А тем временем Диффи добился независимого прорыва, на пике вдохновения создав первый асимметричный шифр. В отличие от любых ранее известных кодов, асимметричные шифры не требуют, чтобы отправитель и получатель обладали одинаковым ключом. Вместо этого отправитель (Алиса) отдает свой открытый ключ Бобу, а Боб использует его, чтобы зашифровать послание Алисе. Алиса расшифровывает его, пользуясь личным ключом. И больше не имеет значения, что Ева (которая перехватила их беседу) также владеет открытым ключом Алисы, потому что единственное, что она в состоянии с ним сделать, — это зашифровать сообщение, которое сможет прочесть только Алиса.
В следующем году математики из MIT Рональд Ривест, Ади Шамир и Леонард Эйдельман разработали RSA — метод внедрения асимметричного шифра Диффи, который используется и по сей день[321]
. Подобно ключевому обмену Диффи — Хеллмана — Меркля, в основе RSA лежит односторонняя модульная функция. В этом случае функция требует, чтобы Алиса выбрала два очень больших простых числа и перемножила их, получив в результате числоВ первом открытом сообщении, закодированном с помощью RSA, использовалось относительно малое значение
Да, возможно, настанет день, когда математики откроют более легкий способ разложения больших чисел, а RSA не сможет сгенерировать достаточно длинный ключ, чтобы обезопасить его от самых мощных в мире компьютерных сетей. Мы проделали долгий путь со времен Цезаря и его шифра, но даже сегодня исходим из сомнительного утверждения, что ключ — секрет, позволяющий расшифровать послание, — может быть абсолютно безопасным и приватным и что у нас есть сила защитить свои секреты. А вот история системной безопасности — явление относительно молодое. Только в 1988 году Роберт Таппан Моррис (сын легендарного криптографа и директора Агентства национальной безопасности США Роберта Морриса) применил переполнение приемного буфера, чтобы распространить первое вредоносное ПО — до этого люди не осознавали, что компьютеры уязвимы для атак. Так вышло, что свой з
В июле 2014 года с Уолл-стрит в адрес законодателей в Вашингтоне был направлен документ довольно зловещего содержания. Крупнейшая группа индустрии финансовых услуг просила правительство сформировать «совет по кибервойнам» из-за неминуемой угрозы кибератак, которые могут уничтожить громадные объемы данных и привести к краже миллионов долларов с банковских счетов: «Системные последствия могут оказаться губительными для экономики, поскольку утрата веры в безопасность накоплений и активов физических и юридических лиц может спровоцировать масштабную панику среди вкладчиков финансовых институтов, которая может выйти за пределы банков, дилерских фирм и компаний по управлению активами, затронутых ею напрямую».
Как отмечалось в документе, угроза была еще сильнее оттого, что банки полагались на электрическую сеть, которая со своей стороны уязвима с точки зрения безопасности. В том же месяце компания CrowdStrike, занимавшаяся проблемами кибербезопасности, обнародовала следующий факт: группа русских хакеров, известная как «Энергетический медведь», атаковала энергетические компании США и Европы — видимо, в ответ на оппозицию Запада в отношении действий России на Украине. По мнению одного эксперта по безопасности, годами следившего за деятельностью группы, ее уровень организации и материальных ресурсов наводил на мысль о поддержке со стороны властей. Впервые группа заявила о себе в 2012 году, избрав своей мишенью компании по производству электроэнергии, сетевые операторы и операторы нефтепроводов. В то время «Энергетический медведь», по всей видимости, выполнял миссию шпионажа, однако ныне применяемое хакерское ПО дает группе доступ к отраслевым системам управления, которые используют энергетические компании как таковые. Исследователь из Symantec (компании из списка Fortune 500, занимающейся интернет-безопасностью), сказал в интервью Bloomberg News: «Мы весьма обеспокоены возможностью саботажа»[323]
.