Как стать автором
Обновить

Постмодерн в криптографии или как в книгах плодятся симулякры третьего порядка

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров4.3K

Введение

Ранее, примерно 5 месяцев тому назад, я с критической точки зрения обозревал такую книгу как "Криптография с секретным ключом", в которой автор смешивал между собой понятия криптографии и стеганографии, по мере рассказа придумывал новые шифры с персональным ключом (как отличные от шифров с секретным и открытым ключами), говорил о том, что разница между шифрами с открытым ключом и закрытым очень условна (приводя в пример симметричный шифр Хилла), игрался с таким термином как "невзламываемый" для описания поточных шифров (с целью маркетинга) и прочее, будучи являясь доктором информатики и человеком изучающим криптографию более 50 лет (по словам обложки книги).

На момент обзора данной книги, я уже прочитал достаточно большое количество другой литературы по криптографии, как классической, так и современной направленности. И на том этапе обозреваемая книга являлась для меня чем-то новым, настолько халтурным, что было даже хорошо. Было интересно её читать и обозревать, выцеплять противоречия в рассуждениях, или сталкивать такие рассуждения в лоб с действующей терминологией криптографии.

Но за всеми обзорами с целью just for fun, может скрываться на самом деле ситуация более деструктивная по своей сути, чем простой обман или неведение, а именно - усваивание некорректной информации о криптографии, базируемой на подобной литературе. В настоящий момент, такой феномен маловероятен, т.к. сама данная книга появилась буквально в этом (2023) году. Для деструктивного потенциала должно пройти ещё несколько лет, этак 5 или 10, чтобы нашлись люди, готовые изучать криптографию по данной литературе. Процесс хаотичен и вероятность того, что образец "подхватит" именно эту литературу пропорционален её количеству в сумме другой литературы по криптографии. Вероятность этого события мала, но и не равна нулю. Данное явление более похоже на биологическую мутацию, когда на жизнеспособность образца влияет огромное количество факторов в суровом и реальном мире, начиная от чтения другой (здравой) литературы, конкурирующей с ранее прочтённой, и заканчивая спорами с людьми, по корректности выдвигаемых суждений.

Данная статья не вышла бы на свет и вовсе, если бы у меня не существовало такого фетиша как скупки книг по криптографии, за счёт которого я откопал ещё недавно выставленную книгу - "Криптография. Основы практического шифрования и криптографии". Эта книга похожа на ранее разбираемого пациента, но при этом имеет более выраженные патологические осложнения. В отличие от книги "Криптография с секретным ключом", где всё равно существовала интересная информация, мало разбираемая в другой литературе по криптографии, как например, попытка отобразить развитие шифров симметричной криптографии на основе классических примитивов, в книге же "Криптография. Основы практического шифрования и криптографии" ничего нового не описывается. Как и следует из названия, это есть лишь основы. Но можно ли заблудиться в трёх соснах? Давайте попробуем разобраться.

Пара слов об авторе

У обозреваемой книги также есть ещё одно отличие от книги "Криптография с секретным ключом", а именно - автор не является доктором информатики, не изучал криптографию более 50 лет, не является владельцем компании разрабатывающей криптографические продукты, не был замечен в разработке шифров или во взломах других шифров, в книге им не ставятся грандиозные цели (по типу "Книга должна стать СЕНСАЦИЕЙ") и прочее. Эта разница приведена вовсе не с целью того, чтобы показать отсутствие "бэкграунда" автора, а для того, чтобы не быть слишком требовательными к анализируемому тексту. Но и также, отсутствие каких-либо конкретных внешних результатов в виде публикаций статей, научных работ и прочего ещё не говорит об уровне знаний человека. Человек может и вовсе не связывать себя с научными исследованиями, но при этом разбираться во всех тонкостях, анализируемой им среды.

По биографии самого автора я смог найти лишь следующее:

Дамир Шарифьянов — это опытный веб-разработчик и digital эксперт, который имеет достаточно знаний и опыта в области построения удаленных команд. Он является основателем веб-студии, которая занимается созданием и продвижением сайтов, а также разработкой различных приложений и программного обеспечения. Одним из основных принципов работы Дамира Шарифьянова является использование передовых технологий и инструментов для достижения наилучших результатов.

Что такое симулякры?

Сам термин "симулякр" существовал достаточно продолжительное количество времени, начиная ещё со времён Платона, но текущую смысловую и общепринятую конструкцию он обрёл относительно недавно, а именно во второй половине XX века (по большей части) за счёт работ философа и социолога - Жана Бодрийяра. Симулякр стал одним из основных терминов эпохи постмодерна.

Бодрийяр определил, что иногда симулякр симулякру рознь, и то что один человек называет симулякром, для другого это может быть чем-то иным. В ходе этого, Бодрийяр выявил три порядка симулякров (в книге Символический обмен и смерть):

  1. Симулякр первого порядка. Это есть классический симулякр в лице существования оригинала и его копии. Если существует картина и художник, где последний (будь тот же, кто нарисовал первую картину, или вовсе другой автор) начинает её перерисовывать, создавая вторую картину, то это начинает означать, что тем самым он создаёт на основе оригинала его копию. Копия же может быть очень схожа с оригиналом, и даже ему не отступать, но это неважно. В такой модели не имеет значения качество копии, или наоборот её отличие. Важен лишь факт создания копии из уже имеющегося оригинала.

  2. Симулякр второго порядка. Это есть производственный, постоянно репродуцируемый, самореплицирующийся симулякр в лице которого невозможно отделить оригинал от копии и копию от оригинала. Примером такого симулякра может являться производство чего-то материального, как например наручных часов. Каждая единица произведённых часов является оригинальным продуктов, и в это же самое время, является копией ровно таких же произведённых часов на этом же самом заводе. Иными словами, это есть оригинал и копия в равной пропорции. Ещё одним примером симулякра второго порядка может выступать продажа игр, когда одна и та же программная копия является своим же оригиналом.

  3. Симулякр третьего порядка. В отличие от двух предыдущих симулякров, где существует как таковое понятие оригинала, в симулякре третьего порядка оригинала не существует вовсе. Симулякр третьего порядка выражается существованием копии, без существования сопутствующего оригинала. Иными словами, симулякр третьего порядка обладает формой, но не содержанием. Его можно трактовать по разному, как симуляцию (в буквальном смысле, когда человек не болен, но прикидывается), как обман (когда человек говорит о несуществующем событии). Тем не менее, симулякр третьего порядка не всегда является каким-либо обманом или запутыванием, а может рассматриваться как некоего рода шаблонизатор или прототип. Так например, грузовик Coca-Cola был сначала показан на TV, а лишь потом создан в реальности. Иными словами, сначала присутствовала копия отсутствующего оригинала, а лишь потом под копию подстроился и сам оригинал, когда таковой грузовик уже стал популярен.

Симулякры на примере программирования

Очень грубо, но лаконично, симулякры можно разобрать на примере кодов. Буду приводить примеры на языке Си, потому как важным условием здесь является существование указателей.

Симулякр первого порядка.

// Мы создаём копию y от оригинала x, ссылаясь на него
int x = 5;
int *y = &x;

Симулякр второго порядка.

// Мы создаём число=5 независимо от других переменных.
// Само число 5 становится и оригиналом и копией в лице x1, x2
int newX() {
  return 5;
}
...
int x1 = newX();
int x2 = newX();

Симулякр третьего порядка.

// Мы указываем на то (создаём копию того), 
// чего не существует (нулевая память).
// При этом мы вполне корректно можем использовать x,
// например в адресации самого указателя
int *x = NULL; 

Симулякр третьего порядка также может быть описан в виде моделей, которые постоянно связываются с реальностью, но редко с ней соотнятся. По этому поводу существует отличный TED от Брюса Шнайера - Иллюзия безопасности. Хоть там он и не использует такое понятие как симулякр, но таковой очень хорошо может описывать некоторые изложенные им части повествования. Например, истерия по свиному гриппу может вполне себе рассматриваться как симулякр третьего порядка, потому как сама истерия возникла ещё на этапе отсутствия статистики, когда и вовсе не существовало исследований определяющих тяжесть и распространённость данного заболевания. Лишь и только со временем, когда истерия начала утихать, модель и реальность начали срастаться, что свидетельствовало об уменьшении реального влияния симулякра третьего порядка на общество.

Некоторые симулякры третьего порядка долговечнее других. Долговечность симулякров может определяться по разному, но они всегда базируются либо на ложной коллективной памяти (эффект Манделы), либо на невозможности узнать правду в массе событий. И вот последние симулякры наиболее опасны, они способны разделять, расщеплять, деструктуризировать общественное мнение по тому или иному признаку.

Криптография и симулякры

Симулякры третьего порядка в криптографии можно рассматривать как некоего рода паразитов, видоизменяющих способность общества к правильному анализу структурированной информации, подменяющих вполне себе корректную информацию на схожую, но не имеющую под собой какой-либо основы. Чаще всего это не есть какой-либо осознанный обман, но есть неосведомлённость и/или безграмотность автора в повествуемой теме, в которую читатели начинают верить.

Такой тип симулякров может со временем перерождаться из кратковременного состояния в долговременное (долговечное) при условии, что будет создан некий фундамент, на основе которого будет изучаться и зиждиться "альтернативная" криптография. Таким фундаментом может стать либо авторитет учённого, либо массовость явления. Смерть автора - это есть один из подходов противодействия симулякрам третьего порядка в научной среде. Когда же симулякр обретает массовый характер, то его остановить уже достаточно сложно и ситуация может обрести одно событие из двух: либо он со временем распадётся (что наиболее вероятно), как это было с истерией свиного гриппа, либо укоренится, как это происходит с эффектом Манделы.

Книга "Криптография с секретных ключом" отлично демонстрирует основную сторону вопросов симулякров:

  1. На примере "сращивания" криптографии и стеганографии автор использовал классический приём третьего порядка симулякров - неопределённость явления, хаотичность и абстрактность рассуждения, слияние воедино разных сущностей. Ровно такой же подход автор использовал при выявлении неоднозначности определения того, что есть симметричная или асимметричная криптография, а также при определении "невзламываемого" шифра, когда сам термин подменялся поточными шифрами.

  2. На примере следующего текста - "Многие считали, что истинная причина такого требования (56бит ключа в шифре DES) заключалась в том, что АНБ знало, как вскрывать шифр с 56-битовым ключом, а вот читать сообщения, зашифрованные 64-битовым ключом, не умело. Оказалось, что так оно и было", автор создаёт чистый симулякр третьего порядка, полностью оторванный от действительности и каких-либо фактов. В отличие от первых способов, когда разные, но имеющиеся в реальности факты, сливались воедино, образуя тем самым неопределённость, здесь же самих фактов просто никогда и не существовало в реальности.

  3. На примере обоснования использования симметричной криптографии вместо асимметричной автор уходит в анализ лишь одной стороны вопроса, игнорируя при этом другую сторону. В итоге, автор создаёт единственное течение, в котором существует лишь и только его точка зрения. Это есть также симулякр третьего порядка, основанный не на полном отсутствии оригинала, а на его изменённой версии, которая не являясь объективно существующей, также становится симулякром.

Опять таки, следует сказать, что симулякр - это не просто обман, это не просто попытка выдать желаемое за действительное, это не просто прототип, но это есть также следствие безграмотности и/или некомпетентности. Вряд-ли автор хотел нас специально запутать, навязать нам неправильные утверждения и структуризацию. Скорее сыграла неосведомлённость самого автора в разбираемой теме, либо его хвастовство, которое сыграло на том, что его текст является СЕНСАЦИЕЙ, а потому и можно немного приукрасить само повествование.

Книга

Теперь давайте приступим к анализу самой книги "Криптография. Основы практического шифрования и криптографии". В отличие от первой мной рассмотренной книги, где я шёл по порядку, здесь я попытаюсь всё же лишь тезисами и списком вывести имеющиеся нестыковки повествования с реальностью.

Существует множество методов шифрования в криптографии, некоторые из которых мы рассмотрим далее:

1. Шифр замены - ...

2. Шифр перестановки - ...

3. Шифр блочного шифрования - ...

4. Шифр поточного шифрования - ...

Автор путает тёплое с мягким. Шифры замены и перестановки являются объектами рассмотрения, в большинстве случаев, классической криптографией, в то время как шифры блочного и поточного шифрования относятся непосредственно к современной криптографии. В то время как шифры замены и перестановки являются отдельными классами классической криптографии, шифры блочные и поточные являются в массе своей их гибридом, объединяя в себе как замену, так и перестановку для лучшего задействия свойств конфузии и диффузии.

Этот шифр (шифр Альберти) использовал комбинацию шифра замены и шифра перестановки.

Перейдём сюда и получим уже совершенно другое пояснение шифру Альберти. В вики говорится, что шифр является полиалфавитным (многоалфавитным), что впринципе соответствует действительности, потому как гибридные шифры (подстановочные + перестановочные) начали использоваться довольно поздно, а именно в первой половине XX века, во время первой мировой войны немцами (шифр ADFGVX). На счёт того, что такое полиалфавитные шифры, и о шифрах классической криптографии в общем можно почитать тут.

Сумма всех классов вычетов по модулю m равна нулю: [0]m + [1]m + [2]m + ... + [m-1]m = 0.

Ок, m = 2 -> [0]2 = 0, [1]2 = 1. [0]2 + [1]2 = 1 (mod 2)? Ладно, может при m = 3 сработает. [0]3 + [1]3 + [2]3 = 3 = 0 (mod 3). А при m = 4? [0]4 + [1]4 + [2]4 + [3]4 = 6 = 2 (mod 4).

Я попытался найти такое свойство в интернете, мало ли я чего-то не понял или что-то неправильно вычислил. Но яндекс и гугл смогли найти такое свойство только в этой же книге и нигде более.

Группа - это множество элементов, для которых определены две операции: умножение и обратная операция.

Кто сталкивался с такими терминами в математике как группы, кольца, поля скорее всего спросят - какое ещё умножение? И будут правы. В группах существует лишь некая абстрактная операция, без разницы какая она - умножение, сложение, деление, динозавр, главное чтобы она была ассоциативной и бинарной, а на множестве элементов существовали нейтральный и обратный элементы для любого выбранного, ни более и ни менее. Об этом можно почитать более подробно тут.

Не смотря на свою низкую стойкость к взлому, шифр Цезаря всё ещё используется в некоторых областях, например, для шифрования паролей в базах данных или для создания простых игр.

Покажите мне этого сверхчеловека, который шифрует пароли в базе данных шифром Цезаря. Может это такой рофл от автора, но прям слабо верится в то, что он действительно так думает.

Шифр Виженера - это метод шифрования, который был разработан в XVI веке благодаря итальянскому дипломату Блезу де Виженеру.

Хоть шифр и называется шифром Виженера, и так исторически сложилось, что фамилия Виженера прочно привязалась к самому алгоритму, но такой шифр создал впервые Джованни Батиста Белассо. Виженер в свою очередь был ознакомлен с трудами Батисты и использовал описанный шифр в ходе своей работы.

Так, ну а сейчас готовьтесь. Особенно готовьтесь сотрудники банковской сферы, их клиенты, а также военные, потому что:

Шифр Виженера используется в настоящее время для защиты конфиденциальной информации, например в банковской сфере, при передаче данных по Интернету или в армии.

Шифр AES, Кузнечик и им подобные? Зачем нам этот хлам, когда существует шифр Виженера. Всей своей семье рекомендую.

Стоит сказать, что автор буквально противоречит сам себе в следующих же (и предыдущих) абзацах. Сначала он говорит, что шифр Виженера впринципе взламывался, далее говорит, что его используют в банках и армии, а далее говорит, что впринципе лучше использовать другие шифры, потому что он небезопасен.

А теперь одно из моего самого любимого в этом произведении. Приведу целый абзац:

Первый известный полиалфавитный шифр был разработан Леонардомо [видимо автор имел ввиду Леонардом] да Винчи в XV веке и назывался "шифр Гронсфельда". Позднее этот шифр был улучшен Блезом де Виженером, который создал более сложный полиалфавитный шифр, названный в его честь "шифр Виженера".

Начнём с того, что шифр Гронсфельда создал сам Гронсфельд. Никакого Леонардо он не звал на помощь при разработке, как минимум из-за того, что прошло уже два столетия (шифр был создан в XVII веке) со времён Леонардо, и последний вряд-ли себя уже хорошо чувствовал (Леонардо жил в XV веке). Да и сам шифр Виженера был создан в XVI веке. Либо Гронсфельд умел путешествовать во времени и автор сие произведения задокументировал этот факт, либо Гронсфельд упрощал шифр Виженера для более быстрого шифрования сообщений.

Когда понял, что всё что ты читал являлось лишь симуляцией текста
Когда понял, что всё что ты читал являлось лишь симуляцией текста

Помимо таких ляпов в книге также существует и множество странных вещей. Например, такие темы как дискретное логарифмирование, протокол Диффи-Хеллмана и прочее должны были как-то визуально, схематично или хотя бы на уровне формул показать как это работает, но в книге о схеме работы вообще ничего не говорится. Просто говорится о том, что такое в криптографии существует и немного вкидывается терминов. И на самом деле, далее читать уже смысла не имеет, потому как весь текст является лишь сгенерированными ответами от Chat GPT, повторяющим немного разными словами одни и те же абзацы.

Заключение

В общем меня заскамили как мамонта, в том простом плане, что весь приведённый текст является лишь сгенерированной версией разных отрывков / ответов Chat GPT по конкретным вопросам. Только Chat GPT может сказать, что шифр Цезаря используется в шифровании баз данных, что шифр Виженера используется в банковской сфере и военными, что Леонардо да Винчи придумал шифр Гронсфельда, который является ранней версией шифра Виженера и т.д.

Но и этот же скам является идеальной иллюстрацией того, как работают чистые симулякры в литературе, как они подменяют термины, меняют смысл, скрывают основу. Chat GPT - это идеальный медиум симулякров, он их плодит постоянно, постепенно, и что важнее всего - правдоподобно. Если бы с этим текстом встретился человек далёкий от криптографии, смог бы он догадаться, что в этом тексте написана полная дичь? Смог бы он поверить хоть капле написанного? Смог бы он начать сомневаться в действительно правильной информации, когда ранее уличил текст во лжи? Не эти ли явления начинают вновь порождать симулякры третьего порядка?

И отвечая на поставленный ранее вопрос, во введении - "можно ли заблудиться в трёх соснах", я отвечу да. Как минимум, я смог заблудиться.

Теги:
Хабы:
Всего голосов 10: ↑9 и ↓1+10
Комментарии8

Публикации

Истории

Работа

Ближайшие события

22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
2 – 18 декабря
Yandex DataLens Festival 2024
МоскваОнлайн
11 – 13 декабря
Международная конференция по AI/ML «AI Journey»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань