Затеянное мною на днях на dou обсуждение Extra Systems Cypher Net и появление в новостях сообщения о том, что новая версия Грока превзошла своих конкурентов, подтолкнули меня к безумному шагу: я решил обсудить свой продукт с искусственным интеллектом. Все его кругом хвалят, а публика, с которой мне пришлось иметь дело на dou, в подавляющей массе произвела на меня удручающее впечатление своим невежеством. И я решил посмотреть, не окажется ли Грок умнее этих профанов.
В какой-то мере, так и оказалось. Конечно, поначалу он сопротивлялся и вовсю развел эту новомодную демагогию насчет квантовых вычислений. Пришлось применить грубую силу человеческого ума, и это привело Грока в состояние адекватности. Вспоминая этот наш с ним разговор, у меня стоит перед глазами картина рыбалки: как рыбу сначала ловят на крючок, потом долго водят, а затем подсекают. Или охоты: когда зверя заманивают туда, где стоит капкан.
Полностью наша беседа записана здесь, а ниже я публикую в сокращенном виде ее наиболее существенные эпизоды вместе со своими комментариями. Первым делом, я пытаюсь выяснить, известно ли Гроку о появлении на свет божий моего шедевра криптографии:
— Существует ли система шифросвязи, которую нельзя взломать?
— На сегодняшний день не существует системы шифрования, которую можно было бы с уверенностью назвать абсолютно неуязвимой или «невзламываемой».
Так. Понятно. Ничего, значит, не слышал. Отстал от жизни, сидя в своем калифорнийском бункере. Ладно, спрошу прямо:
— А что Вы думаете о надежности Extra Systems Cypher Net?
— RSA — это широко используемый и проверенный алгоритм асимметричного шифрования, основанный на сложности факторизации больших чисел. Однако, ключ длины 1024 бит считается устаревшим для современных стандартов безопасности. Система следует принципам Керкгоффса и максимы Шеннона, что означает, что сам алгоритм шифрования является открытым, а безопасность зависит от секретности ключей. Это правильный подход, поскольку безопасность системы не должна полагаться на секретность самого алгоритма. Описывается, что сервер просто передает информацию между абонентами без вмешательства в процесс шифрования или хранения ключей. Это хорошо с точки зрения безопасности, поскольку минимизирует риски на стороне сервера. В целом, Extra Systems Cypher Net может считаться надежной системой для текущих стандартов, если реализация безупречна, ключи управляются должным образом, и система регулярно обновляется для учета новых угроз и уязвимостей. Однако, ключевая длина в 1024 бит уже не соответствует современным требованиям безопасности для долгосрочного использования, что делает систему уязвимой перед будущими технологическими прорывами, особенно в области квантовых вычислений.
Так-так. Не нравится ему, понимаешь, длина ключа 1024 бита, и вот уже сразу начал меня запугивать своими квантовыми системами. Ну что ж, этот субчик пока еще не знает, на кого он нарвался. Посмотрим еще, у кого из нас кванты энергичнее. Но, для начала, поставим ему небольшую ловушку на 1024 бита (зафиксируем на будущее status quo):
— Почему длина ключа RSA в 1024 бит не считается безопасной?
— С развитием вычислительных технологий, особенно с появлением облачных вычислений и распределённых вычислений, стало возможным проводить факторизацию чисел, использующихся в ключах RSA длиной 1024 бит, в разумные сроки. Факторизация — это процесс, который используется для взлома RSA, так как он позволяет найти простые множители, из которых составлено число ключа.
Пой, ласточка, пой. Силок на тебя уже расставлен.
— Уже были случаи успешной факторизации 1024-битных RSA ключей.
Ой-ой-ой! Как страшно! Куда бы мне спрятаться?
— С учетом перспектив квантовых вычислений, даже нынешние 2048-битные ключи могут оказаться под угрозой. Алгоритм Шора для квантовых компьютеров потенциально может факторизовать большие числа намного быстрее, чем классические алгоритмы, что делает 1024-битные ключи абсолютно незащищенными.
Ну все. Сливаем воду. Тут пошла в ход тяжелая артиллерия: Шор на квантах. Враг будет разбит! Или не будет?
Беспечный Грок уже зашел в силок; начинаем его потихоньку стягивать. Интересно, что он на это скажет? Может хоть что-то заметит?
— Можно ли взломать ключ RSA длиной 1024 бит, не имея в своем распоряжении этого ключа?
— Взломать ключ RSA длиной 1024 бит без доступа к самому ключу в строгом смысле слова означает попытку взлома путем факторизации открытого ключа для нахождения закрытого ключа.
Очень интересно. Ключа у нас нет, а факторизация при этом есть? Как это возможно? Телепатия? Спиритизм? Попытаемся это выяснить. (Между тем, клиент уже полностью увяз в своей демагогии, рыба прочно села на крючок, хотя и не замечает этого. Вот вам и хваленый Грок!)
— Но для этого нужно иметь в своем распоряжении открытый ключ, не так ли?
— Да, верно. Для того чтобы попытаться взломать закрытый ключ RSA путем факторизации, у вас должен быть доступ к соответствующему открытому ключу.
Что, начинает уже постепенно что-то доходить? Подожди немного, кибернетическая ошибка природы, то ли еще будет!
— А известно ли Вам, что Extra Systems Cypher Net не предосталяет доступа ни к закрытому, ни к открытому ключу?
— Если Extra Systems Cypher Net действительно не предоставляет доступа ни к открытому, ни к закрытому ключу, это значительно усложняет любые попытки взлома через традиционные методы, такие как факторизация или другие атаки на саму криптосистему. Даже если ключи не доступны, с развитием квантовых вычислений алгоритмы, такие как алгоритм Шора, могут теоретически угрожать безопасности RSA, если в будущем будет доступ к квантовым компьютерам.
Да нет. Слишком поздно тебе, батенька, пить боржоми. Ты уже попался. Теперь никакой квантовый Шор тебе уже не поможет.
— Квантовые угрозы актуальны при отсутствии доступа и к открытому, и к закрытому ключу?
— Алгоритм Шора: Этот квантовый алгоритм позволяет факторизовать большие числа экспоненциально быстрее, чем классические алгоритмы. Если квантовый компьютер достаточно мощный, он может факторизовать модуль (n) открытого ключа RSA, даже если у вас нет доступа к самому ключу.
Ха-ха-ха! Это уже агония! Опять жалким образом пытается прикрыться Шором на квантах, но, похоже, уже понимает, что всему пришел неизбежный конец. Производим контрольный выстрел ублюдку прямо в голову (или что у него там):
— Как можно факторизовать модуль, которого у тебя нет?
— Извините за недопонимание. Вы правы, я некорректно сформулировал свою мысль. Факторизация модуля n требует наличия самого модуля, который является частью открытого ключа. Если у вас нет доступа ни к открытому, ни к закрытому ключу, то факторизация невозможна.
Вот это я и называю изнасилованием искусственного интеллекта.