Текст книги "Журнал «Компьютерра» N 9 от 06 марта 2007 года"
Автор книги: Компьютерра Журнал
сообщить о нарушении
Текущая страница: 5 (всего у книги 9 страниц)
ГОЛУБЯТНЯ: Как я кормил обезьяну
Автор: Сергей Голубицкий
Сегодня речь в «Голубятне» пойдет – верх оригинальности! – о Windows Vista. «Совсем сбрендил старик, – поморщится читатель, – сколько раз уже полоскал в проруби новую ОС Биллгатуса и поди ж ты: никак не может угомониться!»
Потому-то и не могу угомониться, что совесть не чиста! Перечитал намедни «Прикупить ли новых шмоток» и вконец устыдился: «Виста работает медленнее XP, Виста „приятнее“ XP и Виста работает лучше. Медленнее – кто бы сомневался, „приятнее“ – тоже спору нет». Ну разве можно такое писать, не протестировав программу самостоятельно? День, проведенный с бета-версией полгода назад, разумеется, не в счет. А эмоциональное неприятие корпоративного облика Microsoft, ее идеологии и социального поведения ни в коем случае не может служить оправданием тем язвительным нападкам, кои самым непозволительным образом позволил себе в адрес Windows Vista.
Посему решил искупить вину и реабилитироваться, собственноручно потискав финальный релиз Висты на протяжении мало-мальски осмысленного промежутка времени. Тем более что обстоятельства сложились весьма кстати: после подключения USB-концентратора TrendNet к моему ноутбуку Windows XP сначала отказалась распознавать устройства, соединенные с этим концентратором, а затем сыграла в ящик «синей смерти» с последующим покоцем реестра и невозможностью перезапуска. В сложившихся обстоятельствах восстановление старого образа ОС показалось мне не столь романтичным, как установка с чистого листа Windows Vista. Сказано – сделано!
О гладкой, быстрой и малословной процедуре инсталляции новой ОС, а также об очаровании красочного интерфейса Aero я уже рассказывал в осеннем отчете о бета-тестировании. На этот раз сходу сосредоточился на более прагматичном аспекте обживания Висты – совместимости железа и софта. Ситуация осложнялась ноутбучной природой моего компьютера: как известно, лэптопы отличаются повышенной капризностью в отношении смены ОС. Производители ноутбуков подобно производителям КПК создают гаджеты, железо которых заточено под предустановленную операционную систему, а ее смена рассматривается как чрезвычайное обстоятельство. Мой Asus W2c – не исключение. На сайте производителя последние обновления драйверов и прикладных приложений почти годичной давности, и нет ни малейших признаков, что планируется адаптация ноутбука к новой Висте. Та же участь постигла и более свежую модель топовой линейки Asus – W2j: все драйверы этого ноутбука, выпущенного год спустя после появления моего W2c, предназначены исключительно для Windows XP. Лишь недавно анонсированная модель W2p, заточенная специально под Windows Vista, может похвастаться набором драйверов для новой ОС. Хотя и этот набор не полный: нет, например, драйверов для чипа Bluetooth.
Все эти хитрозадые обстоятельства я перечисляю с единственной целью – продемонстрировать весьма и весьма приличную железную совместимость Windows Vista в экстремально неблагоприятных условиях ноутбучного апгрейда: почти все устройства моего компьютера были обнаружены в процессе инсталляции и уже неделю работают бронебойно. Исключений два – TV-тюнер FlyDVB-T Duo mini и Bluetooth-чип от Toshiba. Показательно, что оба этих устройства вызывали у меня максимум недовольства и под Windows XP. TV-тюнер – так просто может претендовать на звание худшего устройства в своем роде (особенно на фоне таких произведений искусства, как русский Beholder Columbus!), а встроенный в ноутбук синезуб зарекомендовал себя на удивление хилым и капризным гаденышем, периодически то пропадая из списка обнаруживаемых устройств, то вновь появляясь.
Для TV-тюнера специальных драйверов под Висту не существует в природе (ни у Asus, ни у производителя чипа – Animation Technologies). Старые «дрова» из-под XP устанавливаются, устройство обнаруживается и даже выдает видеосигнал, однако без звукового сопровождения. Пульт тоже не работает. Я тестировал TV-тюнер как со штатным микрософтовским Media Center, так и со свежайшей пятой версией мультимедийного комбайна от Cyberlink (Power Cinema 5) – видеокартинка одинаково поганая, звука нет. По ходу дела: у Power Cinema мне понравился больше интерфейс, зато в Microsoft Media Center встроена онлайновая поддержка российских программ телепередач.
Известие об отказе TV-тюнера работать под Вистой я перенес легко: последний раз смотрел отечественную телепередачу в 1992 или 1993 году, точно даже не помню когда. Иное дело – синезуб: четыре месяца в году мой ноутбук связывается с миром исключительно по мобильной связи. Забавно, что Toshiba анонсировала новый Bluetooth-стек, якобы совместимый с Вистой, еще в декабре 2006 года, однако этот набор драйверов, видимо, предназначен только для ноутбуков самой Тошибы: на Asus он не работает.
Остальное железо, как я уже говорил, оказалось для Висты прозрачным и заработало как по вате (regards Сорокин!). Я ожидал неприятностей с видеоускорителем (Ati Radeon x700) и – особенно! – капризным звуком (Realtek High Definition Audio), но опасения не оправдались: аудиокарта, чисто субъективно, звучит даже лучше, чем под ХР. То же относится и к тачпаду Synaptics – под Вистой исчезло характерное для ХР «перевозбуждение» курсора, который ни с того ни с сего любил непредсказуемо перескакивать в разные части экрана.
Теперь – софт. Читатель догадывается, что у меня софта много (в постоянном пользовании – под две сотни программ), посему есть что авторитетно поведать ubi et orbi. Полгода назад под Вистой отказалась запускаться – чем несказанно меня удивила – молдавская Мышка (The Bat!). Новая версия любимого мейлера работает безупречно, однако не желает устанавливаться в качестве программы для работы с почтой по умолчанию. Разработчики в курсе и, типа, думают. Уже третий месяц.
Поначалу отказался запускаться клиент WebMoney, но затем на форуме обнаружилась инструкция, которая позволила после незначительной ручной подкрутки (создание bat-файла) таки установить программу. Дальнейшая работа клиента WebMoney нареканий не вызывала – все без сучка. Вы не поверите, но и остальные программы из моей обоймы встали и запустились как влитые. Заерепенились лишь две-три мелкие наколенные утилитки, которые напрочь отказались работать с .NET версии 2.0, требуя непременно 1.1. Но это, как вы понимаете, сущая чепуха.
Теперь быстродействие. В «Голубятне», посвященной тестированию Tom’s Hardware Guide производительности софта под Windows XP и Windows Vista, я писал об общем снижении скорости работы приложений. Снижение незначительное – 2-5%, но оно есть. После собственноручного тестирования Висты с превеликим удовольствием вношу уточнение: снижение быстродействия наблюдается, по-видимому, лишь специальными бенчмарками, поскольку на чисто субъективном, потребительском уровне абсолютно все программы (из моего набора, во всяком случае) запускаются не просто быстрее, а гораздо быстрее.
Я не случайно помянул субъективное быстродействие, поскольку пользователи в подавляющем большинстве случаев никогда не увидят разницы в 2-5% при выполнении приложением текущих задач, зато непременно оценят скорость его запуска – то есть время, проходящее с момента клика по иконке до полного развертывания интерфейса. У Висты это время короче в разы за счет хитрости под названием SuperFetch – системы, анализирующей действия пользователя и кэширующей в памяти часто используемые приложения. В результате махина нелинейного монтажа Avid Liquid 7 запускается у меня под Вистой в четыре раза (!!!) быстрее, чем под Windows XP. Добавьте сюда восемнадцатипроцентное ускорение кодирования видеофайлов в MPEG-2, зафиксированное тем же Tom’s Hardware Guide, и вы поймете, с каким облегчением я корректирую пафос недовольства, продемонстрированный мною априорно в адрес быстродействия Windows Vista.
Разумеется, примочки типа SuperFetch даром не даются: новая ОС чрезвычайно прожорлива по части ресурсов, производительности процессора и объема оперативной памяти. Однако и здесь не обойтись без уточнения: пользователи машин высокого класса никакого дискомфорта испытывать не будут. Слова эти, кстати, относятся не только к десктопам, но и к ноутбукам: встроенный в ОС специальный счетчик производительности системы выдал моему Asus W2c оценки в диапазоне 4,2-4,4. Для ориентира: оценки 3,0 и выше достаточно для использования компьютера в качестве мультимедийного центра – работы с HDTV и прочими ресурсоемкими задачами.
Теперь пару слов о том, что понравилось в новой ОС безусловно. Во-первых, это Mobile Center, пришедший на смену ActiveSync. Теперь взаимодействие Большого Брата с мобильными устройствами (КПК и т. п.) выглядит так, как должно: не присобаченная где-то сбоку утилита-примочка, а именно центр управления. Во-вторых, новый MS Office 2007 и особенно новый Outlook! Помнится, я тестировал чуть ли не прошлой весной какую-то раннюю бету этого пакета и остался сильно недоволен. На сей раз впечатление радикально изменилось. Работа в новом Ворде мне показалась весьма комфортной, несмотря на переделку интерфейса, а Outlook (как менеджер задач, а не почтовый клиент, разумеется) вообще может претендовать на лучший ПИМ под Windows: такой эргономики, функциональности и продуманности интерфейса я еще не видел.
Наконец, что сильно не понравилось. Тотальная заточка новой операционной системы под пользователя, чьи познания в компьютерах описываются бородатым анекдотом про космонавта-нацмена (мне попадались десятки вариантов с конкретными уточнениями имен), которого отправили на орбиту вместе с подопытным животным, снабдив непреложной инструкцией: «Покорми обезьяну и больше ничего не трогай!». Предполагалось, что с остальными задачами полета примат справится успешнее.
Именно так и выглядит Виста с настройками по умолчанию: сюда не тыкай, туда не ходи, здесь не дыши, тут не топчись. Изначально пользователь по рукам и ногам связан ограничениями, налагаемыми новым брандмауэром и чудо-юдом по имени «Контроль учетных записей» (UAC). Последний ведет себя совсем непотребно, запрещая даже копировать и удалять файлы из функциональных папок (типа Program Files). Нутром я понимаю, что иначе было нельзя – уж больно дебиловат современный компьютерный ламер, особенно на родине Биллгатуса. Но для пользователей мало-мальски продвинутых подобное ущемление самостоятельности невыносимо. Благо ситуация разрешается легко и безболезненно: те, кто чувствует уверенность в своих силах, меняют встроенные гадости (брандмауэр и антивирус) на нормальные аналоги сторонних производителей (Agnitum Outpost и Eset Nod32 в моем случае), а UAC’у просто сворачивают шею (то бишь полностью отключают).
Заключительный аккорд: останусь ли я на Висте окончательно? Говорю честно – еще не знаю. Очевидно, что без синезуба грядущим летом не обойтись, так что если за оставшиеся месяцы не появится действующий Bluetooth-стек, однозначно вернусь на ХР. TV-тюнер волнует мало, остальное – пока устраивает. Подчеркиваю – пока, поскольку тестирование продолжается и обо всех новых поворотах сюжета буду исправно и регулярно информировать читателя.
НОВОСТИ: Хеш-пятилетка: Объявлен конкурс на новый стандарт хеш-функции
Автор: Киви Берд
В феврале 2005 года международное сообщество криптографов взбудоражила новость о потенциальной уязвимости, впервые обнаруженной в алгоритме SHA-1. Поскольку SHA-1 на сегодняшний день фактически является общепринятым стандартом для хеш-функций, реализованным в самых разнообразных системах защиты информации, известие о признаках угрозы было воспринято очень серьезно.
В первую очередь обеспокоился американский Национальный институт стандартов и технологий (НИСТ), в свое время издавший спецификации SHA-1 в качестве FIPS 180-2 – официального федерального стандарта США на обработку информации.
В последующие месяцы НИСТ оперативно устраивал консультации и международные научно-технические семинары для объективной оценки статуса и стойкости своих хеш-функций. Хотя реальных атак против «полновесной» SHA-1 (с полным числом циклов обработки) пока так и не было, НИСТ настоятельно рекомендует заблаговременно переходить от сравнительно короткого 160-битного стандарта на «запасной аэродром», к семейству более стойких хеш-функций SHA-2 (SHA-224, SHA-256, SHA-384 и SHA-512). Но самым главным решением Института стало объявление в начале нынешнего года о запуске крупномасштабного открытого конкурса на новый стандарт хеш-функции – по аналогии с недавним плодотворным конкурсом на AES, «продвинутый стандарт шифрования».
Нельзя сказать, что это было очевидное и назревшее решение. Проблема в том, что в мировой криптографической науке раздел о хеш-функциях развит гораздо хуже других – таких, скажем, как разделы о блочных шифрах, поточных шифрах или генерации псевдослучайных последовательностей чисел. При объявлении конкурса на AES организаторы четко представляли себе, что именно хотели бы получить в итоге и каковы должны быть критерии отбора для определения наилучшего кандидата среди всех блочных шифров. В случае хеш-функций того же самого сказать нельзя, ибо теория и общее понимание предмета пока оставляют желать лучшего. Но как показали семинары в НИСТ и обратная связь от криптографического сообщества в целом, целесообразно начинать движение к новому стандарту уже сейчас, а не дожидаться, когда точные и строгие критерии выбора сформируются естественным образом.
Что определилось вполне естественным путем, так это время проведения конкурса. По существующим в США правилам, ближайшая оценка состояния стандарта FIPS 180-2 (Secure Hash Standard) запланирована на текущий год, а следующая намечена на 2012-й. Поскольку с применяемым в настоящее время хеш-стандартом ситуация уже более или менее ясна, то сочтено разумным за грядущую пятилетку определиться с оптимальным преемником. Чтобы к 2012 году подойти с уже зрелым кандидатом на роль нового стандарта.
Проблемы с формализацией
На сегодняшний день в криптологии не существует строгого формального определения, которое бы охватывало все свойства, необходимые и достаточные для того, чтобы хеш-функция именовалась «криптографической». Но есть несколько свойств, которые для этого класса функций предполагаются обязательными:
Стойкость к отысканию прообраза: по дайджесту h должно быть сложным отыскание такого сообщения-прообраза m, для которого h = hash(m).
Стойкость к отысканию второго прообраза: по входному сообщению m1 должно быть сложным отыскание второго входа m2 (не равного m1), такого, что hash(m1) = hash(m2).
Стойкость к коллизиям: должно быть сложным отыскание двух разных сообщений m1 и m2 таких, что hash(m1) = hash(m2).
Общий набор требований к криптографическим хеш-функциям столь специфичен, что – как признают математики – идеальная хеш-функция должна быть максимально «скучной», то есть не иметь никаких интересных свойств. В идеале она должна выглядеть как чисто случайная функция – подаешь что угодно на вход, а на выходе получаешь случайное число фиксированной длины. С тем лишь существенным отличием, что в действительности выходной хеш – далеко не случайное, а строго детерминированное значение, вычисляемое быстро и эффективно. Как это ни парадоксально звучит, но можно сказать, что даже на интуитивном уровне понятно – подобный критерий для поиска оптимума сильнейшим образом сопротивляется каким-либо формальным определениям.
Тем не менее есть надежда, что грядущие пять лет напряженных практических поисков кандидата на наилучшую хеш-функцию приведут и к заметным сдвигам в общей теории.
«Рабочая лошадка» криптографии
В отличие от более привычных терминов «шифр» или «ключ» словосочетание «однонаправленная хеш-функция» по сию пору может звучать замысловато даже для людей, достаточно близко знакомых с принципами работы компьютера и его программ. Однако суть этой конструкции прозрачна. Хеш-функция – это (с точностью до деталей) такое математическое преобразование, которое на входе получает файл или «сообщение» произвольной длины и вычисляет для него подающийся на выход «дайджест» (иначе именуемый также «хеш» или «цифровой отпечаток»), то есть последовательность фиксированной (сравнительно небольшой) длины и уникального вида. В принципе, все хеш-функции устроены примерно одинаково – как многократное повторение итераций (циклов) некоторого хитрого преобразования, постепенно ужимающего файл до длины дайджеста с одновременным мощным перемешиванием битов содержимого.
Всякая хорошая хеш-функция действует так, что даже единственное изменение байта или бита в файле на входе приводит на выходе к хеш-значению совершенно иного вида. Иногда даже требуют, чтобы при изменении единственного бита на входе менялось не менее половины битов на выходе – это условие называют лавинным свойством (avalanche property). Кроме того, чтобы быть полезной в криптографии, хеш-функция должна обладать еще двумя важнейшими свойствами.
Во-первых, криптографические хеш-функции должны быть однонаправленными. Под этим принято понимать легкое вычисление в одну сторону и невозможность вычисления в обратную. Иначе говоря, всегда можно и удобно подать нечто на вход и быстро получить соответствующее хеш-значение на выходе, однако нет никакой возможности за разумное время по выходному значению хеш-функции вычислить, что подавалось на вход.
Во-вторых, криптографические хеш-функции не должны иметь коллизий. Это означает, что хотя для каждого хеш-значения в принципе имеется бесконечное число вариантов входных последовательностей, нельзя отыскать два разных входа, дающих одинаковый дайджест (образующих «коллизию»). «Нельзя» здесь понимается опять-таки в вычислительном смысле – «невозможно за приемлемое в реальных условиях время».
Наиболее типичный и повсеместно распространенный способ применения криптографического хеширования – это проверка целостности сообщений. Для простой проверки того, были ли внесены какие-то изменения или искажения в файл на этапе доставки, очень удобно сравнивать дайджесты, вычисляемые до и после передачи информации (или извлечения файла из хранилища, или любого другого события). Другая, близко связанная с первой область – цифровая подпись. Из соображений общей безопасности и для существенного ускорения обработки подавляющее большинство алгоритмов цифровой подписи устроены так, что всегда «подписывается» только дайджест сообщения, а не весь файл.
Еще одно важное приложение – верификация правильности пароля доступа. Пароли обычно не хранят в открытом виде – чтобы они не становились легкой добычей похитителей и злоумышленников. Вместо этого в базе хранятся дайджесты паролей. Тогда система, чтобы проверить подлинность пользователя, хеширует представленный им пароль и сравнивает результат со значением, хранящимся в базе дайджестов паролей. И это, конечно, далеко не все. Благодаря свойствам рандомизации, хеш-функции могут использоваться в качестве генераторов псевдослучайных чисел, а благодаря блочной структуре, они иногда выступают в качестве основы алгоритмов шифрования – блочных и поточных. Бывает и наоборот, когда блочный шифр становится основой криптопреобразования, применяемого в циклах хеш-функции.
Короче говоря, хеш-функции стали чуть ли не важнейшим элементом современной криптографии. Они обеспечивают безопасность в повсеместно применяемом протоколе защищенных веб-соединений SSL. Они помогают организовывать эффективное управление ключами в защищенной электронной почте и в программах шифрования телефонии, начиная от самых известных, вроде PGP или Skype, и заканчивая всеми остальными. Если говорить о сетевой безопасности, то хеш-функции используются и в виртуальных частных сетях, и в защите системы доменных имен DNS, и для подтверждения того, что автоматические обновления программ являются подлинными. Внутри операционной системы хеш-функции так или иначе задействованы практически во всех структурах, обеспечивающих безопасность. Иными словами, каждый раз, когда в компьютере или сети происходит что-то, подразумевающее защиту информации, рано или поздно в действие непременно вступает хеш-функция.
Что применяют?
Наиболее широко используемые в мире алгоритмы криптографического хеширования – это SHA-1, MD5 и RIPEMD-160 (если же говорить о России, то еще и ГОСТ Р34.11-94, она же «центробанковская» хеш-функция).
Все самые популярные криптоалгоритмы хеширования построены на единой основе – семействе функций MD (от Message Digest – «дайджест сообщения»), разработанных известным американским ученым Рональдом Райвестом. Поначалу самым удачным считался алгоритм MD4, а когда в нем нашли слабости, Райвест придумал усиленную модификацию под названием MD5.
На основе идей 128-битного MD4 математики Агентства национальной безопасности США создали более стойкий вариант – 160-битный «Безопасный алгоритм хеширования», или SHA. Но если Райвест подробно разъяснял в своих описаниях, чему служит и каким образом повышает безопасность каждый из этапов его алгоритма, то АНБ в присущей спецслужбе манере никаких комментариев не дало. Более того, через некоторое время после публикации SHA был отозван и переиздан в модифицированной, очевидно более сильной версии SHA-1, ставшей федеральным стандартом (прежняя получила название SHA-0).
В Европейском сообществе, в свою очередь, разработали собственный 128-битный стандарт криптографического хеширования, получивший название RIPE-MD и также развивающий идеи Райвеста. По мере осуществления успешных криптоаналитических атак против хеш-функций стали появляться усиленные версии этого алгоритма с увеличенной длиной хеша – RIPEMD-160, -256 и -320. Для SHA, соответственно, в АНБ создали укрепленное семейство SHA-2 с длинами хеша 224, 256, 384 и 512 бит. Российская хеш-функция, построенная на основе отечественных крипторазработок, имеет длину 256 бит.
НИСТ как двигатель прогресса
Сложилось так, что хеш-функция, которую с наибольшей вероятностью использует всякий среднестатистический компьютер, – это SHA-1. Эта функция сконструирована безымянными засекреченными умельцами в недрах Агентства национальной безопасности США и с подачи НИСТ запущена во всеобщее употребление в середине 1990-х годов.
За последние годы качество найденных и опубликованных атак в отношении хеш-функций вообще и SHA-1 в частности заметно повысилось, что связано с общим прогрессом в теории и методах криптоанализа. Пока, правда, даже самая лучшая из атак требует вычислительных ресурсов на грани возможного, да и в этом виде бессильна перед полным набором циклов SHA-1. Однако, как гласит поговорка, бытующая среди сотрудников АНБ: «Атаки всегда становятся только лучше и никогда не становятся хуже». Иначе говоря, для алгоритма SHA-1 начали отмечаться признаки слабости, и все понимают, что пришло время от него отказываться.
Переход к альтернативным хеш-функциям происходит в целом спокойно, без паники, ибо более стойкие альтернативы на ближайшие годы вполне определены. Наиболее очевидная – это родственный алгоритм SHA-256 с длиной хеша 256 бит. Но все алгоритмы семейства SHA построены на конкретном классе хеш-функций MD, появившихся в начале 1990-х годов. За прошедшие с тех пор полтора десятка лет криптографы успели узнать о хеш-функциях очень много нового и, несомненно, сейчас могут сконструировать нечто значительно более мощное.
Почему, собственно, новый стандарт ждут от НИСТ США? Главным образом потому, что эта организация обладает опытом и репутацией, которые устраивают все мировое криптографическое сообщество. Десять лет назад очень похожая ситуация сложилась с алгоритмом шифрования. Все понимали, что алгоритм DES, или Data Encryption Standard, нуждается в замене, но вот на что его менять – было совсем неочевидно. И тогда руководство НИСТ решилось на беспрецедентный шаг – организовать всемирный открытый конкурс на новый криптоалгоритм. Были отобраны пятнадцать предложений из десяти стран (Россию к конкурсу тогда не допустили, прикрывшись формальными придирками к оформлению заявки). И после четырех лет публичных обсуждений и коллективного криптоанализа НИСТ США выбрал бельгийский алгоритм Rijndael, который стал AES, «продвинутым стандартом шифрования» на грядущие десятилетия.
Без преувеличения этот конкурс почти на пятилетку стал главным событием и развлечением для всего мирового сообщества криптографов. Широко известный и часто цитируемый гуру Брюс Шнайер, входивший в одну из команд-перетенденток, остроумно уподобил это соревнование автомобильному дерби на выживание. Лучшие умы криптографической науки вывели на трассу свои алгоритмы как автомобили, а затем стали что есть силы крушить соперников – поскольку к финишу должен прийти только один. Конечно, растянувшиеся на несколько лет дискуссии выглядели куда более пристойно и цивилизованно, нежели мясорубка на трассах автодерби, однако суть процесса была весьма похожа. Кроме того, конкурс стимулировал очень мощный поток новых исследований в сферах криптоанализа и конструирования блочных шифров, отчего выиграло все научное сообщество.
Огромная и плодотворная работа, проведенная НИСТ при организации AES-конкурса, сделала практически очевидной траекторию, по которой следует двигать разработку и выбор новой хеш-функции. Два семинара по хеш-функциям, организованные Институтом в 2005 и 2006 году, только подтвердили, что новый конкурс необходим. И когда он наконец был объявлен, все криптографы восприняли это как должное.
Предложения по новым хеш-функциям будут приниматься до осени 2008-го, а выбор должен быть сделан к концу 2011 года. Более длительный, чем в случае AES, срок отбора кандидатов представляется разумным и обоснованным. Сейчас конструирование безопасной хеш-функции – задача более сложная, чем разработка безопасного алгоритма шифрования. Правда, пока никто не может внятно ответить, почему это так – из-за более сложной математической природы хеш-фунций или же из-за недостаточного понимания предмета.
Вполне возможно, что в ходе начавшегося конкурса прояснится и этот вопрос.
Как это будет
В документе НИСТ США, объявляющем о начале конкурса на новый стандарт хеш-функции, приведено «Предварительное расписание» мероприятий, составляющих процесс разработки и выбора. В самом кратком виде намеченная программа выглядит так.
Год первый (2007). Опубликовать для ознакомления и комментариев общественности базовые требования к кандидатам, правила оформления заявок и общие критерии отбора. В третьем квартале завершить этот этап, сформулировать окончательные требования и критерии для кандидатов, к концу года объявить о начале приема заявок.
Год второй (2008). Третий квартал – окончание приема заявок-кандидатов на новую хеш-функцию. В четвертом квартале отобрать кандидатов, отвечающих базовым требованиям, и провести Первую конференцию для объявления функций, участвующих в первом круге конкурса. Представлять кандидатов будут их авторы. Одновременно объявляется прием комментариев (результатов криптоанализа) по всем кандидатам.
Год третий (2009). К четвертому кварталу закончить этап комментариев по кандидатам. (В зависимости от числа отобранных кандидатов, НИСТ оставляет за собой право либо продлить этот этап, либо добавить число этапов для сокращения общего количества кандидатов перед отбором финалистов. Для этого могут понадобиться дополнительные семинары.) В конце года устроить Вторую конференцию для обсуждения результатов анализа, где разработчикам будет предоставлено право внести улучшения в свои алгоритмы.
Год Четвертый (2010). В первом квартале выбрать и объявить финалистов, победивших в первом круге. Подготовить отчет с объяснением выбора. Во втором квартале дать старт очередному кругу, перед началом которого финалистам позволено внести любые улучшения в схему.
Год пЯтый (2011). Во втором квартале закончить этап комментариев общественности, в третьем квартале устроить Финальную конференцию, где будут подведены общие итоги анализа и обсуждений. В четвертом квартале выбрать победителя и до конца года объявить хеш-функцию (или, возможно, хеш-функции) для нового стандарта.
На этом собственно конкурс будет закончен, а в течение 2012 года НИСТ подготовит новую версию федерального стандарта США на хеш-функцию, который, скорее всего, как и AES, фактически станет общемировым.