Гражданская криптография

Радикальные перемены в способах существования и применения криптологических знаний приходятся на последнюю четверть XX века. Компьютеризация бизнеса и общества, появление региональных и глобальных сетей обмена цифровой информацией привели ко все более осознанному и выраженному спросу на массовые криптографические приложения, способные защитить гражданские права и коммерчески ценную информацию в «прозрачном» цифровом мире.

В середине семидесятых произошли два важнейших события: во-первых, в США был принят первый гражданский стандарт на криптографическую защиту информации (DES), а во-вторых, американские ученые Диффи и Хеллман предложили революционную концепцию криптографии с открытым ключом, реализованную чуть позже Мерклом, Ривестом, Шамиром и Эдлманом.

В отличие от сформулированного Керкхоффом понятия криптосистемы (которую теперь называют «симметричной криптосистемой» или «криптосистемой с секретным ключом»), криптосистема с открытым ключом (асимметричная) не требует наличия общего секретного ключа у каждой пары (или большего количества) абонентов.

Криптография с открытым ключом не только дала возможность развернуть действительно массовые криптосистемы, но и расширила область самой криптологии, включив в нее помимо традиционной задачи обеспечения конфиденциальности еще и задачи аутентификации информации и идентификации контрагента в цифровой коммуникации («цифровая подпись», формируемая с помощью закрытого ключа и проверяемая с помощью открытого).

Позднее понятие криптосистемы было расширено до понятия «криптопротокола» - последовательности шагов, исполняемых партнерами в замысловатом «танце» распределенных вычислений, позволяющей решать гораздо более широкий круг задач, не обязательно ограниченных обеспечением секретности или аутентификации. В 80-х гг. изучение свойств вновь сконструированных так называемых «особых протоколов цифровой подписи» позволило создать прототипы систем «цифровой наличности» (в которых обращаются предъявительские [«анонимные»] финансовые инструменты), систем тайного цифрового голосования, строго анонимной коммуникации и т. д.

Появление криптографии с открытым ключом отнюдь не означало «отмену» криптографии симметричной: наоборот, симметричные и асимметричные алгоритмы чаще всего используются вместе; иногда их совместное использование называют «гибридной криптографией».

Формирование гражданского криптографического сообщества и рост криптологической грамотности разработчиков оборудования и программистов вызвали жесткую реакцию со стороны спецслужб, понимавших, что теряют монополию на практические криптографические приложения, и серьезный политический конфликт во многих странах. К началу XXI века большинство препятствий на пути свободного развития криптологии и криптографии в демократических странах устранено, хотя опасность рецидива «криптофобии» сохраняется.

В то же время нет никаких оснований говорить о беспроблемности сегодняшней ситуации внедрения криптографических решений.

Стандартизация алгоритмов и протоколов идет медленно, причем до самого недавнего времени политический расклад был таков, что на международном уровне стандартизовались лишь протоколы, а подстановка в них конкретных алгоритмов приводила к неопределенности итоговой оценки надежности и несовместимости «стандартных» реализаций.

Большая часть современного системного и коммуникационного программного обеспечения включает криптографическую функциональность, но, как правило, она остается в лучшем случае незадействованной (более 90% информации, проходящей по сетям Интернета, передается в открытом виде), а в худшем - используется так, что создает лишь иллюзию безопасности.

Серьезной проблемой остается неразвитость нотариальной системы заверения ключей - к сожалению, в законодательстве об эквивалентности цифровой подписи собственноручной большинство стран «заложились» на неадекватную, рискованную и бесперспективную иерархическую архитектуру сертификации.

Немалый урон репутации криптографии наносят шарлатаны, периодически пытающиеся продать «криптографические» решения задач, не имеющих отношения к криптографии, а иногда и вовсе неразрешимых (например, так называемая «защита контента» - аудио, видео или текста, правообладатели которых пытаются технологическими средствами ограничить законные права своей аудитории).

Из-за инерции технологической инфраструктуры финансовой отрасли пока крайне медленно внедряются финансово-криптографические решения, потенциально способные «расшить» многие узкие места сетевого бизнеса (анонимную оплату услуг в реальном времени, мини- и микроплатежи).

В России развитие гражданской криптологии и криптографии началось лишь после падения советской власти (еще в середине 80-х гг. попытка издания переводного справочника по криптографии привела к аресту большей части тиража). В значительной степени оно все еще сдерживается недостатком гражданских кадров и попытками вмешательства военизированных организаций. Тем не менее, за последние годы было опубликовано несколько серьезных книг (как переводных, так и отечественных), ряд разработчиков получил неплохие результаты, рынок и признание, в том числе за рубежом. Все больше российских программистов работает в международных криптографических проектах.

А началось все с того, что 5 мая 1921 года декретом Совнаркома создается специальная служба для решения общих вопросов организации в стране секретной связи, разработки государственных шифров, рекомендаций по их использованию и осуществлению контроля за правильным их применением.

Телефонная связь являлась и является наиболее оперативной и удобной для абонентов и дает возможность с малой затратой времени обсуждать и решать необходимые для них вопросы.

Проблема линейного засекречивания телеграфа представляла скорее техническую, чем теоретическую проблему, так как относительно небольшие скорости передачи легко могли быть реализованы в стандартном канале связи, а теория ручных шифров и машин предварительного шифрования создала хорошую базу для разработки линейного шифратора.

Засекречивание телефонной информации с ее "аналоговой" формой требовало решения более сложных проблем, чем в случае с телеграфной информацией.

За начальную точку отсчета в развитии секретной телефонии следует принять 1930 г., когда под руководством молодого инженера В.А. Котельникова небольшая группа разработчиков - связистов создала новую аппаратуру, обеспечивающую засекречивание телеграфных и телефонных передач на коротковолновой линии связи.

Молодой В.А.Котельников, будущий вице-призидент Академии наук, лауреат Ленинской и Государственных премий, председатель Верховного Совета РСФСР, дважды Герой Социалистического Труда, стал отцом секретной телефонии в нашей стране.

Чуть позднее, в 1931 г., в области секретной телефонии уже работало 7 организаций. Среди них НИИ Народного Комиссариата Почт и Телеграфа (НКПиТ), НИИИС Красной Армии НКО, завод им. Коминтерна, завод "Красная Заря", НИИ связи и телемеханики ВМФ, НИИ № 20 Народного Комиссариата Электротехнической Промышленности, подразделения НКВД. Еще позднее, в 1938 и 1939 гг. в ЦНИИ связи НКПиТ были организованы две лаборатории под руководством В.А. Котельникова по засекречиванию телеграфной и телефонной информацию.

С началом Великой Отечественной Войны сотрудники завода "Красная Заря" были эвакуированы в г. Уфа и входили в состав Государственного союзного производственно-экспериментального института (ГСПЭИ 56), где продолжали результативно работать. Лаборатория В.А. Котельникова была разделена на две части: основная часть с ним самим была эвакуирована в ГСПЭИ 56, а другая часть была передана в НКВД СССР.

В первые послевоенные годы коллектив специалистов, работавший ГСПИ 56, был практически расформирован. Большинство сотрудников завода "Красная Заря" возвратились в г. Ленинград, сотрудники лаборатории В.А. Котельникова были переведены в отдел правительственной связи (ОПС) МГБ СССР, сам он стал работать в МЭИ.

Одновременно с созданием аппаратуры засекречивания были начаты работы по ее дешифрованию. В 6 управлении МГБ была создана группа под руководством А.П. Петерсона, которая одновременно с работами по созданию аппаратуры шифрования занялась вопросами дешифрования. С середины 1944 г группа А.П. Петерсона начала "сокрушать" одну аппаратуру за другой. В итоге 28.12.1945 г. был составлен отчет, в котором постулировалось, что аналоговая аппаратура шифрования мозаичного типа теоретически дешифруема. Для того, чтобы получить недешифруемую аппаратуру засекречивания телефонных переговоров, речь необходимо сначала перевести в цифровую форму и было предложено использовать для этих целей вокодер.

В 1947г. в лаборатории секретной телефонии ОПС МГБ группой под руководством К.Ф. Калачева было создано автоматическое устройство дешифрования разговора. В разработке аппаратуры засекречивания телефонии наступил кризис. Руководство МВД СССР МГБ СССР, очевидно, понимало не только важность, но и сложность проблемы, возникшей в секретной телефонии. Необходимо было максимально собрать всех имеющихся специалистов, обеспечить их всем необходимым и поручить создание аппаратуры с гарантией недешифруемости. Руководство МГБ решило поручить эту работу отделу оперативной техники (ОТТ) МГБ СССР.

Было подготовлено постановление Совета Министров СССР, которое вышло 21 января 1948г. В соответствии с этим постановлением в поселке Марфино под Москвой была организована спецлаборатория в составе ОТТ по разработке засекречивающей аппаратуры для ВЧ связи. В связи с тем, что ОТТ в своей работе использовал труд заключенных, это наложило свой отпечаток на работу спецлаборатории.

Использование труда заключенных было, конечно же, ошибкой, которая была исправлена через четыре года. Работы по созданию аппаратуры шифрования начали проводиться все более широким фронтом, в том числе и для Вооруженных Сил.

 








Дата добавления: 2016-04-19; просмотров: 1226;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.