Нужны ли сегодня новые асимметричные алгоритмы?
Мы рассмотрели особенности асимметричных алгоритмов.
Коротко рассмотрели отличие применения асимметричных алгоритмов от симметричных.
Попытались понять причины, по которым КАМСИ в течение последних сорока лет не были применены в криптографии, несмотря на то, что существующие и применяемые
асимметричные алгоритмы основаны на применении «длинной» арифметики, что делает невозможным использовать их самостоятельно из-за малой скорости обработки информации.
Тем не менее, криптография существует, развивается и нет ощущения, что малая скорость RSA и ему подобных не позволяет решить какие-либо проблемы защиты информации.
Более того, внимательный взгляд на пятитысячную историю криптографии показывает, что большую часть времени существования криптографии она благополучно обходилась только симметричными алгоритмами.
Нуждался ли Гай Юлий Цезарь в асимметричных алгоритмах кодирования?
А сотрудники многочисленных разведок (разведчики и шпионы)?
Всевозможные дипломатические представительства?
Можно ответить однозначно: нет.
Более того, каждый, кто предложил бы Цезарю систему обмена информацией по схеме «все - одному» (все кодируют, но только Цезарь декодирует), рисковали бы своей жизнью.
Задумывались ли Вы, почему папаша Мюллер так возбудился, обнаружив «пальчики» Штирлица на чемодане радистки Кэт? Почему в этом случае его больше интересовал информационный канал, а не передаваемые по нему сообщения – к тому моменту у него скопилось много перехваченных шифровок.
Во всех упомянутых случаях секретной была не только закодированная информация, но и информационный процесс, который включал в себя информационный канал и причастных к этому процессу людей. Более того, обеспечение секретности информационного процесса зачастую ставилось на первое место. Иногда это приводило к абсурду ([7]). Известно, что в СССР работы, связанные с криптографией и люди, которые ею занимались, были засекречены. Нуждались ли подобные системы в криптографии с открытым ключем? Конечно, нет.
Существовали ли в подобной криптографии такие проблемы, как контроль целостности документа, контроль подписи (истинности) и тому подобное? Защиты базы данных? Существовали, но решения были больше административные, чем криптографические.
Параллельно с рассмотренной выше криптографией, которую можно назвать государственной, на первых порах не так интенсивно, но настойчиво развивалась другая криптография, которую можно назвать коммерческой ([8]). В ней, на первом этапе, решались сходные задачи, но условия их решения были другими.
Главное отличие государственной криптографии от коммерческой заключается в качестве информационного канала. В первом случае информационный канал охраняется всей мощью государственного аппарата и поэтому кодирование информации, в первую очередь, предназначено для защиты шифруемой информации от представителей этого самого «аппарата». Во втором случае участники информационного процесса – кроме тех, для кого информация предназначается, это: а) люди, заинтересованные в не легитимном получении информации, б) люди, заинтересованные изменить или заменить передаваемую информацию и в) случайные люди.
В этих условиях необходимость обмена ключами при симметричных алгоритмах создает трудности, которые иногда не преодолимы.
При применении асимметричных алгоритмов проблемы обмена ключами просто не существует: один из двух ключей может быть открыт для любого, желающего закодировать информацию. В то же время второй ключ, в качестве секретного, хранится у получателя информации, и при этом нет необходимости передавать этот ключ по информационному каналу.
Иные условия работы коммерческих криптографических систем породили такие задачи, как
- Защита базы данных;
- Контроль целостности документа;
- Электронная подпись;
- Электронные деньги и тому подобное.
Некоторые из этих задач могут быть решены только применением либо только асимметричных криптографических алгоритмов, либо комбинацией асимметричных и симметричных алгоритмов. Более того, появление асимметричных алгоритмов позволило решать такие задачи, которые с трудом можно отнести к области защиты информации.
Это упомянутые выше «электронная подпись», «электронные деньги» и тому подобное.
Решение этих задач стало возможным только благодаря применению асимметричных криптографических алгоритмов, с одной стороны, а с другой стороны, сделало возможным решение многих задач взаимодействия абонентов без необходимости непосредственного контакта в сети. Другими словами, появление асимметричных алгоритмов позволило создать принципиально новый способ взаимодействия людей, при котором их географическое расположение не имеет значение.
Иногда быстрое внедрение в практику прогрессивных разработок приводит к трагикомическим, а для некоторых – катастрофическим, ситуациям.
В первой половине девяностых годов фирма DigiCash разработала технологию Электронных денег в Сети, а крупнейший банк Mark Twain Bank и 1995 году взялся опробовать разработанную систему.
Результаты оказались настолько впечатляющими, что в течение следующих трех лет последовало еще восемь сделок о лицензировании технологии с крупнейшими европейскими банками, австралийским банком, влиятельным финским провайдером Internet, японской корпорацией и, наконец, - верх признания - c консервативным швейцарским банком Crйdit Suisse.
И вдруг …, сегодня фирма DigiCash объявила о своем банкротстве.
Причиной краха оказалось главное преимущество разработанных DigiCash платежных средств – анонимность, то есть, качество, которое делало разработанные фирмой электронные платежные средства похожими на наличные деньги.
Именно это качество первыми по достоинству оценили фирмы – производители порнографии. Анонимность при расчетах позволила резко увеличить доходы этих фирм. Это вызвало энергичные протесты протестантских организаций США. Они призвали бойкотировать по всему миру банки, которые поддерживают разработки DigiCash и … вот Вам результат.
Приведенный курьез показывает, что мало создать толковое техническое средство, следует затратить не меньше, а часто и больше интеллектуальных усилий на решение не только технических, но и социальных проблем.
В связи с решением технических проблем появилось понятие протокол, которое будет достаточно подробно рассмотрено в следующем разделе.
В нем будет показано, как наиболее эффективно можно использовать асимметричные алгоритмы на базе КАМСИ.