На главную страницу ЗАО Софткей
 Главная   Новости   Статьи   Пресс-релизы   Рассылки 
 
MS O365 test

Лекарство против паранойи

19.11.2002 / Интернет / Александр Якутский

Если все персональные компьютеры мира (260 миллионов штук) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст Вселенной.

Уильям Кроуэлл, заместитель директора Агентства национальной безопасности, 20 марта 1997 г.

В наш бурный век государство изо всех сил стремится защитить свободы своих граждан, но при этом нередко посягает на эти самые свободы. Мол, не корысти ради, а пользы для. Существует угроза терактов, их необходимо предупреждать, так почему бы для профилактики не перлюстрировать электронную почту? Провайдеры, будьте любезны, предоставьте данные. Или вам лицензия надоела? Кстати, вот и постановленьице соответствующее...

Да что там государство! И без него охотников проследить за чужой перепиской предостаточно. Из добрых побуждений, естественно: начальник, к примеру, хочет знать, чем занимаются подчиненные на работе. Благо, электронная почта довольно легко поддается перехвату и прочтению. А подчиненные почему-то не рады такой заботе. И не потому, что террористы, не потому, что бездельники, ни в коем случае. Просто в большинстве своем они согласны с Владимиром Высоцким, который четко объяснил:

Я не люблю, когда чужой мои читает письма,
Заглядывая мне через плечо.

Вот так и живем: не хотим, чтоб наши письма читал "чужой", и одновременно понимаем, что при желании он их прочесть сумеет. От этого в мозгах зарождается паранойя. Как от нее избавиться? Успокоиться, в первую очередь. Что для этого необходимо? Максимально защитить переписку от постороннего взгляда, зашифровать свои послания. Остается чисто практический вопрос: как это сделать?

Простейший способ шифрования: заменить буквы числами. Или осуществить "сдвиг по алфавиту". Как, например, поступил Артур Кларк в своей "Космической одиссее": компьютер, герой романа, носит имя HAL. Если мы в этом имени заменим каждую букву на следующую за ней по алфавиту, то получим IBM, что совсем не лишено смысла. Однако подобные методы шифрования хороши для тайных записок на уроках в начальных классах. Дело в том, что любая подобная подмена одного символа на другой сохраняет структуру текста, что значительно упрощает расшифровку. К примеру, союз "или" в русскоязычных текстах употребляется сплошь и рядом. Какими бы символами мы не заменили входящие в него буквы, он все равно будет выглядеть как-то так: %&%. Дешифровщик найдет в тексте подобную структуру и вот уже две буквы расшифрованы, а это совсем не мало!

Вы скажете, что набором %&% могут обозначаться и другие слова, например, "оно". Совершенно верно, это обстоятельство усложняет задачу, однако не делает ее невыполнимой. Дешифровщику придется перебрать ряд вариантов, опираясь на короткие слова ("но", "он", "она", "они" и им подобные). Так, буква за буквой, символ за символом и произойдет расшифровка всего текста. Когда-то мы восхищались Шерлоком Холмсом, решившим подобную задачку за несколько часов. Сегодня, если в дешифрацию вовлечь компьютер, процесс вряд ли займет более нескольких секунд.

Сложнее, когда текст кодируется с помощью некоторого ключа. Например, как показано на иллюстрации: набор символов может быть прочитан лишь при наложении на него некоей "перфокарты". Действительно, такое послание абсолютно лишено структуры, найти в нем закономерности не сумел бы и сам Шерлок Холмс. Но и этот метод защиты не слишком хорош в применении к электронной почте. Нет, воплотить его в компьютерном варианте – дело несложное. Причем, ключ получится весьма и весьма сложный, не чета какой-то там перфокарте. Проблема в другом: как обменяться ключами с тем, с кем планируется шифрованная переписка? Ведь суть этого, симметричного, метода заключается в том, что у отправителя и получателя на руках находятся две копии одного и того же ключа. Конечно, лучше обменяться копиями при личной встрече. Но часто ли нам приходится встречаться с нашими сетевыми собеседниками? Можно переслать ключ все той же электронной почтой. Но где гарантия, что его не перехватят по дороге?

Отсюда вывод: необходима такая система шифрования, которая позволяет без опаски обмениваться ключами, при этом сохраняя тайну переписки. На первый взгляд – невыполнимая задача. Но это только на первый взгляд. "Раз нам не поможет симметричный метод, прибегнем к ассиметричному!" – справедливо рассудили ученые криптографы. И вот что получилось в результате.

Двое решили завязать тайную переписку. Каждый из них с помощью специальной программы генерирует собственную пару ключей: закрытый и открытый. Эти ключи тесно взаимосвязаны, один без другого – ничто, пустой звук, набор непонятных кодов. Открытый ключ потому так и называется, что может быть любым способом передан партнеру по переписке, без всяких опасений и ограничений: хоть по электронной почте, хоть на дискете, он может быть даже опубликован на любой веб-странице. Закрытый ключ – дело другое, каждый из собеседников хранит его как зеницу ока, бережет от постороннего взгляда. Отправитель пишет письмо, кодирует его с помощью открытого ключа получателя и отправляет по назначению. Фокус в том, что с этого момента прочесть послание можно только при помощи закрытого ключа получателя. Таким образом даже отправитель не сумеет прочесть им самим написанное письмо, не говоря о посторонних лицах!

Более того, подобная методика позволяет подписывать сообщения. Функция немаловажная: мало ли кто пытается выступить от чужого имени, частенько бывает необходима аутентификация. И здесь помогает ассиметричный метод. Отправитель обладает собственным закрытым ключом, который позволяет добавить к письму электронную подпись – результат выполнения некоей функции, заложенной в этом самом ключе. Получатель, воспользовавшись открытым ключом отправителя, может "расшифровать" подпись, то есть убедиться, что письмо написано именно им, а по пути в сообщение не были внесены никакие изменения.

Фил Зиммерман
Возможности ассиметричного шифрования и электронной подписи заложены в программу PGP (Pretty Good Privacy), разработанную Филом Зиммерманом. Будучи обеспокоен "эрозией личных прав и свобод" в информационную эпоху, Фил постоянно добивается неограниченного распространения средств шифрования любыми путями, в том числе и через Интернет. Очень яркая деталь: правительство США всячески препятствует такому распространению. Более того, постоянно осуществляется давление на разработчиков криптографических средств: правительство настаивает, что подобные программы должны содержать лазейки для спецслужб. Тех самых служб, что "не корысти ради". Самым болезненным результатом такой политики стало то, что PGP в виде исполняемого кода запрещена к экспорту из США. Впрочем, обойти этот закон не составило труда, и весь мир пользуется так называемыми "международными релизами" программы. Более того, самые распространенные почтовые клиенты имеют встроенные PGP-модули, позволяющие осуществлять ассиметричное шифрование своей переписки. К примеру, такой модуль доступен пользователям известного клиента TheBat!.

Но не будем лукавить: даже эта технология не лишена недостатков. Один из них – возможность подмены открытых ключей. Скажем, появившийся недавно интернет-сервис COPi (Cell Of Personal information, "Ячейка персональной информации"), позволяет пользователям размещать любую информацию о себе (в том числе и открытые ключи) в Сети. Опасность состоит в том, что теоретически злоумышленник способен подменить ваш открытый ключ своим. Таким образом, ваши корреспонденты будут вести переписку не с вами, а со злоумышленником, который после перлюстрации будет аккуратно пересылать письма вам, причем так, что никто ничего и не заметит. К счастью, PGP содержит средство борьбы с подобными напастями: так называемую систему доверия. Вкратце суть этой системы в следующем: если некто A уверен, что опубликованный открытый ключ действительно принадлежит некоему B, то некто C, который доверяет A, также будет доверять опубликованному ключу. Открытые ключи сертифицируются на предмет подлинности, а PGP отслеживает степень доверия тому или иному ключу, находящемуся на "связке" пользователя.

Таковы, в самом общем виде и вкратце, основные принципы наиболее распространенных сегодня способов шифрования. Тема эта обширна, чрезвычайно интересна и весьма небесполезна, поэтому наше издание еще не раз вернется к более подробным описаниям криптографических средств и их применению на практике.

Ссылки по теме:

Автор статьи: Александр Якутский


Рубрики статей
Все статьи
Аналитика
Программы
Игры
Интернет
Авторские права
Интервью
События в мире ПО
Рассылки
Новости мира ПО
Статьи: Мир ПО
Статьи: Программы
Статьи: Игры
Архив выпусков
  «   Январь 2018   »  
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
293031    
Поиск в архиве

Логин / пароль:
запомнить




Наши партнеры:

 САПР и графика



Написать редактору  | RSSЭкспорт новостей и обзоров


Rambler's
Top100 Rambler's Top100

Разработка компании «Битрикс»
Разработано
«Битрикс»


Copyright © 2001-2018 ЗАО «Софткей»