
- •Немного о pgp
- •Как работает pgp
- •Описание основ pgp
- •Математические основы rsa
- •Надежность rsa
- •Pgp 5.0: Быстрый старт
- •Особенности модели безопасности и уязвимые места
- •Зачем я написал pgp
- •Основы шифрования
- •Осторожно: шарлатанские снадобья
- •Уязвимые места
- •Криптоанализ
- •Рекомендованная вводная литература
- •Другая литература
- •Ответы на наиболее часто задаваемые технические вопросы о pgp for Personal Privacy Version 5.0 [реализация для Windows 95/nt]
- •Ответы на часто задаваемые вопросы
Криптоанализ
Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную критоаналитическую атаку. Возможно, ему удасться сломать ваш ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 г.
Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это - самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает.
И все же, осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA - одни из самых сильных криптографов Европы. Он подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES.
Кроме этого, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжимает открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения.
Если обстоятельства, в которых вы находитесь, оправдывают предположения о том, что вы можете подвергнуться столь чудовищной атаке, возможно, вам следует обратиться к консультанту по вопросам безопасности данных для выработке особого подхода, соответствующего вашим чрезвычайным требованиям.
В общем, без надежной криптографической защиты ваших данных, от противника не требуется практически никаких усилий для перехвата ваших сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если вы используете PGP и соблюдаете разумные меры предосторожности, атакующему потребуется затратить намного больше усилий и средств для нарушения вашей приватности.
Если вы защищаете себя от простейших атак, и чувствуете, что на вашу приватность не собирается посягать целеустремленный и обладающий огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP несет вам Почти Полную Приватность.
Рекомендованная вводная литература
Bacard Andre, "Computer Privacy Handbook," Peachpit Press, 1995
Garfinkel Simson, "Pretty Good Privacy," O'Reilly & Associates, 1995
Schneier Bruce, "Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition," John Wiley & Sons, 1996
Schneier Bruce, "E-mail Security," John Wiley & Sons, 1995
Stallings William, "Protect Your Privacy," Prentice Hall, 1994
Другая литература
Lai Xuejia, "On the Design and Security of Block Ciphers," Institute for Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
Lai Xuejia, Massey James L., Murphy Sean" Markov Ciphers and Differential Cryptanalysis," Advances in Cryptology-EUROCRYPT'91
Rivest Ronald, "The MD5 Message Digest Algorithm," MIT Laboratory for Computer Science, 1991
Wallich Paul, "Electronic Envelopes," Scientific American, Feb. 1993, page 30.
Zimmermann Philip, "A Proposed Standard Format for RSA Cryptosystems," Advances in Computer Security, Vol. III, edited by Rein Turn, Artech House, 1988