Новая криптография для защиты данных
М. Левашов,
зам. генерального директора
группы "Инфосекьюрити"
Журнал "Бухгалтерия и банки", N 12, декабрь 2015 г., с. 52-53.
Вы никогда не задумывались над тем, что за вами кто-то непрерывно наблюдает, что ваши передвижения по улицам, в офисных и торговых центрах фиксируют многочисленные камеры наблюдения, что ваши телефонные разговоры и даже приватные беседы записываются и даже в вашей квартире - крепости - за вами могут наблюдать различные электронные устройства, начиная от многочисленных гаджетов и заканчивая современными телевизорами? Вы активный пользователь электронной почты? Тогда вы - находка для любителей почитать чужие письма. Как защититься от этого? Самый надёжный способ - использование криптографии.
Существует множество различных шифров, но все они зависят от самого приватного элемента - ключа. Если злоумышленник узнает ключ, он сможет прочитать ваше сообщение. И здесь основная проблема организации шифрованной связи между двумя пользователями - обеспечение приватной доставки ключа от отправителя сообщения к получателю.
Долгие годы с момента возникновения криптографии существовали так называемые симметричные шифры, в которых использовался один и тот же ключ как для зашифрования, так и для расшифрования сообщения. При такой организации связи нужно было заранее обеспечить абонентов этими ключами. Относительно недавно - во второй половине прошлого века - учёные-криптографы создали так называемую асимметричную криптографию, в которой ключи зашифрования и расшифрования разные. Причём приватным является только ключ расшифрования, а ключ зашифрования является публичным и может, условно говоря, печататься в прессе, продаваться в киосках и т.д.
Изначально в асимметричной криптографии эти ключи вырабатывались парами и имели квазислучайный вид. Поэтому, для того чтобы послать шифрованное письмо получателю, отправитель должен был где-то взять его (получателя) публичный ключ зашифрования, затем зашифровать сообщение на этом ключе и отправить. Получатель на своём приватном ключе это сообщение расшифровывал.
Для хранения и передачи пользователям публичных ключей создали так называемую PKI (Public Key Infrastructure) - инфраструктуру публичных ключей с удостоверяющими центрами (УЦ), которые рассылали пользователям необходимые им публичные ключи получателей сообщений.
PKI - достаточно дорогой сервис. Кроме того, каждый раз искать открытый ключ вашего контрагента, которому вы хотите послать шифрованное сообщение, не совсем простая и удобная задача.
Известные математики-криптографы в начале текущего века задумались над тем, как обойтись без PKI и УЦ. Вопрос математически звучал так: можно ли научиться генерировать пары приватный/публичный ключ так, чтобы один из этих ключей, например публичный, мог быть выбран заранее, а приватный ключ для него вычислялся? Ведь если научиться этому, тогда ключ зашифрования получателя сообщения мог бы отправителем сообщения быть сформирован заранее, исходя из, например, идентификационных данных получателя: его e-mail, номера телефона и других общеизвестных данных. Далее отправитель на этом публичном ключе зашифрования шифрует и отправляет сообщение, причём вместе с этим ключом. Получатель сообщения для расшифрования этого сообщения должен иметь свой приватный ключ, соответствующий полученному публичному ключу зашифрования. Этот ключ он и вычисляет, используя математику, которой мы научились, исходя из изложенного выше предположения. Вся эта математика, включающая алгоритм формирования публичного ключа получателя сообщения на основе его идентификационных данных, а также алгоритм вычисления к этому ключу приватного ключа, может быть обозначена как генератор приватных ключей (PGK) или сервер ключей.
В этом случае вся схема шифрования будет выглядеть следующим образом (см. рисунок).
Здесь преимущество перед асимметричными шифрами с PKI неоспоримо. Действительно, предположим, что отправитель находится в корпоративной инфраструктуре, которая имеет сервер ключей. А получатель находится за пределами этой инфраструктуры. При этом получатель на своих компьютерных устройствах предварительно может не только не иметь никаких "клиентов" шифра, но и вообще не знать отправителя. Отправитель знает только идентификационные данные получателя (например, e-mail).
Процесс обмена сообщениями выглядит следующим образом. Отправитель с помощью корпоративного сервера ключей генерирует публичный ключ получателя, используя его идентификационные данные. Затем отправитель на этом ключе шифрует сообщение и вместе с этим ключом (он публичный) по незащищённому каналу отправляет получателю. Получатель вместе с письмом получает краткую инструкцию, где говорится, что для прочтения зашифрованного письма ему нужно зарегистрироваться на таком-то ресурсе (на сервере ключей). После регистрации получатель получает по защищённому протоколу https от сервера ключей клиентский модуль "расшифрование/зашифрование" и свой приватный ключ, с помощью которого расшифровывает сообщение.
Рассматриваемая в статье математическая задача была поставлена в 80-х годах прошлого столетия известным математиком-криптографом Ади Шамиром (Adi Shamir), профессором института Вейцмана (Израиль), являющимся одним из создателей асимметричной криптографии. В начале 2000-х годов эту задачу решили Дэн Боне (Dan Boneh), профессор Стэнфордского университета, и Мэтт Франклин (Matthew Franklin), профессор Калифорнийского университета Дейвиса. В середине 2000-х годов в Силиконовой долине (США) была создана компания Voltage Security (в текущем году куплена HP), которая реализовала методику Боне-Франклина в виде программного шифра, о свойствах которого мы рассказали в настоящей статье.
* * *
Резюмируя вышеизложенное, можно сделать следующие выводы:
- в этой схеме не нужны инфраструктура открытых ключей и удостоверяющие центры. Такого свойства нет ни в одной традиционной схеме шифра, и это экономит до 70% финансовых затрат;
- если вы используете мобильное устройство, то все почтовые сообщения, использующие предложенную систему, хранятся на вашем устройстве в зашифрованном виде и недоступны для чтения посторонним лицам в случае, если они получат санкционированный или несанкционированный доступ к этому устройству. Для того чтобы прочитать любое сообщение, нужно обладать паролем (пином) для входа в криптосистему, а также паролем вашей регистрационной записи на PKG. Таким образом, при утере своего мобильного устройства вам не требуется его удалённая блокировка или стирание памяти. Эти предлагаемые продавцами гаджетов свойства сами по себе таят риски взлома злоумышленником вашей учётной записи с дальнейшим несанкционированным удалённым блокированием вашего устройства или уничтожением данных на нём;
- имея мобильное устройство, вы можете практически сразу получать и отправлять зашифрованные сообщения любому контрагенту, который инициировал отправку первого зашифрованного сообщения вам, используя, например, свой корпоративный PKG;
- купив единичную лицензию для себя (своего мобильного устройства), вы можете зарегистрироваться на облачном PKG. После этого вы можете сами инициировать отправку зашифрованного письма любому контрагенту.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Журнал "Бухгалтерия и банки"
Журнал зарегистрирован Федеральной службой по надзору в сфере связи и массовых коммуникаций. Свидетельство о регистрации ПИ N ФС77-35433 от 25 февраля 2009 г.
Издается с 1996 г.
Учредитель: ООО Издательский дом "Бухгалтерия и банки"