Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗
Одноразовый же шифрблокнот — абсолютно стойкий как в теории, так и на практике. Каким бы длинным не был перехваченный текст, сколько бы времени не уделялось на его исследование, криптоаналитик никогда не сможет раскрыть одноразовый шифрблокнот, использованный для получения этого шифротекста.
Ведь у криптоаналитика нет отправной точки для исследований, потому что «гамма» не содержит повторений, не используется дважды, не является связным текстом и не имеет структурной закономерности. Поэтому криптоанализ несостоятелен.
Остаётся только метод прямого перебора всех возможных ключей, что в конечном счёте должно привести к открытому тексту. Однако тотальное исследование, которое действительно позволяет получить исходный текст, также даст и ещё множество связанных текстов той же длины.
До настоящего времени для защиты секретной государственной информации, военных и дипломатических тайн, государственными организациями и, в первую очередь, спецслужбами применяется только симметричная криптология.
Симметричная криптология — это шифрование информации, симметричным или секретным, ключом, когда один и тот же ключ используется как для зашифровывания, так и для дешифровки данных.
Преимуществами такой криптологии является большая производительность криптоалгоритмов и высокая криптостойкость, что делает практически невозможным процесс дешифровки. Вместе с тем, симметричная криптология монополизирована государственными структурами и нуждается в значительных финансовых расходах. Для её использования нужны очень надёжные механизмы для распределения ключей и их большое количество.
Особенно важным условием функционирования симметричной криптологии является секретность ключа и система его надёжного и гарантированного распространения, чтобы он не попал в «чужие руки».
Эта проблема передачи ключа шифрования была теоретически решена в 1976 году, когда американцы Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Heilman) опубликовали статью «Новые направления в криптографии» (англ. New Directions in Cryptography), которая произвела в шифровальном сообществе настоящий фурор.
Они предложили концепцию шифрования с открытым, или асимметричным, ключом. Это была поистине революция, причём очень своевременная, поскольку ни один из известных в то время алгоритмов единственного вида — симметричного шифрования с секретным ключом — больше не мог отвечать новым потребностям, вызванным ростом новых методов обмена сообщениями и, в частности, появлением глобальных сетей передачи информации.
Но, как утверждает мировой опыт, большие научные открытия всегда делают несколько учёных в разных странах мира. Так, в 1997 году стало известно, что группа криптологов ШКПС открыла основные принципы криптологии с открытым ключом на несколько лет раньше, чем их коллеги из США.
В конце 1960-х годов британские вооруженные силы реально почувствовали наступление эры высоких технологий, которая обещала обеспечить каждого бойца собственным входом в тактическую радиосеть. Перспективы развёртывания таких сетей обещали грандиозные изменения в упрощении руководства военными операциями, однако ставили и очень серьёзные проблемы перед службой, которая отвечала за безопасность и засекречивание такой связи. Настоящей головной болью становилась необходимость распределения и управления гигантскими количествами криптоключей, причём передавать каждый из ключей нужно было в наистрожайшей тайне от врага.
Поэтому в 1969 году одному из выдающихся творческих «умов» ШКПС Джеймсу Эллису (James Ellis) было поручено поразмышлять над возможным выходом из этой безнадёжной ситуации. Сначала для Эллиса, как и для всех, было очевидно, что не может быть никакой засекреченной связи без секретного ключа, какой-нибудь другой секретной информации, или по крайней мере какого-то способа, с помощью которого законный получатель находился бы в положении, которое отличало его от того, кто перехватывал сообщения. В конечном итоге, если бы они были в одинаковом положении, то как один должен иметь возможность получать то, что другой не может?
Но, как это часто случается в канун открытия, Эллис наткнулся на старую техническую статью неизвестного автора из компании «Bell Telephone», в которой описывалась остроумная, но так и не реализованная идея засекреченной телефонной связи. Там предлагалось, чтобы получатель маскировал речь отправителя путём добавления в линию шума. Сам получатель впоследствии мог отфильтровать шум, поскольку он же его и добавлял и, следовательно, знал, что тот собой представлял.
Принципиально же важным моментом было то, что получателю уже не было необходимости находиться в особом положении или иметь секретную информацию для того, чтобы получать засекреченные данные… Первичный идейный толчок оказался достаточным: расхождение между описанным и общепринятым методом шифрования заключалось в том, что получатель сам принимал участие в процессе засекречивания.
Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли что-то подобное проделать не с каналом электрической связи, а с обычным шифрованием сообщения?» Как известно, для решения задачи главное — правильно сформулировать вопрос, поэтому как только вопрос обрёл нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Так родилась «теорема существования». То, что было немыслимо, в действительности оказалось полностью возможным.
Таким образом Эллис пришёл к схеме, которая позже получила название «криптография с открытым ключом», но сам он назвал свою концепцию «несекретным шифрованием». Суть концепции, сформулированной и формально подтверждённой к началу 1970 года, сводилась к схеме с открытым и секретным ключами, управляющими однонаправленной математической операцией.
Но поскольку Эллис был в первую очередь экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. Доклад Эллиса произвёл большое впечатление на его руководство, однако никто не смог решить, что с этими экзотическими идеями делать… В результате дело на несколько лет было «положено под сукно».
А вот что происходило в то же время по другой бок океана, в Стэнфордском университете США. Здесь в начале 1970 года молодой профессор Мартин Хеллман начал заниматься вопросами проектирования электронных коммуникационных систем, активно привлекая математический аппарат криптографии и теории кодирования. Этими вещами он увлёкся с тех пор, как прочитал статьи Клода Шеннона по теории информации и криптографии, опубликованные в 1948 и 1949 годах. По словам Хеллмана, до этого он «и представить себе не мог, насколько тесно связаны шифрование и теория информации».
В статьях Шеннона вопросы кодирования рассматривались в связи с задачей снижения шумов электростатических помех, мешающих передаче радиосигналов. Хеллману стало понятно, что «шифрование решает диаметрально противоположную задачу. Вы вносите искажение с помощью ключа. Для того, кто слышит сигнал и не знает ключ, он будет выглядеть максимально искажённым. Но легитимный получатель, которому известен секретный ключ, может убрать эти помехи»… Нетрудно заметить, что траектория выхода на изобретение у Хеллмана была по сути дела та же, что и у Эллиса.
Но в те времена ни содержательных книг, ни справочников по криптологии у академических учёных практически не было, поскольку эта наука считалась строго засекреченным делом военных и спецслужб. Пытаясь объединить разрозненные идеи шифрования данных, Хеллман одновременно искал единомышленников. Но получилось так, что главный единомышленник вышел на него сам.
В сентябре 1973 года Хеллмана нашёл Уитфилд Диффи, выпускник Массачусетского технологического института и сотрудник Стэнфордского университета, страстно увлечённый криптологией. Их получасовая встреча плавно перешла в обед у Хеллмана, после чего разговоры затянулись далеко за полночь. С этого момента Хеллман и Диффи начали совместно работать над созданием криптосхемы для защиты транзакций покупок и продаж, которые осуществлялись с домашних компьютеров.