Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы криптографии.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
68.1 Кб
Скачать

Основы криптографии Зачем нужна криптография

Криптография бывает разная. Есть криптография, которая не позволяет ва­шему малолетнему сынишке насладиться созерцанием изображений обна­женной натуры, втайне переписанных вами ночью из сети Internet на до­машний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Если я напишу письмо, положу его в сейф, а сейф спрячу подальше от по­сторонних глаз и на спор попрошу вас прочесть мое письмо, — это не безо­пасность, а банальная игра в прятки. Но если я предоставлю вам свободный доступ не только к моему запертому сейфу, но и к сотне других подобных ему сейфов, к их ключевым комбинациям, позволю вам и лучшим взлом­щикам сейфов в мире во всех подробностях изучить конструкцию моего сейфа вместе с замком, но все равно никто не сможет открыть мой сейф и прочесть находящееся в нем письмо — вот это настоящая безопасность!

В течение многих лет такая криптография была прерогативой исключитель­но военных. Агентство национальной безопасности (АНБ) в США, а также соответствующие ведомства в Англии, России, и в других развитых странах тратили огромные деньги на обеспечение безопасности собственных линий связи и на добывание полезной информации из чужих. А простые граждане, не имея достаточных финансовых средств и не обладая необходимыми зна­ниями, были бессильны защитить свою частную жизнь от вмешательства со стороны государства.

За последние 20 лет положение в корне изменилось. Этому способствовали чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография "обитает" не только в стенах строго охраняемых военных учреждений, но и на страницах общедоступных журналов, монографий и учебников. Теперь при желании кто угодно может зашифровать свой данные таким образом, чтобы защитить их от самого могущественного противника — правительст­венных ведомств, специализирующихся на краже информации.

Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опа­саясь, что с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пря­ча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, когда он занимается какой-то деятельностью, которую он сам не считает незакон­ной, но которая впоследствии может быть объявлена кем-то вне закона. Ка­ковы бы ни были причины, человек имеет право на частную жизнь, в том числе — на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела.

На практике все обстоит совершенно иначе. Своим Указом № 334 от 3 ап­реля 1995 г. президент России строго-настрого запретил "деятельность юри­дических и физических лиц, связанную с разработкой, производством, реа­лизацией и эксплуатацией шифровальных средств, [...] предоставлением услуг в области шифрования информации", без государственных лицензий. А российские спецслужбы обязал "осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа". Что с такими лицами будут делать — вырывать им ноздри или просто ставить клеймо на лоб, чтобы другим неповадно было, — в президентском Указе не сказано. Но и без этого у государственных чиновников в России появились все необ­ходимые полномочия, чтобы при необходимости можно было воспрепятст­вовать внедрению надежных систем криптографической защиты информа­ции. Надо сказать, что аналогично действует и американское правительство, которое путем введения государственного стандарта шифрования с переда­чей ключей на хранение пытается узаконить для себя право шпионить за своими гражданами.

В любом демократическом государстве правоохранительным органам тради­ционно предоставлялась возможность на законных основаниях вести слеж­ку, если разрешение на нее было получено в судебном порядке. Ныне этого недостаточно: правительства принуждают своих граждан самих принять все необходимые меры, чтобы можно было без помех вести за ними наблюде­ние. Тем самым государственная власть узурпирует права, которые в демо­кратическом государстве должны принадлежать народу. И если в такой стране начнет править диктатор, его власть будет неограниченной. Сверг­нуть его будет невозможно, ибо любая попытка граждан объединиться вме­сте, чтобы противостоять диктатуре, станет ему известна. Настолько всемо­гущей является современная технология.

В связи с вышесказанным необходимо, чтобы все спецслужбы, которые об­ладают правом доступа к современным техническим средствам слежки за гражданами своей страны, действовали в рамках законности и под контро­лем компетентных органов, подотчетных народу, ибо пересечь обратно гра­ницу, один раз перейденную в направлении от демократии к диктатуре, бу­дет уже невозможно. Ведь даже в США — стране с самой развитой, по общему признанию, демократией в мире, никто не имеет достаточных га­рантий того, что не разделит судьбу многих честных соотечественников, ко­торые в разное время подвергались преследованию только потому, что их убеждения были неугодны властям. *

Самая затяжная и беспощадная война нашего столетия ведется поразитель­но тихо. В ней обходятся без ракетно-бомбовых ударов и без расстрела за­ложников. Однако и здесь порочат, калечат и уничтожают людей точно так же, как и на обычной войне. А отвоевываются не чужие территории или право распоряжаться судьбами побежденных, а информация. И противосто­ят друг другу не "хорошие" и "плохие" парни, даже не озверевшие наемники, а государство и его граждане.

В информационной войне государство пользуется двумя основными видами оружия. Во-первых, в любую сертифицированную государством систему за­щиты информации встраивается так называемый потайной ход, который иногда еще именуют лазейкой. Еще в 1991 г. в сенат США был внесен зако­нопроект, который требовал, чтобы любое американское криптографическое оборудование содержало потайной ход, известный АНБ. Поэтому совер­шенно не удивительно, что один из крупнейших разработчиков криптогра­фического оборудования в США — компания AT&T — нисколько не скры­вает того факта, что у американского правительства есть "ключики" от "потайных ходов", ведущих во все ее системы вне зависимости от того, на­сколько сложные пароли придумают неискушенные пользователи.

Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть со­общение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения. Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Тогда стоит зару­читься согласием, .скажем, тех доверенных лиц или организаций, которым были отданы на хранение части ключа, — и тайное станет явным. В США данный подход был подвергнут справедливой критике со стороны большин­ства специалистов, а корпоративные пользователи с негодованием отвергли саму идею довериться правительству в таком деликатном вопросе, как ком­мерческая тайна. И это в законопослушной Америке, где ставшие явными попытки спецслужб вторгнуться в частную жизнь своих граждан встречают немедленный и достойный отпор!

Из сказанного следует сделать один важный вывод. Недостаточно уметь за­щищать себя с помощью закона, непременно требуется еще и криптографи­ческая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству.

Криптографические средства можно объявить вне закона. Но ваша личная информация всегда будет легальной, и, следовательно, должна быть надежно защищена от посторонних.

Терминология

Шифрование и расшифрование

Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать.

Сообщение состоит из открытого текста. Процесс преобразования откры­того текста с целью сделать непонятным его смысл для посторонних назы­вается шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием.

Наука, которая учит, как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Людей, занимающихся криптографией, зовут криптографами. Криптоаналитики являются специа­листами в области криптоанализа — науки о вскрытии шифров, которая от­вечает на вопрос о том, как прочесть открытый текст, скрывающийся под шифрованным. Раздел науки, объединяющий криптографию и криптоана­лиз, именуется криптологией.

Обозначим открытый текст буквой Р (от английского слова plaintext). Это может быть текстовый файл, битовое изображение, оцифрованный звук - что угодно. Единственное ограничение связано с тем, что, поскольку пред­метом изложения является компьютерная криптография, под Р понимаются исключительно двоичные данные.

Шифртекст обозначается буквой С (от английского слова ciphertext) и также представляет собой двоичные данные. Объем полученного шифртекста иногда совпадает с объемом соответствующего открытого текста, а иногда превышает его. После зашифрования преобразованный открытый текст мо­жет быть передан по каналам компьютерной сети или сохранен в памяти компьютера.

На вход функции шифрования Е подается Р, чтобы на выходе получить С. В обозначениях, принятых в математике, это записывается как:

Е(Р) = С

При обратном преобразовании шифртекста в открытый текст на вход функ­ции расшифрования D поступает С, а на выходе получается Р:

D(C) =М

Поскольку смысл любого криптографического преобразования открытого текста состоит в том, чтобы потом этот открытый текст можно было восста­новить в первозданном виде, верно следующее соотношение:

D(E(P)) = Р