Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

       

Нужны ли сегодня новые асимметричные алгоритмы?


Мы рассмотрели особенности асимметричных алгоритмов.

Коротко  рассмотрели отличие применения  асимметричных алгоритмов от симметричных.

Попытались понять причины, по которым КАМСИ в течение последних сорока лет не были применены в криптографии, несмотря на то, что существующие и применяемые

асимметричные алгоритмы основаны на применении «длинной» арифметики, что делает невозможным использовать их самостоятельно из-за малой скорости обработки информации.

Тем не менее, криптография существует, развивается и нет ощущения, что малая скорость  RSA и ему подобных не позволяет решить какие-либо проблемы защиты информации.

Более того, внимательный взгляд на пятитысячную историю  криптографии показывает, что большую часть времени существования криптографии она благополучно обходилась только симметричными алгоритмами.

Нуждался ли Гай Юлий Цезарь в асимметричных алгоритмах кодирования?

А сотрудники многочисленных разведок (разведчики и шпионы)?

Всевозможные  дипломатические представительства?

Можно ответить однозначно: нет.

Более того, каждый, кто предложил бы Цезарю систему обмена информацией по схеме «все - одному» (все кодируют, но только Цезарь декодирует), рисковали бы своей жизнью.

Задумывались ли Вы, почему папаша Мюллер так возбудился, обнаружив «пальчики» Штирлица на чемодане радистки Кэт? Почему  в этом случае его больше интересовал информационный канал, а не передаваемые по нему сообщения – к тому моменту у него скопилось много перехваченных шифровок.

Во всех упомянутых случаях  секретной была не только закодированная информация, но и информационный процесс, который включал в себя информационный канал и причастных к этому процессу людей. Более того, обеспечение секретности информационного процесса зачастую ставилось на первое место. Иногда это приводило к абсурду ([7]). Известно, что в СССР работы, связанные с криптографией и люди, которые ею занимались, были засекречены. Нуждались ли подобные системы в криптографии с открытым ключем?  Конечно, нет.

Существовали ли в подобной криптографии такие проблемы, как контроль целостности документа, контроль подписи (истинности) и тому подобное? Защиты базы данных? Существовали, но решения были больше административные, чем криптографические.


Параллельно с рассмотренной выше криптографией, которую можно назвать государственной, на первых порах не так интенсивно, но  настойчиво развивалась другая криптография, которую можно назвать коммерческой ([8]). В ней,  на первом этапе, решались сходные задачи, но условия их решения были другими.



Главное отличие  государственной криптографии от коммерческой заключается в качестве информационного канала. В первом случае информационный канал   охраняется всей мощью государственного аппарата  и поэтому кодирование информации, в первую очередь, предназначено для защиты шифруемой  информации от представителей этого самого «аппарата».  Во   втором случае участники информационного процесса –  кроме тех, для кого информация предназначается, это: а) люди, заинтересованные в не легитимном получении информации, б) люди, заинтересованные изменить или заменить передаваемую информацию  и  в) случайные люди.

В этих условиях необходимость обмена ключами при симметричных алгоритмах создает трудности, которые иногда не преодолимы.

При применении асимметричных алгоритмов проблемы обмена ключами просто не существует: один из двух ключей может быть открыт для любого, желающего закодировать информацию. В то же время второй ключ, в качестве секретного, хранится у получателя информации, и при этом нет необходимости передавать этот ключ  по информационному каналу. 

Иные условия работы коммерческих криптографических систем породили такие задачи, как

  • Защита базы данных;


  • Контроль целостности документа;


  • Электронная подпись;


  • Электронные деньги и тому подобное.


  • Некоторые из этих задач могут быть решены только применением либо только асимметричных криптографических алгоритмов, либо комбинацией асимметричных и симметричных алгоритмов. Более того, появление  асимметричных алгоритмов позволило решать такие задачи, которые с трудом можно отнести к области защиты информации.

    Это упомянутые выше «электронная подпись», «электронные деньги» и тому подобное.

    Решение этих задач стало возможным только благодаря применению асимметричных криптографических алгоритмов, с одной стороны, а с другой стороны, сделало возможным решение многих задач взаимодействия абонентов без необходимости непосредственного контакта в сети. Другими словами, появление асимметричных алгоритмов позволило создать принципиально новый способ взаимодействия людей, при котором их географическое расположение не имеет значение.



    Иногда быстрое внедрение в практику прогрессивных разработок приводит к трагикомическим, а для некоторых – катастрофическим, ситуациям.

    В первой половине девяностых годов фирма DigiCash разработала технологию Электронных  денег в Сети, а крупнейший банк Mark Twain Bank и 1995 году взялся опробовать разработанную систему.

    Результаты оказались настолько впечатляющими, что в течение следующих трех лет последовало еще восемь сделок о лицензировании технологии с крупнейшими европейскими банками, австралийским банком, влиятельным финским провайдером Internet, японской корпорацией и, наконец, - верх признания - c консервативным швейцарским банком Crйdit Suisse.

    И вдруг …, сегодня фирма DigiCash объявила о своем банкротстве.

    Причиной краха оказалось главное преимущество разработанных DigiCash платежных средств – анонимность, то есть, качество, которое делало разработанные фирмой электронные платежные средства похожими на наличные деньги.

    Именно это качество первыми по достоинству оценили фирмы – производители порнографии. Анонимность при расчетах позволила резко увеличить доходы этих фирм. Это вызвало энергичные протесты протестантских организаций США. Они призвали бойкотировать по всему миру банки, которые поддерживают разработки DigiCash и … вот Вам результат.

    Приведенный курьез показывает, что мало создать толковое техническое средство, следует затратить не меньше, а часто и больше интеллектуальных усилий на решение не только технических, но и социальных проблем.

     В связи с решением технических проблем появилось  понятие протокол, которое будет  достаточно подробно рассмотрено в следующем разделе.

    В нем будет показано, как наиболее эффективно можно использовать асимметричные алгоритмы на базе КАМСИ.

     


    Содержание раздела