Введение в криптографию [Филипп Циммерманн] (fb2) читать постранично, страница - 29


 [Настройки текста]  [Cбросить фильтры]

подобного рода атак. Решение этой проблемы может потребовать специализированных протоколов связи, возможно, с применением криптографических средств, разработанных для уменьшения риска анализа трафика в конкретной коммуникационной среде.

Криптоанализ

Криптоанализ— это чрезвычайно сложная и дорогостоящая атака, доступная лишь оппоненту с мощнейшими суперкомпьютерами и колоссальными вычислительными ресурсами, например, государственной разведслужбе. Вероятно, она может взломать открытый ключ, используя некое засекреченное математическое открытие. Но научная общественность предпринимает попытки взлома асимметричной криптографии с 1978 года, не добиваясь никакого успеха.

Возможно, спецслужбы владеют какими-то засекреченными методиками взлома реализованных в PGP блочных шифров. Это ночной кошмар любого криптолога. В практических криптографических приложениях не существует гарантий абсолютной безопасности.

Всё же определённый оптимизм остаётся оправданным. Реализованные в PGP алгоритмы с открытым ключом, хэш-функции и блочные шифры были созданы одними из лучших криптографов в мире. Они прошли долгую проверку на надёжность и безопасность лучшими группами гражданских криптоаналитиков планеты.

Даже если эти блочные шифры имеют какие-то неизвестные незначительные недостатки, PGP сжимает открытый текст перед зашифрованием, что сводит к минимуму любые возможные слабые места алгоритмов. Вычислительная нагрузка на вскрытие шифртекста вероятнее всего будет многократно превышать ценность самого сообщения, что сделает взлом нерентабельным и в конечном счёте бессмысленным.

Если же ваша ситуация оправдывает опасение перед дорогостоящими атаками такого масштаба, тогда вам лучше связаться с консультантом по информационной безопасности для разработки индивидуальных решений, приспособленных под ваши особые нужды.

Заключение

Без хорошей криптографической защиты цифровых коммуникаций злоумышленнику не составит почти никаких усилий и труда перехватывать сообщения, особенно, отправляемые по модему или по электронной почте. Если же вы применяете PGP и соблюдаете разумные меры предосторожности, взломщику потребуется гораздо больше сил, времени и средств, чтобы получить вашу информацию в свои руки.

Если вы обезопасили себя от простейших атак и чувствуете уверенность, что не будете подвергнуты атаке серьёзного, располагающего крупными ресурсами оппонента, тогда вы скорее всего будете спокойны, используя PGP. PGP даст вам весьма хорошую секретность.

Примечания

1

Эти спецификации устарели. Новые версии PGP и других OpenPGP-приложений основаны на RFC 2440bis/4880.

(обратно)

2

В большинстве случаев русский термин шифрование является синонимом зашифрования, но иногда обозначает криптографический процесс в целом, — здесь и далее прим. пер.

(обратно)

3

Не следует путать расшифрование с дешифрованием: первое обозначает обращение шифртекста в открытый текст при помощи ключа, второе — без знания ключа путём криптоанализа.

(обратно)

4

Теперь есть доказательства в пользу того, что Британская Секретная Служба изобрела его несколькими годами раньше Диффи и Хеллмана, но хранила под грифом "сов. секретно" и никак не использовала. J.H.Ellis, The Possibility of Secure Non-Secret Digital Encryption, CESG Report, январь 1970. (CESG — Национальный Центр Объединённого Королевства по официальному применению криптографии.), — прим. автора.

Первой гражданской реализацией криптографии с открытым ключом было изобретение Ральфа Меркла, получившее название "Головоломок Меркла"(было описано им в качестве курсовой работы в 1974 году), но к практическим целям эта схема была неприменима, — прим. пер.

(обратно)

5

Таким образом, цифровая подпись, в отличие от собственноручной, свидетельствует не о том, что конкретный индивидуум (физическое лицо) заверил информацию, а что конкретный криптографический ключ заверил информацию. Цели "связывания" криптографического ключа и физического лица служат цифровые сертификаты и механизмы защиты ключа, основанные на личностных (биометрических) данных его владельца.

(обратно)

6

Синонимы — хэш-значение, свёртка, сигнатура, контрольная сумма, код аутентичности сообщения.

(обратно)

7

Более подробное техническое описание PGP и его компонентов приведено в исследовательской статье Сьюверта ван Оттерлоо "Анализ надежности PGP".

(