Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
15070Coidzienietak
615
1507030Porażkitechniczne
Doszłorównieżdowieluinteresującychporażekzwiązanychzzabezpieczeniami
zaawansowanychtechnologii.Jednymzprzykładówjestmożliwyatakwykryty
wkontekścietraktatuoredukcjizbrojeńjądrowych,którydoprowadziłdorozwo-
junowejgałęzikryptomatematyki-badaniakanałówpodprogowych-imazna-
czeniedlapóźniejszychpracnadznakowaniemzwiązanymzprawamiautorskimi
isteganografią.
Historiatazostałaopowiedzianaw[1757].ZarządówCarteraStanyZjed-
noczonezaproponowałyukładzZSRR,namocyktóregokażdazestronwspół-
pracowałabyzdrugąwceluweryfikacjiliczbymiędzykontynentalnychpocisków
balistycznych.WceluochronyamerykańskichpociskówMinutemanprzedso-
wieckimpierwszymuderzeniemzaproponowano,aby100pociskówbyłolosowo
przemieszczanychmiędzy1000silosówprzezgigantyczneciężarówki,którezostały
zaprojektowanetak,abyobserwatorzyniemogliokreślić,czyporuszająsięzpocis-
kiem,czynie.TakwięcSowiecimusielibyzniszczyćwszystkie1000silosów,aby
przeprowadzićudanypierwszyatak,couznanozaniepraktyczne.
AlejakStanyZjednoczonemogłyzapewnićSowietów,żewewszystkichsilosach
znajdujesięłącznieconajwyżej100pocisków,niepozwalającimdowiedziećsię,
gdzieonesą?Proponowanerozwiązaniepolegałonatym,żesilosymiałybyrosyjski
pakietczujników,którywykrywałbyobecnośćlubbrakpocisku,podpisywałbyten
pojedynczybitinformacjiiwysyłałgoprzezamerykańskiośrodekmonitorujący
doMoskwy.Haczykpolegałnatym,żemożnabyłowysłaćtylkotenpojedynczy
bitinformacji.GdybydokomunikatuRosjaniemogliprzemycićwięcejinformacji,
moglibyzlokalizowaćpełnesilosy-ponieważwystarczyłobytylkodziesięćbitów
informacjiadresowych,abyokreślićlokalizacjępojedynczegosilosa.(Istniałowiele
innychwymagańzwiązanychzzabezpieczeniem,abyzapobiecoszustwomjednej
zestronlubfałszywemuoskarżeniudrugiejstronyooszustwo;więcejszczegółów
jestprzedstawionychw[1756]).
Abyzobaczyć,jakdziałająkanałypodprogowe,rozważmyalgorytmDSAopisa-
nywrozdzialeokryptografii.Wtymsystemiewykorzystywanesą:liczbapierwsza
p,liczbapierwszaqdzieląca(p-1)igeneratorgpodgrupyFł
przęduq.Podpisem
komunikatuMjest(r,s),gdzier=(gk(modp))(modq),aktolosowykluczsesji.
Odwzorowaniezknarjestdośćlosowe,więcpodpisujący,którychceukryćdzie-
sięćbitówinformacjiwtympodpisiewcelutajnejkomunikacjizewspólnikiem,
możenajpierwuzgodnićkonwencjędotyczącąsposobuukrywaniabitów(takich
jaknbity72-81”),apodrugie,wypróbowywaćjednąwartośćkpodrugiej,wy-
nikowawartośćrbędziezawierałażądanypodłańcuch.
Mogłotospowodowaćkatastrofalnąawarięprotokołuzabezpieczeń.Osta-
teczniejednakngrawpociskirakietowe”
,jaknazwanowprasie,niezostałaza-
stosowana.WTraktacieocałkowitejlikwidacjipociskówrakietowychśredniego
zasięgu(MediumRangeBallisticMissileTreaty,MRBM)wykorzystanometody