Издательство O`Reilly хорошо известно своими прекрасными учебниками - серии книг по системному администрированию или справочники по различным компьютерным технологиям являются прекрасными практическими руководствами. Многие из них можно рекомендовать в качестве пособий для системных администраторов или пользователей. В какой-то степени книга «Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design» - это исключение из общего правила. Во-первых, это не учебник, а во-вторых, ориентирована на достаточно узкий круг читателей.

«Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design» Electronic Frontier Foundation, Distributed by O`Reilly & Associates, 1998 ISBN: 1-56592-520-3
Книга посвящена программно-аппаратному комплексу взлома ключей DES (Data Encryption Standard), подготовленному группой энтузиастов из общественной организации Electronic Frontier Foundation, защищающей права граждан в сфере электронных коммуникаций и занимающейся вопросами криптографии (http://www.eff.org). Организация была основана в 1990 году авторами книги - Джоном Гилмором (John Gilmore), бывшим сотрудником Sun Microsystems, основателем Cygnus Solutions, Electronic Frontier Foundation, Cypherpunks и Полем Кохером (Paul Kocher), специалистом в области криптографии и практического построения систем, использующих шифрование. Оба автора - достаточно известны в области средства шифрования и защиты информации.

Любителей детективного чтива следует сразу разочаровать - в представленном труде из почти 250 страниц текста программный код и схемотехнические решения составляют чуть больше половины. Книга является подробным научным трудом, значение которого гораздо шире, чем просто взлом ключей одного из алгоритмов шифрования федеральных ведомств США. Весь пафос издания заключен в противопоставлении позиции EFF позиции американской Администрации по вопросу о надежности стандартов шифрования и запретительной практике экспорта соответствующих технических средств за пределы США.

Официальная позиция властей заключалась в том, что, например, для взлома 64 разрядного DES ключа необходимо потратить 7000 лет. Такого времени ни у федеральных властей, ни у частных взломщиков, естественно, нет. Это позволяет утверждать, что алгоритм шифрования достаточно надежен. Позиция EFF заключается в том, что правительственные чиновники, либо не компетентны, либо сознательно лгут общественности по поводу устойчивости алгоритма.

Собственно, EFF не «открыла Америку» - специалисты и раньше подвергали сомнению стойкость DES, однако мало кто до EFF пытался на практике реализовать устройство по подбору ключей и опробовать его на реальных тестовых массивах. Книга содержит описание этого устройства, что позволяет любому, кто имеет достаточно знаний и возможностей, повторить опыт EFF и построить DES Cracker. Это и является основной целью данной монографии.

Любителей сложных программных решений должен сразу разочаровать. Во-первых, в основу работы EFF положен достаточно простой и прямолинейный подход по подбору искомых сочетаний компонентов ключа. А во-вторых, основа DES Cracker - электронный чип. Если требуется сделать машину для взлома DES по рекомендациям EFF, то придется иметь дело со схемотехникой. При этом общий бюджет проекта по оценкам EFF должен составлять примерно 200 тыс. долл.

В чем состоит обоснование позиции EFF в споре с официальными властями? Первое, на что обращают внимание независимые эксперты этой организации, - это рассмотрение в официальных ответах только программной возможности взлома ключей. Но хорошо известно, что для этой цели гораздо лучше подходят аппаратные решения. Собственно отсюда и появилось предложение схемотехнического подхода. Второе - даже прямолинейные методы сокращения перебора ключей позволяют существенно уменьшить время работы аппаратно-программного комплекса по взлому кода. Третье - учитывая драконовские меры по ограничению экспорта технологии шифрования и убытки, которые несут при этом свои-же компании, проведение работ по оценке стойкости алгоритма и обоснованию его надежности представляется вполне разумным.

Устройство, предлагаемое авторами из EFF состоит из двух частей: программного кода и специализированного чипа. Задача чипа подбирать «интересные» последовательности ASCII символов, которые можно будет потом проверить программным образом. Скорость работы аппаратуры во много раз превышает скорость работы универсального компьютера, что обеспечивает очень высокую производительность всего устройства. Какие коды при этом отбрасываются? Например, если речь идет о чтении английского текста, то вся вторая половина таблицы ASCII символов может быть смело проигнорирована. Или другой пример, в каждом языке существуют такие последовательности букв, которые никогда не встречаются в реальном тексте. Например, в русском языке попробуйте найти слово, начинающееся с «ъ» или «ь». Таких правил достаточно много. Все они позволяют существенно сокращать время перебора вариантов. В книге достаточно подробно разбираются такие эвристики и даются различного рода оценки времени подбора ключа при различных условиях: от полностью известного исходного текста сообщения, до поиска неизвестного текста.

Книга разбита на двенадцать глав. Первая глава - это обзор проблемы. Авторы подробно разбирают политические и технические аспекты применения алгоритмов шифрования. Вслед за констатацией ошибочности позиции официальных властей они объясняют цели своего проекта. Далее приводится подробное описание принципов и архитектуры программно-аппаратного комплекса и его сравнение с другими проектами. В заключении даются рекомендации пользователям DES.

Вторая, третья и четвертая главы посвящены алгоритмам, реализованным в проекте. Здесь приведены блок-схемы, диаграммы, фрагменты исходных текстов для тестирования. Эта часть книги важна для детального изучения подхода EFF и понимания особенностей программных и аппаратных реализаций.

Пятая, шестая, седьмая и восьмая главы - это практическое руководство, следуя которому можно собрать устройство и приступить к его апробации. Имеется текст программы на 46-и страницах, даны таблицы запрещенных комбинаций, программы сканирования исходного текста, а также исходные данные для подбора ключей. Шестая глава содержит исходный код микросхемы, а в седьмой приводится программа моделирования микросхемы. Восьмая глава - это схемы электронной части устройства.

Девятая, десятая и одиннадцатая главы представляют из себя статьи из научных журналов, включенные в книгу для обзора наиболее важных достижений в этой области исследований.