мнению, после Великого Замочного Разгрома вместе с негласным признанием общественностью факта несовершенства замков появилось и другое представление — замка как социального табу. Проверить это табу несложно, так как оно действует до сих пор. Достаточно представить себе чувства при прохождении четырёх разных дверей: 1) открытой или закрытой, но без замка, 2) открытой с замком и без ключа, 3) открытой с замком и ключом и 4) закрытой с замком и ключом. По мере перечисления четырёх вариантов чувство тревожности и нежелания преодоления в нас должно было бы нарастать. Ведь речь идёт о разных социальных ситуациях: в первом случае о входе в почти любую дверь в публичном пространстве, а в последнем — фактически о проникновении со взломом. Как считает Таун, именно таким образом — социальными нормами — обществу и удалось компенсировать техническое несовершенство механизмов безопасности.

Но такой способ балансировки безопасности имел и свои недостатки. Замалчивание темы безопасности и превращение её во что-то вроде социального табу после Великого Замочного Разгрома нанесло роковой удар общему полю знаний в сфере замочного дела. По сути, оно перестало существовать как что-то целое. Основные производители замков уже не публиковали раньше, как Брама, схемы своих патентованных замков. Это стало коммерческой тайной, так как обеспечивало конкурентные преимущества на рынке постбезопасных замков. Более того, попытки публичных взломов и обсуждения их в газетах тоже стали чем-то нежеланным, так как лишний раз выставляли напоказ техническую беспомощность замочного дела. В итоге, прежний диалог о системах безопасности стало просто невозможно вести. И хотя количество патентов на замки после 1851 года резко возросло, усилия на создания новых замков были разобщены и как результат строились на том же самом тумблерном принципе, взлом которого прекрасно показал Хоббс.

Именно такой похожий сценарий может ожидать нас, если условный Великий Криптографический Разгром квантовым алгоритмом Гровера будет иметь место. Масштабы его разрушительности для современной системы общественных отношений будут зависеть от того, насколько быстро удастся подобрать и распространить соответственные табу под постбезопасный цифровой мир, а также маргинализировать публичные разработки вокруг квантовой криптографии и стигматизировать её использование. Результатом такой нормализации вероятно станет практическое замораживание квантовой вычислительной техники и переход её к практике наполовину подпольной — с криминальными умельцами, наполовину засекреченной — с государственными спецслужбами. Но такова уж цена безопасности. Только безопасность ли это?

Квантовое окно возможностей

Но что если посмотреть на потенциальный Великий Криптографический Разгром совсем с другой стороны? Что если вместо угрозы попробовать увидеть в нём возможность? Звучит дико? Но посудите сами. Замок с самого своего начала возник как технический инструмент обеспечения имущественного неравенства. Мания «совершенно безопасного замка» в викторианской Британии была связана ни с чем иным, как с небывалой поляризацией общества, с делением на богатых и бедных. Похожие явления наблюдаем мы и теперь. Необходимость защиты от «нашествия хакеров» шагает рука об руку с «мыльными пузырями» биржевых спекуляций и глобальным нарастанием неравенства, способного дать фору викторианскому. Другими словами — проблема безопасности лежит в самом устройстве общества. И, вместо того, чтобы косметически решать её инженерно-техническим путём изобретения «совершенно безопасного» замка-шифра или социально-техническим путём создания социальных норм-табу, стоило бы попробовать обратиться к самому корню проблемы — к неравенству.

Великий Криптографический Разгром как раз мог бы дать для этого возможность. Речь идёт о беспрецедентной ситуации полной открытости, которая появилась бы после того, как алгоритм Гровера сможет вычислять шифры RSA и других «открытых ключей».

В принципе, идея добывать со взломом секреты для дальнейшего их обнародования с целями политического резонанса совсем не нова. Ещё в 1792 году французские революционеры взламывали (не-тумблерный) замок железного шкафа Людовика XVI , чтобы добыть его тайную переписку и предать её огласке. Теперешние сервисы типа Wikileaks, в общем-то, делают то же самое, только используют скорее человеческий фактор в условиях «совершенной безопасности открытого ключа». Но все эти инициативы могли и могут только время от времени подсматривать в щель за дверью, надеясь высмотреть там что-то важное. В отличие от этого Великий Криптографический Разгром просто открывал бы эти двери настежь, позволяя видеть элиту такой, какая она есть.

Возьмём для примера сливы об офшорах. Американская некоммерческая организация «Центр за честность в обществе» (CPI) практически каждый год, начиная с 2013, организовывает массивные кампании по разглашению офшорной информации. Последней из них были нашумевшие «панамские документы», в которых оказались офшорные активы многих мировых политиков и знаменитостей. И хотя это важный вклад в оповещение глобального общества о поразительной социально-экономической несправедливости — этого всё-таки мало. Дело в том, что фигуранты всех этих скандалов тоже реагируют на них, изменяя схемы и маршруты выведения своих денег. Таким образом, любой слив уже скоро станет неактуальным. От него остаётся только шлейф политической скандальности. Но она совсем скоро забудется, как только наше общество, как и викторианское, возвратится к нормальности, заставляя себя верить, что инцидента якобы и не случалось.

Великий Криптографический Разгром просто не дал бы ситуации с офшорными скандалами вернуться к этой искусственной нормальности. В условиях практически полной прозрачности, которую нам предоставляет квантовый взлом шифра «открытого ключа», это просто невозможно. Ведь картина распространения офшоров при должном количестве квантовых взломщиков может транслироваться фактически в прямом эфире, какие бы схемы не придумывали банкиры и юристы офшорных богачей. Более того, при использовании квантового алгоритма Гровера на перехваченных сетевых сообщениях можно не только отслеживать движение электронных денег. Любой, кто пользуется квантовыми мощностями, может в открытую получить доступ к самим этим деньгам. А это уже прямой путь к перераспределению мировых богатств.

Конечно, путь полной открытости, напоминая сюжет популярного сериала Mr. Robot, может генерировать множество побочных явлений: от концентрации квантовых вычислительных мощностей в чьих-то руках до простой отмены электронной коммерции из-за невозможности её контролировать. Но главная его примечательность, как и в сериале, — это всеобщая политическая мобилизация. Современная политика, экономика, культура держатся на представлениях, которые часто не соответствуют реальности, создавая для общества приятную и привычную видимость — политкорректный политик, честный бизнесмен, занимающаяся благотворительностью звезда и т. д. Представляете, что случится, когда в один момент все эти маски исчезнут, и под ними окажутся эгоистические индивиды, шагающие по головам других? Какое колоссальное цунами протестного возмущения может подняться и смыть существующий общественный порядок! Безусловно, такой тотальный слив будет означать и слив нашей с вами личной информации, ведь мы такие же пользователи интернета. Но что такое наши личные секреты в сравнении с секретами воротил мировых элит, шагающих по нашим головам.

И всё же, если вас пугает такая ситуация — не беда. Ведь это только один из сценариев развития после возможного Великого Криптографического Разгрома. Любые вероятности общественного использования нового технологического ансамбля, как и ответы «квантового читателя» на прямые запросы к нему, принципиально неопределённы. Всё, что мы можем сделать, это как-то сдвигать те или иные факторы в свою сторону, надеясь, что если критический переход в технически постбезопасный мир таки будет иметь место, то активизируются именно нужные нам его свойства, и он с большей вероятностью будет развиваться по желательному для нас сценарию. В этом случае, чтобы попытаться повторить участь викторианской Британии и убежать от тотальной открытости назад, в относительную безопасность оболочки «личных данных», стоит уже сейчас разрабатывать особую запрещающую интернет-этику вместе с моделями оффлайн-контроля за квантовыми вычислителями. Но если ваша цель революционные изменения в обществе путём всеобщей открытости, то главное — это политизация развития вычислительной техники и вопроса доступа к любой информации, а также отказ от прославления защиты «личных данных». В любом случае вряд ли будет легко. Но к этому можно подготовиться.

.
Комментарии