Цифровой конверт: тайна электронной переписки

Цифровой конверт: тайна электронной переписки

Одиннадцатого января 1996 года минюст США без доведения до суда (и без всяких комментариев) прекратило продолжавшееся около трех лет дело по статье «незаконный экспорт оружия». Но подследственный «оружейный барон» Фил Зиммерман не реализовывал «Стингеры» Ираку либо ядерные разработки Ирану. Он всего лишь разработал бесплатную компьютерную программу, делающую фактически неосуществимым расшифровку частных сообщений американскими правительственными агентствами.

Оружие для всех

Получив диплом Флоридского университет по профессии «компьютерные науки», Фил Зиммерман трудился программистом, специализируясь на передаче данных и защите информации, а в свободное от работы время деятельно принимал участие в антивоенном и правозащитном перемещении. Такое сочетание заинтересованностей привело его к сильнейшему жажде создать надежную криптографическую программу. За базу были забраны самые стойкие из известных по открытой печати методов шифрования.

Странновато звучащее наименование PGP (Pretty Good Privacy — Очень Приличная Приватность) появилось, по воспоминаниям автора, как-то само собой — по аналогии с заглавием бакалейной лавки Pretty Good Grocery из популярного в Америке радиоспектакля.

PGP создавалась без какой-либо денежной помощи и в громадной спешке, потому, что при президенте Буше-папе в Соединенных Штатах четко складывалась обстановка, угрожавшая поставить публикацию аналогичных программ вне закона. В первой половине 90-ых годов двадцатого века в конгрессе обсуждался новый закон (Билль №261), направленный на борьбу с преступностью. Среди других в нем имелся и пункт о том, что любая совокупность связи обязана снабжать правительству доступ к открытому тексту сообщения.

По данной причине уже самая первая версия PGP начала распространяться как общедоступная бесплатная программа — в попытке упредить вероятное подавление правительством аналогичных разработок в будущем.

Но стараниями американских защитников прав человека упомянутый билль был скоро отвергнут, а успешная программа PGP скоро набирала популярность не только в Америке, но и во всем мире, что стало причиной сильное недовольство в компетентных органах США, поскольку еще со времен окончания Второй мировой государство поставило экспорт средств криптографии под строжайший контроль. Средства шифрования по собственной опасности были приравнены к наступательным видам оружия и не подлежали экспорту без официальной лицензии Госдепа. Эти правила были созданы задолго до появления персональных Интернета и компьютеров, но, в то время, когда PGP попала во глобальную сеть и скоро распространилась по всей планете, руководство США сочло, что имело место нарушение закона, и в первой половине 90-ых годов двадцатого века на автора программы было заведено дело.

Расследование велось около трех лет — но, без особенного успеха. С формальной точки зрения вменить Зиммерману в вину было фактически нечего: программу он написал, что именуется, для себя (а сие ненаказуемо) и дал ее нескольким приятелям (что также законом не не разрещаеться). Кто-то из друзей положил PGP на сервер локальной сети, не имеющей выхода в Интернет (и за это наказать нереально). А уж с этого сервера забрать программу и запустить ее в Интернет имел возможность воистину любой желающий, и отыскать тех людей нет никакой возможности

Как хранить секреты

Отправлять по email незашифрованное письмо — приблизительно то же самое, что отправлять по простой почте открытки, содержимое которых доступно всем любопытствующим. Средства шифрования наподобие PGP превосходно решают эту проблему, как бы запечатывая Email в надежный «цифровой конверт».

На заре общей интернетизации подобные программы потребовали от пользователей хотя бы неспециализированного понимания баз криптотехнологий, не говоря о своеобразной терминологии. Весьма многих это событие отвратило и от PGP, и по большому счету от шифрования почты. Да и чего для напрягаться, в то время, когда ежедневное количество сетевых писем исчисляется миллиардами, а твои послания — капля в безбрежном океане, кто их в том месте рассмотрит?

Возможно, на это возможно было сохранять надежду 10−15 лет назад, но на данный момент фильтрации информации и компьютерные технологии поиска разрешают очень действенно выделять в огромных потоках данных необходимые адреса, имена либо главные слова. И вести эти поиски смогут не только национальные разведслужбы. Самым же несложным и надежным средством защиты от аналогичных угроз так же, как и прежде остается криптография.

Наиболее значимый элемент всякой криптосистемы — ключ. Предполагается, что посредством шифрования эти засекречиваются от всякого, кому их знать не положено. Ну а те, для кого текст рекомендован, должны располагать «ключом», особенной информацией, благодаря которой производится расшифрование.

в течении тысячелетий люди использовали только шифры с ключом отправителя, аналогичным ключу получателя. на данный момент такие схемы именуют «симметричным шифрованием», но еще полвека назад считалось, что вторых шифров не может быть в принципе.

Симметричные криптоалгоритмы возможно делать «бетонно» стойкими ко взлому (фактически невскрываемыми) и наряду с этим очень стремительными в работе. Но для них требуется неспециализированный ключ шифрования/расшифрования, а это указывает огромную по затратам и сложности проблему постоянной надёжной рассылки ключей.

Во второй половине XX века математики придумали кардинально новую разработку, так именуемую «криптографию с открытым ключом», где ключи генерируются как пара солидных чисел: одно число-ключ употребляется для шифрования информации, второе — для расшифровки. Потому, что в этом случае ключи получателя и отправителя значительно различаются, новый класс шифров нарекли «асимметричными».

Тут один ключ из пары, «открытый», известен всем, так что зашифровать послание может кто угодно. А вот второй ключ, «закрытый», либо «приватный», известен лишь одному человеку-обладателю, так что только он может расшифровать направленный ему секрет.

Основная неприятность асимметричных шифров — сложность вычислений. Такая криптография выстроена на вычислительных операциях с чудовищно солидными числами длиной во многие много, а иногда и тысячи бит. Кроме того для современных компьютеров это весьма сложная задача. При примерно равной криптографической стойкости асимметричного и симметричного шифров на обработку сообщения в первом случае требуется в среднем в тысячу раза больше вычислительных ресурсов.

По данной причине, фактически, и показались гибридные криптосхемы, такие как PGP, берущие от каждого из способов лучшее.

В то время, когда пользователь программы дает команду зашифровать послание, в первую очередь открытый текст подвергается сжатию. Это необходимо не столько для экономии места на диске либо сокращения времени передачи, сколько для усиления криптографической стойкости шифра. Сжатый стандартным методом компрессии текст дешифровать существенно сложнее.

Следующий ход в работе PGP — генерация так именуемого «сеансового ключа», довольно малый (в большинстве случаев длиной 80, 128 либо 256 бит) тайной последовательности, которая употребляется строго однократно для шифрования отправляемого текста. Сеансовый ключ должен иметь максимально случайный вид, дабы соперник не имел возможности его предугадать либо подобрать перебором самые вероятных слов. Исходя из этого сеансовый ключ порождается методом-генератором случайных чисел, на вход которого подаются сигналы от произвольных перемещений манипулятора-мышки либо нажатий на кнопки клавиатуры.

В то время, когда посредством сеансового ключа изготовлен шифртекст, сам ключ зашифровывается открытым ключом получателя. В случае если у отправителя для того чтобы ключа еще нет, то раздобыть его несложно, потому что они публикуются их обладателями в сети на серверах инфраструктуры открытых ключей (PKI либо Web Of Trust), а криптопрограмма может их искать по имени-адресу человека. Зашифрованный сеансовый ключ присоединяется к файлу шифртекста, и совместно они отправляются адресату в виде единого Email.

У получателя послания, в компьютере которого кроме этого установлена PGP, процесс расшифровывания происходит в обратном порядке. Персональный закрытый ключ употребляется для расшифровки одноразового сеансового ключа, а тот, со своей стороны, используется для получения открытого текста послания. Все эти процедуры происходят в автоматическом режиме и фактически незаметно для пользователя.

на данный момент криптография PGP встраивается в качестве сервисного элемента в любую из популярных почтовых программ. Единственное, что требуется от пользователя для защиты писем, — это выбрать в соответствующем меню позицию «шифровать» и/либо «поставить цифровую подпись».

Очень приличная приватность

Возможно ли вскрыть сообщение, зашифрованное PGP? В случае если имеется в виду «любыми методами добраться до открытого текста», то да, такие методы в принципе существуют, но они обычно не имеют никакого отношения к криптографии (к примеру, тайно подсадить в компьютер программу-закладку, перехватывающую все вводимые с клавиатуры тексты либо крадущую пароли доступа). Но в случае если под «вскрытием» осознавать аналитический взлом криптоалгоритмов PGP, то эта задача доказуемо неразрешима за любое настоящее время при наличии у вскрывающего любого мыслимого количества вычислительных ресурсов.

Очень наглядное представление о стойкости данной криптопрограммы дал в свое время Уильям Кроуэлл, первый помощник директора Агентства нацбезопасности США: «В случае если все персональные компьютеры в мире — а их приблизительно 260 млн. штук — кинуть на вскрытие единственного сообщения, зашифрованного PGP, то для успешного его дешифрования пригодилось бы время, в 12 млн. раз превышающее возраст Вселенной». С марта 1997 года, в то время, когда Кроуэлл делал это заявление на слушаниях в конгрессе США, количество компьютеров на планете, конечно же, выросло многократно, но это ни в мельчайшей степени не понизило теоретическую стойкость PGP.

Обстоятельство тому — в очень надежных и глубоко изученных методах шифрования, для которых не отыскано никаких вторых способов вскрытия, не считая тотального перебора всех вероятных главных последовательностей. В таких условиях наиболее значимым и, по сути, единственным причиной, воздействующим на количество нужных для вскрытия вычислений, делается протяженность ключа.

Во второй половине 90-ых годов двадцатого века базисным размером ключа для симметричного метода PGP была протяженность 128 бит. Это для нее в докладе Кроуэлла были сделаны расчеты, в соответствии с которым для отыскания ключа тотальным перебором (лобовым вскрытием) суперкомпьютеру производительностью порядка 30 млн. операций в секунду требовалось бы время работы, в 13 трлн. раз превышающее возраст Вселенной, составляющий 13 млрд. лет. На сегодня стандартными длинами ключа в PGP являются 128, 192 и 256 бит.

Повышение длины ключа всего лишь на 1 бит свидетельствует двукратное повышение общего количества опробований ключа при вскрытии. В противном случае говоря, в таких условиях ответ задачи вскрытия будет постоянно оставаться полностью неисправимым делом.

Но что весьма интересно, фактически каждые криптосистемы наряду с этим все равно возможно вскрывать. Действительно, не в лоб, а замысловатыми обходными дорогами, для рассказа о которых потребуется отдельная статья.

Законная контрабанда

По окончании того, как в начале 1996 года расследование по уголовному делу о PGP было закрыто, вольно набравшийся воздуха к тому же и ставший известным разработчик основал собственную компанию для коммерческой раскрутки программы. Но свободное плавание компании PGP выяснилось совсем недолгим — в декабре 1997 года ее взял под свой патронат софтверный гигант Network Associates, специализирующийся на компьютерной безопасности. Реализовав собственную компанию за $25 млн., Фил Зиммерман некое время пребывал в совете директоров Network Associates, но после этого предпочел статус свободного консультанта в области защиты информации.

Завладев коммерческими правами на Pretty Good Privacy, новый хозяин захотел сохранить и свободный дух легендарной криптопрограммы. До отмены строгих ограничений на экспорт американской криптографии дело тогда еще не дошло, однако компания сумела отыскать полностью законный метод для свободной продажи собственного «невывозного» продукта во всех государствах мира.

Потому, что федеральные запреты не распространяются на книги (свобода слова!), полный текст исходного кода программы был выпущен в виде отдельной брошюры, а та, со своей стороны, реализована швейцарской компании CNLAB Software. В CNLAB каждую страницу шепетильно отсканировали, вычитали и скомпилировали код обратно в программу.

После этого эта версия программы была снова реализована Network Associates, но не американской штаб-квартире, а голландскому подразделению Network Associates International, которое и начало продавать PGP на интернациональном рынке. Изготовленный так продукт формально стал независимой программой европейского происхождения, не смотря на то, что исходный код ее ничем не отличался от американского оригинала.

Защита от обмана

Одно из ответственных дополнительных преимуществ криптографии с открытым ключом — это возможности цифровой подписи документов. Назначение цифровой подписи приблизительно такое же, что и у рукописной. Но сделанный рукой автограф достаточно легко подделать, тогда как математика метода делает цифровую подпись фактически неподдающейся подделке.

Цифровая подпись разрешает получателю убедиться не только в подлинности отправителя информации, но еще и удостовериться, что при доставке в исходный документ не были внесены никакие трансформации. Выражаясь языком специалистов, цифровая подпись снабжает целостность и аутентичность данных.

Отправитель, хотя подтвердить подлинность собственного письма, шифрует его не открытым ключом получателя, а собственным закрытым ключом. Так что в случае если получатель сможет расшифровать полученное письмо посредством известного открытого ключа отправителя, то подлинность послания считается подтвержденной. Действительно, в подобном виде разработка выясняется громоздкой и неудобной, исходя из этого был изобретен более компактный вариант цифровой подписи на базе математики однонаправленных хеш-функций.

Хеш-функция создана так, что на вход ее возможно подавать сообщение совсем любой длины, а на выходе она дает последовательность строго фиксированного размера, в большинстве случаев 160 бит. Выход именуется «хешем» либо «дайджестом сообщения», а особенности создавшей его функции таковы, что мельчайшее изменение информации (кроме того единственного бита) на входе ведет к совсем иному виду хеша на выходе.

Именно поэтому свойству хеш-функции программа PGP применяет ее для дайджеста письма, что шифруется закрытым ключом. Зашифрованный дайджест и делается «подписью», которая добавляется к открытому тексту и отправляется вместе с письмом. Получатель, хотя удостовериться в подлинности письма, запускает программу PGP, которая еще раз вычисляет дайджест открытого текста и сравнивает его с «подписью», расшифрованной по открытому ключу отправителя.

В случае если два этих дайджеста совпадут, подлинность документа подтверждена.

Статья размещена в издании «Популярная механика» (№46, август 2006).

<

h4>

Правила этикета: деловая переписка, email

Статьи, которые будут Вам интересны: