11 февраля 2020 года в Washington Post вышла статья о том, как швейцарская компания Crypto AG, поставлявшая криптографическое оборудование для разных стран мира, была тайно захвачена ЦРУ, АНБ и Федеральной разведывательной службой Германии. В итоге, информация зашифрованная таким оборудованием – прослушивалась спецслужбами. Суть в том, что шифровальные алгоритмы Crypto AG имели т.н. «trapdoor» - секретную особенность, позволявшую знавшим о нем спецслужбам легко расшифровывать криптографические сообщения.
Основными заказчиками криптографического оборудования от Crypto AG были Иран, страны Латинской Америки, Индия, Пакистан и Ватикан.
А главные противники Америки в лице Советского Союза и Китая, никогда не были клиентами Crypto AG, и не использовали их криптографический алгоритмы.
Вся история вокруг Crypto AG была названа спецслужбами, как Операция «Тезаурус». А сама компания Crypto AG получила название «Минерва».
Операция была в активной фазе около 50 лет – с 1970 года. Самая активная фаза операции пришлась на 1980-1990 гг.
В нулевых годах XXI века спрос на оборудование Crypto AG снизился из-за распространения онлайн-шифрования. Но еще в 1980-х годах, при помощи «Минервы» перехватывалось не меньше 40% всех мировых дипломатических телеграмм и иных передач зашифрованных данных в мире.
Крышесносная статья в Washington Post появилась в результате рассекречивания некоторых документов американских спецслужб за сроком давности. При этом, кто поднасрал ЦРУ/АНБ с передачей в СМИ документов о Crypto AG – остается загадкой. Но вся эта история слабо похожа на вброс в виду наличия письменных и устных подтверждений некоторых фактов.
Причем тут криптовалюты?
Проект «Тезаурус» – это яркий пример использования Trapdoor-надстройки в алгоритмах шифровального оборудования от Crypto AG.
Впервые с темой криптологии и криптографии мои читатели столкнулись в статье Исходный код – первой (и пока единственной) части незавершенного цикла моих статей о криптографии вокруг Биткоина.
Да-да, дорогой читатель, ты правильно понимаешь, что в ближайшее время серия статей Исходный код – будет продолжена. Но вернемся к Tradoor’ам, суть которых наглядно раскрывается в «истории двух генералов»:
Представим, что я - Генерал Армии Острова Пасхи, а ты - Генерал Армии мигрирующих китов. Мы с тобой - воюем, и я использую криптографическую систему для обмена информацией внутри моей армии. И вот, тебе удается захватить моего связиста или систему связи, а значит, захватить криптографическую технологию. И вот представим, что ты тоже решил использовать мою криптографическую систему. Но вместе с системой ты начинаешь использовать шифровальную функцию, в которой скрыта "ловушка". Ты о ловушке не знаешь, а я знаю. Я, при помощи ловушки (некоторой математической функции внутри шифровального алгоритма) могу запросто расшифровать все твои сообщения.
В нашем случае, Trapdoor был впервые встроен ЦРУ/АНБ в шифровальную машину Crypto H-460 в 1967 году (еще до активной фазы операции «Тезаурус») в виде уязвимости в генераторе псевдослучайных чисел LSFR.
Значит, механизм Trapdoor’ов использовался ЦРУ/АНБ с 1970-х годов. А теперь, давай зайдем с другой стороны, и посмотрим на криптографические алгоритмы биткоина:
1. Адрес BTC-кошелька генерируется из приватного ключа при помощи алгоритма, построенного на Эллиптической кривой. При этом, стандарты построения эллиптических кривых устанавливаются NIST – Национальным институтом стандартов и технологии США. Ранее уже были замечено, что некоторые типы кривых имеют trapdoor-ы, встроенные АНБ – случай 1, случай 2.
2. Алгоритм генерации адреса BTC-кошелька, равно как и алгоритм майнинга новых блоков используют хеширование (см. «Древо Меркля»). Алгоритм этого хеширования – SHA-256. SHA-256, равно как и его прародитель SHA-2 официально разработаны АНБ. Публикация алгоритма состоялась в 2001 году. Его предшественники были опубликованы АНБ в 1990-х гг.: SHA-0 (1993), SHA-1 (1995). В 2013 году небезызвестный г-н Сноуден рассказал, что АНБ в рамках проекта «Bullrun» успешно работало над созданием Trapdoor’ов (которые в миру также называются Backdoor’ами) во многих стандартных алгоритмах шифрования. А теперь подумай – Trapdoor нельзя найти, его можно только создать и встроить, и снова обрати внимание на то, кто создал SHA-0, SHA-1, SHA-2 и SHA-256.
Выводы
Доверие к Bitcoin’у строится на двух постулатах:
1. Private key надежно зашифрован, и сама сеть не может получить доступ к криптоактивам без воли их владельца.
2. Блокчейн битка из-за PoW-консенсуса и сложности майнинга не может содержать двойные траты без успешной атаки-51.
Оба постулата строятся на криптографической защите.
Криптографическая защита использует алгоритмы шифрования, в основном это EC (Эллиптическая кривая) и SHA-256 хеширование. Оба этих криптографических алгоритма строятся на теории односторонних функций, когда «зашифровать» (вычислить y из x в односторонней функции) легко, а «дешифровать» (восстановить x из y в односторонней функции) - очень сложно. Даже без АНБ и различного рода разоблачений, хочу заметить, что слова «невозможно» - нет, есть только слово «очень сложно» ну или «нецелесообразно по затратам вычислительных мощностей».
«Очень сложно» / «нецелесообразно» превращается в «легко» только при одном условии – наличии в односторонней функции Trapdoor’а. А теперь вернись в начало, и вспомни про Crypto AG, успешную реализацию Trapdoor’ов в проекте «Тезаурус». Вспомни про ЦРУ и АНБ, стоящими за Crypto AG с 1970-х годов и разработавшими эти Trapdoor’ы. И наконец, вспомни про то, что EC / SHA-256 алгоритмы потенциально имеют Trapdoor’ы, внедренные спецслужбами США – все ссылки на материалы выше.
Ну как сжалось что-то в теле? Или ЦРУ/АНБ неожиданно решили свернуть свои Trapdoor-разработки к 2008 году, когда Сатоши пилил биток?