Вадим Гребенников - Американская криптология [История спецсвязи]
- Название:Американская криптология [История спецсвязи]
- Автор:
- Жанр:
- Издательство:SelfPub
- Год:2019
- ISBN:978-5-5321-0491-4
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание
Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Криптология с открытым ключом — это асимметричная схема, в которой применяются пара ключей: открытый, шифрующий данные, и соответствующий ему закрытый, их дешифрующий. Вы распространяете свой открытый ключ по всему миру, в то время как закрытый держите в секрете. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать.
Хотя ключевая пара математически связана, «раскрытие» закрытого ключа с помощью открытого в практическом плане неисполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их дешифровать. Только человек, который владеет соответствующим закрытым ключом может дешифровать информацию.
Короткое описание сценария электронного обмена конфиденциальной информацией включает следующие этапы:
— создаётся файл, содержащий конфиденциальную информацию;
— он зашифровывается открытым ключом, известным отправителю;
— зашифрованный файл передаётся электронной почте получателю;
— на приёмной стороне получатель, имея закрытый ключ, «открывает» зашифрованный файл.
Главное достижение асимметричного шифрования заключается в том, что оно позволяет людям, не имеющим договоренности о безопасности, обмениваться секретными сообщениями. Необходимость согласовывать закрытый ключ по специальному защищённому каналу связи отправителю и получателю полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности.
В ходе единства и борьбы двух направлений криптологии родилась новая гибридная компьютерная криптосистема Филиппа Циммермана под названием «PGP», объединившая в себе достоинства как симметричной, так и асимметричной криптологии. В алгоритме «PGP» удобство криптологии с открытым ключом дополняется скоростью симметричных алгоритмов, работающих почти в тысячу раз быстрее асимметричных. Шифрование открытым ключом, в свою очередь, снимает проблемы скрытой передачи ключей.
История «PGP» началась в 1991 году, когда программист Филипп Циммерман на основе публично известных алгоритмов шифрования написал программу для защиты файлов и сообщений от несанкционированного доступа. В то время вокруг криптологических продуктов для гражданских целей в США складывалась неоднозначная ситуация: с одной стороны, они стали достоянием общественности, а с другой стороны, правительственные организации стремились внести ряд ограничений. Так, в 1991 году появился законопроект «S.266» («Билль о чтении зашифрованной корреспонденции») и начали действовать ограничения на экспорт криптологических продуктов, снятые лишь недавно. Затем в 1994 году появился законопроект «О цифровой телефонии».
Но настоящим апофеозом стал проект «Клиппер» ( англ. Clipper — ножницы), инициированный АНБ в 1993 году, в соответствии с которым организации и частные пользователи должны были сдавать на депонирование используемые ключи. Это давало возможность спецслужбам получить доступ к любой интересующей их информации. Правда, из-за технологической сложности, дороговизны и общественного осуждения проект был «заморожен».
В таких условиях программа «PGP» как своеобразное выражение технологического протеста не могла не появиться. За это Циммерман был подвергнут преследованию: конкретно ему пытались инкриминировать экспорт криптолгоритмов, поскольку программа быстро распространилась за пределы США через сеть Интернет. В 2003 году Министерство обороны США ограничило экспорт криптографических программ примитивным 40-битным алгоритмом шифрования, а в 2004 году их экспорт был вообще запрещён.
Позже обвинение было снято, а в 1996 году им была образована компания «Pretty Good Privacy, Inc». Знаменитый продукт был экспортирован официальным, хотя и курьёзным способом: исходный текст программы был опубликован в виде книги, потом вывезен из США, отсканирован и скомпилирован в виде программы.
«PGP» выполняла следующие базовые функции:
— генерация пары (закрытого/открытого) ключей;
— шифрование файла с помощью открытого ключа любого пользователя «PGP» (в том числе своего);
— дешифровка файла с помощью своего закрытого ключа;
— наложение цифровой подписи с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);
— проверка (верификация) своей подписи или подписи другого пользователя с помощью его открытого ключа.
В процессе «РGР»-шифрования информация сначала сжимается по известному алгоритму «ZIP». Сжатие не только уменьшает время передачи и экономит объём памяти, но и, что намного более важно, повышает криптостойкость. Связано это с тем, что много методов криптоанализа основано на поиске стойких соединений (так называемых паттернов), которые всегда встречаются в тексте. Сжатие уменьшает их число, чем существенно улучшает противодействие криптоанализу.
Затем «PGP» создаёт одноразовый сеансовый ключ — симметричный (секретный) ключ, который применяется только для одной операции. Этот ключ представляет собой псевдослучайное число, сгенерированное компьютером из импульсов, полученных им от случайных движений «мыши» и нажатий клавиш. С помощью этого ключа и надёжного, быстрого симметричного алгоритма «PGP» шифрует сжатое сообщение, получая в итоге зашифрованный файл. После этого она шифрует и сам секретный сеансовый ключ — по асимметричной схеме с помощью открытого ключа адресата. Данные о сеансовом ключе передаются вместе с зашифрованным файлом.
Дешифровка выполняется в обратном порядке. Сначала «РGР»-программа получателя «достаёт» из сообщения данные о сеансовом ключе, дешифрует его, используя закрытый ключ, и только потом дешифрует само сообщение.
Вот уже три десятилетия можно наблюдать за развитием отношений между традиционной (симметричной) и асимметричной криптологией. После появления последней казалось, что теперь можно решать массу новых задач, но пока строились теоретические модели. В идеале — все элементарно. Если вы собираетесь написать кому-то секретное письмо, то загружаете открытый ключ адресата с ключевого сервера, шифруете с его помощью письмо и отправляете его по электронной почте.
Однако в игре может появиться третий участник, который заранее создал свой открытый ключ с идентификатором вашего потенциального адресата и подменил на сервере настоящий ключ на свою фальшивку. Вы, ни о чём не подозревая, использовали подделку. Теперь злоумышленник может перехватить и дешифровать ваше сообщение. Он даже может перешифровать письмо правильным открытым ключом и отправить по назначению, так что и наименьшего подозрения ни у кого не возникнет. Так же, как в «чёрном кабинете», — «отпарили» конверт, прочитали письмо, заклеили и вернули его на почту.
Читать дальшеИнтервал:
Закладка: