27 август 2020
Либертариум Либертариум

Три источника, три составные части... современной криптографии

Журнал "Мир карточек" (издательство "Бизнес и компьютер"), # 17/97, октябрь 1997г.

Да вот, кодируем помаленьку...
А. Стругацкий, Б. Стругацкий, "Сказка о тройке"

Современные операционные, а также большинство известных программных и аппаратных систем обработки электронных документов включают функции защиты обрабатываемых документов от несанкционированного доступа и изменения. Эти функции реализуют криптографические алгоритмы защиты и верификации информации.

В любой современной информационной автоматизированной системе криптографические функции являются важными и неотъемлемыми частями.

Технология

Ты помнишь, как все начиналось?

Первые попытки использования криптографических методов в открытых коммерческих информационных системах (прежде всего, банковских) были осуществлены в конце 60-х гг. Однако их активное применение тормозилось из-за "закрытости" науки криптографии, одной из самых засекреченных областей деятельности экономически развитых государств. Оказывали влияние также сложность в эксплуатации и высокая стоимость технических средств поддержки криптографических алгоритмов.

Тем не менее социальный заказ по защите негосударственных секретов существовал, и ученые стали разрабатывать технологию применения алгоритмов защиты информации в коммерческой и частной сферах.

Работа привела к появлению новой отрасли в самой криптографии -- так называемой "открытой криптографии". Парадоксальность данного названия заключается в том, что дословный его перевод означает "открытая тайнопись". Более правильным с точки зрения логики было бы название "общедоступная криптография", т. е. криптография, доступная всем заинтересованным лицам, а не только касте правительственных чиновников. Не следует считать, что данное направление возникло на пустом месте: большинство "открытых криптографов" в свое время были "закрытыми".

Ночью в комнате без окон и под одеялом...

До середины 60-х гг. серьезные криптографические методы использовались исключительно для защиты важной и преимущественно секретной информации государственными организациями, и прежде всего для защиты военных и дипломатических секретов с помощью шифров.

Поэтому и люди, и разрабатываемые ими методы были также весьма "специфическими". В большинстве своем (а в СССР -- особенно) это были "секретные" ученые, инженеры и офицеры связи, занимавшиеся разработкой, анализом, техническим воплощением и эксплуатацией "шифровальных средств" (громоздкой, чрезвычайно секретной и крайне неудобной в эксплуатации даже для специально обученного персонала техники).

Потому-то открытая криптография как самостоятельное направление науки не могла появиться в СССР, где клеймо "секретного физика" пожизненно закрывало путь в мир "за забором".

Первой задачей открытой криптографии стало создание новых принципов защиты информации и разработки на их основе криптоалгоритмов, которые были бы не менее надежны, чем секретные алгоритмы, и общедоступны. Вторая задача включала практическую адаптацию созданных алгоритмов к существующей аппаратной базе с целью максимального упрощения эксплуатации готовых изделий.

Дело в том, что имеющийся опыт эксплуатации шифровальных средств указывал на огромные сложности, связанные с человеческим фактором: использование спецтехники сопряжено с большим количеством дополнительных ограничений "режимного" характера (так называемых "организационных мер") и мер физической защиты этого оборудования. Во множестве случаев не могли наладить нормальную работу техники даже сами профессионалы в области защиты государственных секретов (представители государственных спецслужб, отвечающие за обеспечение "засекреченной" связи в войсках или правительственной связи).

Это было характерно не только для СССР с его отставанием в области электроники. Даже в США с их традиционно высоким уровнем развития электронных военных технологий известен случай, когда во время войны во Вьетнаме командующий авиацией отказался от шифровальной техники для самолетов новой модификации, поступившей на вооружение, поскольку время установления связи с ее помощью в полете занимало у экипажей около 40 с. В условиях боевых действий это представляло серьезную опасность для жизни пилотов.

Большинство же гражданских пользователей при первой возможности предпочитало вообще не применять шифровальных средств, даже в ущерб сохранению собственных секретов, из-за неудобства пользования ими.

Шило в мешке не утаишь...

Первым прорывом завесы секретности стало появление алгоритма DES. В 1977 г. был разработан, опубликован и принят первый в мире открытый национальный стандарт на шифрование данных, не составляющих государственной тайны, -- алгоритм DES (Data Encryption Standart), предложенный фирмой IBM и принятый Национальным бюро стандартов США.

Это был алгоритм с так называемым блочным шифром (шифруемая информация обрабатывалась блоками фиксированной длины), имеющий ключ длиной 56 бит.

Со времени появления первых публикаций о DES в 1973 г. во всем мире ему посвятили такое множество различных статей и разделов в специальных книгах по криптографии, что он, казалось бы, давно должен быть "вскрыт". Однако этого до сих пор не произошло.

Криптографическая стойкость любого шифра определяется сложностью наиболее эффективных практических или даже гипотетических алгоритмов его "вскрытия" либо "взлома", которые удалось придумать и оценить экспертам. Наиболее прямолинейным (и потому наиболее простым) способом оценки является метод полного (тотального) перебора всевозможных вариантов ключа и их проверки на правильность до получения истинного ключа. Такой метод заведомо приводит к успеху и поэтому служит как бы эталоном наиболее сложного из возможных методов "взлома" шифра. Если же шифр допускает методы "вскрытия" меньшей сложности, чем тотальный перебор, он считается ненадежным.

До настоящего времени наиболее эффективными методами дешифрования алгоритма DES, т. е. получения открытой информации из шифрованной без предварительного знания секретного ключа шифрования (не путать с термином "расшифрование", который означает получение открытой информации из шифрованной с помощью известного ключа шифрования), так и остались методы, основанное на полном переборе всех его возможных вариантов. Все остальные методы либо основаны на знании дополнительной информации (например, поиск ключа по открытой и шифрованной информации), либо относятся к усеченным версиям алгоритмов.

Прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 256 (примерно 1017) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 1973 или 1977 гг. Однако даже сейчас для практического решения этой задачи с помощью мощного современного суперкомпьютера, позволяющего производить 10 млрд (т. е. 1010) операций в секунду, потребуется не менее 109 с (около 30 лет непрерывной работы).

Может быть, где-то в недрах Агентства национальной безопасности США, как наиболее мощной в мире дешифровальной службы, и есть вычислительные мощности, достаточные для выполнения столь грандиозных вычислений (хотя это и не очевидно), однако для абсолютного большинства самых разнообразных коммерческих приложений шифрования этот уровень стойкости и сегодня остается вполне приемлемым. Поэтому и по сей день алгоритм DES наиболее популярен в коммерческих приложениях по всему миру.

Главный парадокс заключается совсем в другом: после опубликования алгоритма DES спецслужбы обнаружили, что он обладает слишком высокой стойкостью, чтобы быть спокойно ими воспринимаемым, а кроме того, стал общедоступным для реализации любым грамотным программистом.

Теперь любой разработчик может реализовать DES в своей аппаратуре или программе и смело утверждать в рекламе, что информация шифруется абсолютно надежно в соответствии с официальными заключениями разработавших и принявших стандарт государственных организаций. И при этом уже нет больше необходимости апеллировать к авторитету самих этих служб при получении заключений о стойкости шифрования, а это никак не способствует увеличению их морального и материального капитала в обществе.

Широкое распространение в мире техники надежного шифрования, основанного на открытом алгоритме, может доставить массу дополнительной головной боли той части разведывательного сообщества, которая отвечает за добывание информации с помощью так называемых средств радиоразведки (перехвата и дешифрования чужих сообщений, передаваемых по каналам связи). Потому-то и не разрешает американское Агентство национальной безопасности свободный экспорт из США информационных технологий, реализующих шифрование со стойкостью на уровне DES или выше.

Справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: сейчас уже не вызывает особых затруднений получение в США экспортной лицензии на поставку информационных технологий с включенным в них шифрованием данных по алгоритму DES, если они предназначены исключительно для применения в банковских системах (например, автоматизированные системы межбанковских расчетов, системы типа банк-клиент или сети банкоматов).

В 1989 г. государственный стандарт шифрования данных для сетей ЭВМ приняли и в СССР. Он -- ГОСТ 28147-89 -- имел гриф "Для служебного пользования" до конца существования самого СССР, но практически не был востребован по причине отсутствия в то время самих сетей ЭВМ. Кроме того, "копируя" опыт зарубежных коллег, отечественные разработчики стандарта не описали один из самых важных блоков алгоритма -- узел замены, при неправильном выборе которого надежность шифрования сводится к нулю.

В России ГОСТ 28147-89 был официально подтвержден в 1992 г. как стандарт шифрования данных наряду с другими бывшими стандартами СССР до принятия чего-либо нового и формально объявлен "полностью открытым" в мае 1994 г.

Стандарт ГОСТ 28147-89 так же, как и DES, является блочным шифром. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи.

После вывода советских войск из Германии некоторые устройства, реализующие ГОСТ, попали в руки западных спецслужб и, по их словам, открыли им глаза на уровень криптографии в СССР.

В 1989 г. был разработан и опубликован альтернативный алгоритму DES проект японского национального стандарта шифрования данных, получивший обозначение FEAL. Он также является блочным шифром, использует блок данных из 64 бит и ключ длиной 64 бита. Впрочем, он до сих пор не принят в качестве национального стандарта шифрования.

В 1990 г. швейцарцы К. Лэй (X. Lai) и Дж. Мэсси (G. Massey) предложили проект международного стандарта шифрования данных, получивший обозначение IDEA (International Data Encryption Algorithm), который за последние годы усилиями международных организаций по стандартизации (прежде всего, европейских) стал как никогда близок к превращению в официальный общеевропейский стандарт шифрования данных.

В Австралии в том же году был опубликован свой проект стандарта шифрования данных, получивший обозначение LOKI. Он также является блочным шифром с размером блока 64 бита. В настоящее время появились новые разработки -- SAFER K-64 и BLOWFISH, принадлежащие перу неутомимого Дж. Мэсси.

Итак, к началу 90-х гг. в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных шифровальных средств. Большинство стран мира, в том числе и Россия, перестали применять секретные алгоритмы шифрования информации, оставив их спецслужбам как традиционный элемент ведомственных "игрищ".

Решение одной проблемы порождает как минимум две новых...

Первая проблема. С широким распространением в коммерческих, и прежде всего финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их шифрования по одному из принятых в мире открытых стандартов (DES, FEAL, LOKI, IDEA и т. п.) пользователи обнаружили, что существует проблема, связанная с необходимостью заранее доставить в обе точки обмена по каналу связи тщательно сохраняемые в секрете ключи для зашифрования и расшифрования сообщений.

Эта проблема усложняется при увеличении числа удаленных друг от друга пользователей, желающих обмениваться между собою зашифрованными сообщениями. Так, если для сети из десяти пользователей нужны 36 различных ключей, действующих одновременно, то ста пользователям необходимы уже 4851 секретный ключ, а для сети из тысячи пользователей -- 498 501.

В связи с тем, что секретные ключи для шифрования должны меняться как можно чаще (из соображений безопасности), изготовление, упаковка и рассылка их с надежными курьерами из некоего абсолютно недоступного центра -- как это привычно делают в действующих системах "закрытой связи" -- становится задачей совершенно нереальной.

Попытка решения ее традиционными методами обычно приводит к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в системах в лучшем случае оборачивается пустой тратой денег, а в худшем -- одним большим обманом, который порождает у пользователей ложное чувство безопасности, чреватое еще большими потерями. Пользователи коммерческих сетей связи осознали этот факт буквально сразу же. Требовалось принципиально новое решение.

Оно было предложено в виде так называемого открытого распределения ключей, суть которого состоит в том, что пользователи самостоятельно с помощью датчиков случайных чисел генерируют свои индивидуальные ключи, сохраняемые затем в секрете от всех на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти Touch Memory и т.п.

Далее каждый пользователь посредством этого индивидуального ключа вычисляет с помощью известной процедуры свой так называемый открытый ключ (блок информации, доступный для всех, с кем он хотел бы обмениваться конфиденциальными сообщениями). Для образования общего секретного ключа необходимо "замешать" свой индивидуальный ключ с открытым ключом партнера. Процедура "замешивания" одинакова для всех пользователей.

Абоненты могут обмениваться открытыми ключами между собой непосредственно перед передачей зашифрованных сообщений. Но с организационной точки зрения гораздо проще поручить кому-то из них собрать все открытые ключи пользователей в единый каталог и, заверив его своей подписью, разослать этот каталог всем остальным.

Следующим этапом стала идея открытого распределения ключей, которую высказали в своей основополагающей работе Уитфилд Диффи (Uetfield Diffi) и Мартин Хеллмана (Martin Hellman). Буквально через несколько лет после ее появления были разработаны системы, реализующие эту идею на практике, а с подачи команды ученых Райвеста (Rivest), Шамира (Shamir) и Эдельмана (Adieman) была даже организована фирма RSA Data Security, поставившая во главу угла распространение запатентованной системы открытого распределения ключей и открытого шифрования RSA.

Распространение подобных систем привело к такому упрощению операций обращения с ключами, что отпала необходимость в специальном обучении даже начинающих пользователей.

Технология открытого распределения ключей для шифрования конфиденциальных сообщений получила наибольшее распространение в корпоративных телекоммуникационных сетях и общедоступных сетях обмена электронными данными (прежде всего в сети Internet).

Американский программист Ф. Циммерман (Ph. Zimmerman) даже написал общедоступный специальный пакет программ для обмена сообщениями по электронной почте, получивший название PGP (Pretty Good Privacy), которому присущи функции как генерации секретных и открытых ключей, так и реализации различных методов шифрования. В 1992 г. первые версии пакета PGP вместе с исходными текстами программ были распространены по сетям электронной почты практически всего мира. Впоследствии PGP использовался многими программистами в собственных разработках средств защиты информации как неплохой и, главное, бесплатный материал.

Тем не менее наиболее распространенные коммерческие программные или программно-аппаратные реализации открытого распределения ключей обычно используют одно из решений, принадлежащих корпорациям Cylink и RSA Data Security.

Вторая проблема. Внедрение технологии открытого распределения ключей породило новую проблему -- установления подлинности авторства (аутентификации) шифрованного сообщения. В классической схеме подлинность шифрованного сообщения гарантировалась тем, что у отправителя и получателя (и только у них) имелся один и тот же секретный ключ. Критерием принадлежности сообщения отправителю являлась возможность получения осмысленного текста получателем при расшифровании.

Установление авторства в системах с открытым распределением ключей стало серьезной "головной болью", однако У. Диффи и М. Хеллман в своей работе предложили и ее решение -- идею так называемой электронной (цифровой) подписи [см. "Мир карточек", 1997, "16, с. 6].

За двадцать лет существования открытой криптографии произошли существенные сдвиги в таких областях математики, как решение задач дискретного логарифмирования, факторизации чисел, линейного программирования и т. п., что в корне изменило взгляд на методы создания систем подписи и открытого распределения ключей.

К началу 90-х гг. совместными усилиями "открытых" криптографов была создана технологическая база для широкого внедрения систем защиты информации в коммерческую деятельность и частный обмен сообщениями. Благодаря давлению деловых кругов в США и в России в 1994 г. в дополнение к имеющимся стандартам шифрования информации добавились стандарты на цифровую подпись.

Техника

Только сочетание передовых методов науки и техники позволит нам догнать и перегнать США
Н.С.Хрущев

Параллельно с развитием открытой криптографии бурно развивалась и вычислительная техника. С одной стороны, разработка персональных компьютеров и стремительный рост компьютерных сетей подстегивали совершенствование криптографии, так как резко возросший объем циркулирующей информации требовал новых методов ее защиты. С другой стороны, сами компьютеры являлись мощным инструментом реализации криптографических алгоритмов.

Революционность сочетания открытой криптографии и персональных компьютеров заключается в том, что отпадает необходимость использования специально созданных дорогостоящих шифровальных средств: цена оборудования для защиты информации складывается из стоимости персонального компьютера и программного обеспечения, реализующего процедуры защиты. Сегодня любой владелец компьютера может защитить свои данные с уровнем надежности, не уступающим сохранению государственных секретов.

Citius, altius, fortius
(быстрее, выше, сильнее)
Девиз Олимпийских Игр

Существует и обратная сторона медали. Если реализация алгоритмов шифрования, распределения ключей и цифровой подписи на PC-XT была под силу только виртуозам, то реализация их на Pentium доступна любому программисту. Кроме того, высокая производительность сегодняшних персоналок также дает возможность использовать параметры алгоритмов, существенно повышающие стойкость систем защиты информации к взлому.

Современное развитие техники позволяет полностью использовать все технологии защиты информации, причем их стоимость в основном определяется стоимостью персонального компьютера и необходимого программного обеспечения.

Казалось бы, все проблемы решены: выбираете наиболее подходящую систему защиты информации, обучаетесь работе с ней и не знаете хлопот. Но существует еще один аспект, оказывающий значительное влияние на практическую криптографию...

Политика

Политика есть высшее выражение экономики
В.И.Ленин

Одной из причин появления открытой криптографии была невозможность решения задач защиты коммерческой и личной информации "закрытыми" криптографическими средствами, главным недостатком которых являлась их секретность, обусловленная прежде всего секретностью самих методов и алгоритмов обработки информации.

Секретность же методов происходила от желания разработчиков и государственных пользователей шифровальных средств подстраховаться в случае недостаточной стойкости шифра, или, другими словами, его неспособности "устоять" при всех попытках "взлома" со стороны любых оппонентов, обычно называемых "противниками".

С точки зрения чиновника специальной службы, отвечающего за шифры, секретность самого шифра никак не может повредить его стойкости -- ведь в случае какого-либо "прокола" можно будет "принять все необходимые меры" для того, чтобы вовремя замять возможный скандал.

Поэтому чем больше секретности вокруг всего, связанного с криптографией, -- тем более уверенно чувствуют себя разработчики и контролеры подобных шифровальных средств. Если же для их будущих пользователей это создает трудновыносимые условия применения, всегда существуют аргументы, апеллирующие к требованиям "национальной безопасности" или еще более увесистым требованиям "государственной безопасности". По существу, за большинством подобных требований скрывается всего лишь ведомственный, а в некоторых случаях и еще более узкокорыстный частный интерес.

Традиционный подход состоит в том, что реализация упомянутых процедур выносится в некоторый единый программный, аппаратный или программно-аппаратный модуль (криптосервер, сервер безопасности и т. п.), который и называется шифровальным средством, призванным обеспечивать ту самую "комплексную защиту информации". При этом, как правило, не получается ни надежной защиты информации, ни комплексности, а лишь очередной глобальный проект (вариант "единой общегосударственной программы"), который обычно заканчивается "проеданием" соответствующего крупного "целевого" кредита, естественно, без всякой практической отдачи. За последние годы среди работ, финансировавшихся из федерального бюджета, можно легко найти не один пример подобного рода.

К примеру, в июне этого года ФАПСИ на выставке "Азия Телеком" представило миру такие технические достижения:

  • криптосервер на базе Intel 486 DX4-100 (и это когда уже всерьез обсуждается вопрос о снятии с производства Pentium?!);
  • плату "Криптон-4" (модернизированная разработка конца 80-х гг.);
  • криптотелефон ГАММА (объем 8 литров, аналог STU III, выпущенного в США еще в 70-х гг.);
  • криптопейджер (информация на который передается голосом по телефону без защиты).

"Гвоздем" программы был насквозь пронафталиненный проект "Деловая сеть России".

Открытому коммерческому миру были необходимы совершенно другие решения. Прежде всего, при определенной противоречивости коммерческих интересов различных финансовых и промышленных групп, они нуждаются в доступных для всех (и всеми признаваемых) абсолютно надежных методах защиты информации от несанкционированного доступа и изменения (в частности, в алгоритмах шифрования данных и защите от фальсификации передаваемых по каналам электросвязи электронных документов).

"Нетрадиционный", но принятый во всем остальном мире подход к этим вопросам состоит в том, что уже на понятийном уровне происходит четкое разделение ответственности сторон, участвующих в процессе обработки информации, за ее использование и защиту.

Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой "комплексной" системы защиты, это его полное право (как истинного хозяина информации), и никакие сторонние агентства не могут (а в гражданском цивилизованном обществе и не в силах) навязать ему другое решение.

Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные криптографические функции -- шифрование и генерация новых ключей -- не выделяются в отдельные самостоятельные части, а присоединяются в виде исполняемых модулей к прикладным программам или даже встраиваются непосредственно разработчиком в его программы или ядро операционной системы.

Получается как бы индивидуальная криптографическая служба для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров для общения и обмена конфиденциальными, а также авторизованными (подписанными) сообщениями по открытым каналам связи технологически ничем не ограничен.

Он может с успехом использовать свой индивидуальный "электронный сейф" для хранения важной информации как на собственном персональном компьютере, так и на серверах доступных ему локальных сетей с абсолютной уверенностью в том, что недоступность ключа от сейфа для посторонних означает недоступность этой информации для кого бы то ни было еще.

Пользователь также может без всякой предварительной договоренности или встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам электросвязи, но в "абсолютно непроницаемых для постороннего глаза электронных конвертах" с любым другим пользователем такой системы.

В этом случае вообще нет никакой необходимости прибегать к так называемым шифровальным средствам, разработку, производство, реализацию и эксплуатацию которых так жаждет лицензировать в нашей стране ФАПСИ.

Образно говоря, процессы, происходящие сейчас благодаря открытой криптографии в так называемом киберпространстве, очень сильно напоминают развитие автомобилестроения в первой половине двадцатого века.

Как ни старались железнодорожные компании в то время сохранить свою монополию на наземные транспортные услуги, но автомобиль -- этот компактный и быстро движущийся автономный экипаж, предназначенный для индивидуального пользования, занял подобающее ему место в нашей цивилизации. Конечно, для этого потребовались многие годы и усилия нескольких поколений по строительству автодорог, созданию достаточно удобных и доступных по ценам автомобилей и развитию системы сервиса и ремонта.

Сейчас аналогичные автодорогам информационные магистрали (high-ways) уже реализованы в виде международных сетей телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и доступны. Единственное, чего не хватает -- это цивилизованного законодательства, регулирующего защиту информации. Справедливости ради отметим, что из-за его отсутствия страдаем не только мы, но и большинство развитых стран.

Банки, телеграф, мосты -- главная цель
В.И.Ленин

В 1994--1996 гг. с подачи ФАПСИ был принят ряд подзаконных актов, "регулирующих" использование средств защиты информации в России. С прямотой, свойственной всем наследникам вождя мирового пролетариата, руководство ФАПСИ попыталось с помощью этих актов регламентировать деятельность банков и телекоммуникационных контор в области использования средств защиты информации.

Исходя из действующего законодательства РФ, следует иметь в виду, что к шифровальным относятся только аппаратные, программные или аппаратно-программные средства, предназначенные (специально предназначенные!) для преобразования информации с помощью криптографических алгоритмов с целью защиты от постороннего доступа.

Ни одна из реально созданных для работы в банках автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях, не предназначается и не может в силу своих функций предназначаться только для защиты обрабатываемой информации, поэтому она не подлежит никакому специальному регулированию со стороны криптографической правительственной службы.

Об этом совершенно явно, ясно и четко написано в постановлении Правительства РФ " 1418 от 24 декабря 1994 г. о лицензировании, четко определяющем как единственную подлежащую лицензированию деятельность в области криптографии лишь "деятельность, связанную с шифровальными средствами" или "предоставление услуг по шифрованию информации".

Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта "шифровальных средств" 1992--1993 гг., а также в указе Президента РФ " 334 от 4 апреля 1995 г.

Более того, в постановлении Правительства РФ " 608 от 27 июня 1995 г. указывается, что сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведениям, которые составляют государственную тайну, и применяющих такие средства для защиты этих сведений.

Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь (даже государственная организация), желающий применять в своей работе с автоматизированной банковской системой шифровальные средства, определяет это для себя сам, исходя из своих потребностей. Он, обращаясь к продавцам шифровальных средств, принимает на себя все бремя их эксплуатации и необходимость выносить контроль со стороны правительственного агентства, не перекладывая на него ответственности.

Если же пользователь решает не применять в своей системе шифровальных средств, то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и криптографическими), естественно, уже без внешнего контроля. Использование подобных средств защиты не требует от него получения лицензии.

Современное положение дел с законодательством РФ в области защиты информации отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть его другим. Цель явно и неявно проводимой политики ФАПСИ в этом вопросе -- достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации. Вопрос состоит только в том, достижима ли эта цель в настоящих условиях. Полагаю, что нет.

Во-первых, этому будет препятствовать действующее законодательство. Во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях. Введение такой монополии отбросило бы нас назад в области новых информационных технологий, а сейчас даже лидер коммунистов Г. А. Зюганов при всей приверженности его партии к методам жесткого госрегулирования (можно не пустить компьютерную выставку в Думу, но не пустить технологию в жизнь уже трудно) в своих программных заявлениях апеллирует к поиску новых технологий, которые обеспечили бы России прорыв на иной уровень, а это, пожалуй, одна из немногих несырьевых областей, обещающих такой прорыв.

И наконец, как выразился один международный обозреватель, пишущий на тему криптографии, "зубная паста сильной открытой криптографии уже выдавлена из тюбика, и нет такой силы в мире, которая затолкала бы ее обратно".

Несколько сложнее дело обстоит с разрешением на экспорт программных и аппаратных средств, использующих шифрование по алгоритму DES, для коммуникационных систем и других приложений, которые не предназначены специально для банковских или других финансовых услуг, но и здесь наблюдается заметный прогресс.

Например, распространенные программные пакеты "Secret Agent" (AT&T) и Lotus Notes 4.0 включают шифрование по алгоритму DES как встроенную функцию, правда, длина ключа для экспортных версий ограничивается 40 битами.

Более того, 5 марта 1996 г. в Конгресс США был представлен законопроект, предлагающий снять практически все ограничения на экспорт шифровальных технологий из США. Мотивом такого представления явилась "необходимость уничтожения конкурентных преимуществ, получаемых на международном рынке иностранными корпорациями перед американскими из-за ограничений на экспорт криптографических технологий". Эксперты ожидают, что данный закон будет принят Конгрессом еще до выборов Президента США, поскольку за него высказались представители как нынешней администрации, так и республиканского большинства в Конгрессе.

Бей чужих, чтобы свои боялись

Комизм нынешней ситуации со стандартом ГОСТ 28147 состоит в том, что разрабатывавшие его люди не все параметры алгоритма описали детально, исходя из предположения, что реализовывать его будут только государственные организации СССР, имеющие на это специальные разрешения от этих же разработчиков. Формально же получился Госстандарт, допускающий такой выбор некоторых параметров, что шифрование становится нестойким. Именно такой случай и произошел с одной французской фирмой, которая в 1995 г. реализовала в своих процессорных картах алгоритм ГОСТ 28147 с простейшим (и формально правильным, соответствующим тексту стандарта) вариантом выбора параметров и направила его на сертификацию в ФАПСИ. Через 7 месяцев был получен ответ, который французы расценили как "циничный"; он был выдержан в том духе, что претендующий на сертификацию алгоритм может быть и похож на стандарт, но реализацией его не является и потому не может быть сертифицирован. Это разработчиков весьма озадачило, поскольку они буквально следовали официальному тексту Госстандарта. Получилось почти по Козьме Пруткову: читая в преамбуле стандарта, что данный алгоритм является единым, не верь глазам своим.

Надо сказать однако, что широкое распространение техники открытого распределения ключей вызывает отнюдь не теплые чувства у представителей правительственных шифровальных служб. Видимо, по этой же причине предложенные в 1993-1994 гг. рядом отечественных разработчиков оригинальные алгоритмы шифрования, которые обладают стойкостью не менее 1055 и позволяют при этом шифровать любую информацию со скоростью в 10 раз большей, чем DES, вызывают еще более яростное неприятие со стороны ФАПСИ.

Однако гораздо большее неприятие, чем абсолютно открытые, общедоступные и гарантированно стойкие алгоритмы шифрования, вызывают со стороны криптографических спецслужб новые алгоритмы изготовления и распределения ключей для шифрования.

Объясняется это очень просто: они привыкли изготовлять, распределять (именно распределять) и контролировать использование ключей, а с ним и вообще весь обмен информацией в наиболее интересных и важных для них сетях, зачастую используя это в своих целях.

Новые же алгоритмы работы с ключами устроены так, что каждый пользователь может сам в любой момент поменять ключ для шифрования и обмениваться с каждым из своих партнеров информацией, зашифрованной на общем только для этой пары пользователей ключе.

Война против всех
("Война есть продолжение политики другими, иными средствами" В.И.Ленин)

Федеральное агентство правительственной связи и информации при Президенте РФ, как и его предшественники в КГБ СССР, является монополистом в области засекреченной "правительственной связи". Говорят, это позволяет "конторе" не только держать под информационным контролем все и вся в стране, но и делать на этом большие деньги. Не удивительно, что ФАПСИ всеми силами пытается вытеснить с рынка даже возможных в будущем конкурентов -- тех, кто занимается сейчас вполне безобидными коммерческими разработками компьютерных программ или аппаратных средств, предусматривающих использование электронной подписи или криптографической защиты данных. Такие технологии становятся сейчас наиболее популярными во всем мире, и поэтому монопольное владение им даже в масштабах одной страны сулит безбедную жизнь на годы вперед.

В связи с этим ФАПСИ и организовало в последние годы целый ряд "своих" организаций, претендующих на монополию разработок в этой области. Правда, с коммерческими успехами у них пока "не очень густо". Поэтому и ведется самая настоящая (хотя и необъявленная) война с теми фирмами, которые организованы независимыми от агентства людьми и делают свою работу более профессионально.

Криптография применяется для сохранения секретности информации, аутентификации и формирования цифровой подписи. Классическая задача криптографии -- приватный обмен информацией. При этом третье лицо ничего узнать из сообщенного не может. Главная идея криптографии -- выбор функций, которые преобразуют исходные данные в шифр-текст или криптограммы с помощью секретных ключей. Отправитель при помощи ключа переводит сообщение в криптограмму, а получатель, используя этот же ключ, ее расшифровывает. Криптосистема считается надежной, если, зная шифр, но не имея секретного ключа, третье лицо не может прочесть шифровку ни частично, ни полностью.

В криптографических и занимающихся защитой от несанкционированного доступа к информации фирмах сегодня трудятся в основном бывшие сотрудники таких госструктур, как Главное разведывательное управление Генерального штаба, ФСБ и то же ФАПСИ. Настоящие профи с колоссальным опытом и знанием дела, почувствовав свободу, в начале 90-х гг. потянулись в коммерцию. Этому способствовал и развал государственных спецслужб.

Частный бизнес стал нуждаться в защите своей информации. И в 1991-1992 гг. фирмы-"шифровальщицы" начали создавать рынок криптографических услуг. Тогда в Москве появилось около двух десятков специализированных предприятий. Кроме криптографии предприниматели столкнулись с проблемой защиты телефонных переговоров, компьютеров и помещений от несанкционированного доступа. Наглядно это можно представить так: у пользователя есть пластиковая карточка с металлической "таблеткой", которая начинена микросхемами, несущими и личный пароль. Для входа в здание или запуска компьютера нужно прикоснуться такой карточкой к специальному защитному устройству на двери или панели компьютера -- это будет своеобразным пропуском в систему, иначе доступ к компьютеру и в помещение невозможен: компьютер "виснет", дверь блокируется, система фиксирует попытку входа "чужого". Супертелефон со специальным ключом, меняющимся при каждом разговоре, полностью исключает контроль и прослушивание третьей стороной. Такая защита частной информации не понравилась ФАПСИ.

В 1994 г. агентство начало планомерное преследование всех возможных конкурентов на том основании, что те занимаются запрещенной еще в СССР шифровальной деятельностью. В начале 1995 г. ФАПСИ активизировало войну, пользуясь постановлением Правительства РФ " 1418 и особенно указом Президента " 334.

Из этих документов следует, что фирмы, занимающиеся "разработкой, производством шифровальных средств и предоставлением услуг по шифрованию информации", должны получить лицензию ФАПСИ. Но последнему показалось этого мало, и оно в противоречии с текстами указа и постановления выпустило свое Положение о лицензировании, в котором предусматривается обязательное получение лицензии ФАПСИ на любую деятельность, в названии коей присутствует слово криптография. Это положение почти дословно повторяет аналогичные документы времен СССР. Бороться с потенциальными конкурентами стало легче. ФАПСИ вообще не выдает "не своим" лицензии на реализацию средств шифрования, ссылаясь на то, что и криптографической защитой информации, и электронной подписью коммерсанты, неподвластные ФАПСИ, заниматься вообще не должны.

Неужели электронная подпись, используемая для удобства оформления банковских и других документов, и шифрованные письма банков и частных лиц так подрывают деятельность государства? Ведь по Конституции "любой гражданин имеет право на собственную и коммерческую тайну". Почему это право ФАПСИ пытается у нас отнять?

Многие фирмы, махнув рукой на борьбу за лицензию, ушли "в тень" и стали полуподпольно работать исключительно со "своими" клиентами. Законопослушные с 1994 г. и до сих пор шлют в ФАПСИ запросы и документы на получение лицензии.

Остальные работают по лицензии Гостехкомиссии. Если в 1994 г. частных организаций было полтора десятка, то сейчас в Москве в результате массированной атаки их осталось пять--шесть. С некоторыми предпринимателями ФАПСИ более или менее уживается, потому что дает им заказы, например на исследовательские работы.

Надо сказать, что отсутствие у некоторых фирм лицензии ФАПСИ не отпугивает клиентов: есть рынок потребителей, есть рынок услуг. Агентство же практически неконкурентоспособно. Это стимулирует российских криптографов, поскольку представителям частного бизнеса нужны надежные средства защиты информации, а не инструкции ФАПСИ. Покупатель понимает, что лучше иметь дело с фирмой без лицензии, но имеющей готовый доброкачественный продукт, чем с монстром, который о гарантиях вообще не заикается.

Те фирмы, что работают под крылом ФАПСИ, страдают от бюрократии. Клиент делает заказ, а директор предприятия -- запрос в ФАПСИ насчет сделки. После 2--3-месячного молчания ФАПСИ дает ответ, но он уже никому не нужен: клиент за это время успевает договориться с конкурентами, которые работают оперативнее.

У частных клиентов есть основания не доверять ФАПСИ. Кроме ключей от шифра, которые агентство предоставляет покупателю, всегда существует и запасной ключ. Этот ключ агентство или его подведомственное учреждение держит у себя. Таким образом, в любой момент, воспользовавшись секретным ключом, ФАПСИ может прочесть ваше сообщение. Надо думать, это делается в интересах государственной безопасности, хотя при той вакханалии, которая творится в государственных ведомствах, Бог знает, в чьих руках окажутся ваши секреты. Фирмы себе такого не позволяют: тайна клиента неприкосновенна -- ключи генерируются только самим покупателем.

[email protected] Московский Либертариум, 1994-2020