Несекретное засекречивание

Как известно, Алиса и Боб обмениваются сообщениями по открытым каналам связи, которые могут прослушиваться противником Виктором. Боб посылает Алисе зашифрованное сообщение. Возможно ли организовать шифрование таким образом, чтобы Алисе и Бобу не пришлось предварительно договариваться об общем секретном ключе? На первый взгляд кажется, что это невозможно. Действительно, если Алиса и Боб не обладают общим секретным ключом, то Виктор знает те же секреты Боба, что и Алиса. Следовательно, если Алиса может читать шифртексты Боба, то это вполне способен сделать и Виктор.

Мы сказали секреты Боба и поняли, что Боб не может переслать свой секрет Алисе в тайне от Виктора. А Алиса? Алисе нет необходимости отсылать свой секрет кому-либо. Алиса может попытаться устроить дело так, что все могут зашифровывать и только она сама расшифровывать.

В 1944 году в компании Bell в рамках закрытого проекта C43 был предложен следующий сценарий секретных телефонных переговоров. Алиса генерирует в открытом канале секретную помеху, на которую накладывается сообщение Боба. Виктор не может отделить сигнал от шума, это может сделать только Алиса.

В конце 60-х годов прошлого века отчет компании Bell заинтересовал сотрудника Британской секретной службы (CESG) Д. Эллиса. Эллис опубликовал в закрытой печати схему, которая является прототипом современных криптосистем с открытым ключом. В схеме Эллиса используется заданные таблично отображения M1: K K и M2, M3: X × K X, которые обладают следующим свойством: если k2 = M1(k1) и y = M2(x, k2), то M3(y, k1) = x. Здесь K – множество ключей, X – множество сообщений, k1 – личный ключ Алисы, k2 – открытый ключ, x – произвольный открытый текст, y – соответствующий шифртекст. Таблицы M1, M2, M3 являются общедоступными. Если таблицы достаточно велики и достаточно случайны, то Виктору без знания k1 трудно определить x по известному y или по известным x, y, k2 определить k1.

Эллис назвал свою схему несекретным засекречиванием (non-secret encryption) и поставил вопрос о возможности ее практической реализации, т. е. о нахождении подходящих отображений M1, M2, M3. Примеры отображений были найдены К. Коксом (1973) и М. Уильямсоном (1976). Фактически, были найдены прототипы криптосистемы RSA (за 4 года до выхода знаменитой работы Ривеста, Шамира и Адлемана) и протокола формирования общего ключа Диффи – Хеллмана (через 2 месяца после опубликования статьи Д. и Х.).

Мы не знаем, возникла ли концепция криптографии с открытым ключом в США или в СССР еще раньше, чем в Великобритании. Все-таки кажется, что эта коцепция  ближе западному менталитету с его акцентом на личность, на неприкосновенность частной жизни. Западные Алиса и Боб психологически не готовы доверять  даже надежному и уважаемому Тренту, который помогает им наладить защиту сообщений, снабжая секретными ключами, но одновременно может читать всю их переписку. Не случайно термин private key (личный ключ) созвучен термину privacy (приватность). 

Закончим цитатой из воспоминаний Эллиса: "Криптография это весьма необычная наука. Большинство профессиональных ученых стараются сразу же публиковать свои результаты, поскольку значимость работы предполагает ее распространение. Наоборот, наиболее значимые криптографические достижения предполагают минимизацию информации, доступной потенциальному противнику. Поэтому профессиональные криптографы обычно работают в закрытых структурах, поддерживая активные внутренние контакты и защищая свои секреты от посторонних. Разглашение таких секретов возможно только для установления исторической точности и только после того как становится ясно, что дальнейшее сохранение секретов лишено смысла".

Новости
09.10.2017
Белорусско-Индийский мини-семинар
27.09.2017
План семинара осень 2017
23.05.2017
XХII научно-практическая конференция «Комплексная защита информации»
31.03.2017
ITSecurity-2017
22.02.2017
Ввод в действие новой редакции СТБ 34.101.47
21.02.2017
План семинара весна 2017
20.01.2017
Итоги NSUCRYPTO-2016
24.10.2016
План семинара осень 2016
29.08.2016
Ввод в действие СТБ 34.101.77