Введение в криптографию - [26]

Шрифт
Интервал

В тех случаях, когда реальная дата подписания имеет критическое значение, люди просто пользуются услугами нотариусов, подтверждающих эту дату. Аналогом такой процедуры в случае с ЭЦП будет попросить доверенного посредника подписать сертификат ЭЦП, приложив к нему собственную достоверную метку времени. Это не потребует сколь-нибудь экзотических или чрезмерно формализованных протоколов. Подписи посредников давно признаются законным средством установления фактической даты подписания документа.

Доверенный нотариус или Центр сертификации может давать надёжные подписи с достоверными метками времени[17]. Для этой цели даже не нужна централизованная служба. Любой доверенный поручитель или незаинтересованная третья сторона сможет исполнить эту роль, как это делают частные, государственные и общественные нотариусы. Когда нотариус подтверждает чужую подпись, он создаёт сертификат подписи для сертификата подписи. Затем нотариус может поместить съёмную ЭЦП (без самого заверенного документа) в специальный публичных архив. Подпись нотариуса с достоверной меткой времени будет иметь больший вес и правовое значение, нежели дата оригинальной подписи документа.

Подробное обсуждение этой темы вы можете найти в статье Деннинга в IEEE Computer за 1983 год. Будущие версии PGP, возможно, будут иметь дополнительные функции по работе с нотариальными подписями и достоверными метками времени.

Изначально PGP создавался для однопользовательских ПК, находящихся под полным физическим контролем владельца. Если вы работаете с PGP на домашнем не подключённом к сети компьютере, ваши зашифрованные файлы будут в достаточной безопасности, только если некто не вломится к вам дом, не похитит компьютер и не станет угрожать, чтобы вы раскрыли ему свою парольную фразу (если она не столь проста, чтобы её угадать).

PGP не способен защитить ваши файлы на общедоступной системе, когда они представлены в виде открытого текста. Равно, не может он противостоять взломщику, применяющему чрезвычайно сложный комплекс мер для перехвата используемого закрытого ключа. Злоумышленник может проникнуть в ваш компьютер, если он подключён к сети или если это общедоступная многопользовательская система с возможностью удалённого подключения, как UNIX. Вам необходимо принимать в расчёт все эти риски многопользовательских систем и соответственно корректировать своё поведение. Возможно, в вашем случае будет лучше использовать PGP на изолированном персональном компьютере, находящимся под прямым физическим контролем.

Анализ трафика

Даже если взломщик не может узнать содержание зашифрованных сообщений, он всё же может получить некоторые крупицы информации, проследив, откуда приходят сообщения и куда они пересылаются, их объём, время отправки. Это аналогично тому, как если бы злоумышленник просматривал ваши счета за междугородние телефонные переговоры, чтобы узнать кому и когда вы звонили и как долго продолжался разговор, хотя само содержание звонков останется ему неизвестным. Это называется анализом трафика. PGP в одиночку не защищает от подобного рода атак. Решение этой проблемы может потребовать специализированных протоколов связи, возможно, с применением криптографических средств, разработанных для уменьшения риска анализа трафика в конкретной коммуникационной среде.

Криптоанализ

Криптоанализ— это чрезвычайно сложная и дорогостоящая атака, доступная лишь оппоненту с мощнейшими суперкомпьютерами и колоссальными вычислительными ресурсами, например, государственной разведслужбе. Вероятно, она может взломать открытый ключ, используя некое засекреченное математическое открытие. Но научная общественность предпринимает попытки взлома асимметричной криптографии с 1978 года, не добиваясь никакого успеха.

Возможно, спецслужбы владеют какими-то засекреченными методиками взлома реализованных в PGP блочных шифров. Это ночной кошмар любого криптолога. В практических криптографических приложениях не существует гарантий абсолютной безопасности.

Всё же определённый оптимизм остаётся оправданным. Реализованные в PGP алгоритмы с открытым ключом, хэш-функции и блочные шифры были созданы одними из лучших криптографов в мире. Они прошли долгую проверку на надёжность и безопасность лучшими группами гражданских криптоаналитиков планеты.

Даже если эти блочные шифры имеют какие-то неизвестные незначительные недостатки, PGP сжимает открытый текст перед зашифрованием, что сводит к минимуму любые возможные слабые места алгоритмов. Вычислительная нагрузка на вскрытие шифртекста вероятнее всего будет многократно превышать ценность самого сообщения, что сделает взлом нерентабельным и в конечном счёте бессмысленным.

Если же ваша ситуация оправдывает опасение перед дорогостоящими атаками такого масштаба, тогда вам лучше связаться с консультантом по информационной безопасности для разработки индивидуальных решений, приспособленных под ваши особые нужды.

Заключение

Без хорошей криптографической защиты цифровых коммуникаций злоумышленнику не составит почти никаких усилий и труда перехватывать сообщения, особенно, отправляемые по модему или по электронной почте. Если же вы применяете PGP и соблюдаете разумные меры предосторожности, взломщику потребуется гораздо больше сил, времени и средств, чтобы получить вашу информацию в свои руки.


Рекомендуем почитать
Математический аппарат инженера

Излагаются практически важные разделы аппарата современной математики, которые используются в инженерном деле: множества, матрицы, графы, логика, вероятности. Теоретический материал иллюстрируется примерами из различных отраслей техники. Предназначена для инженерно-технических работников и может быть полезна студентам ВУЗов соответствующих специальностей.


Снова кубик Рубика

Из журнала "Юный техник" №2, 1983 г.


Математика для гиков

Возможно, вам казалось, что вы далеки от математики, а все, что вы вынесли из школы – это «Пифагоровы штаны во все стороны равны». Если вы всегда думали, что математика вам не понадобится, то пора в этом разубедится. В книге «Математика «для гиков» Рафаэля Розена вы не только узнаете много нового, но и на практике разберете, что математикой полон каждый наш день – круглые крышки люков круглы не просто так, капуста Романеско, которая так привлекает наш взгляд, даже ваши шнурки, у которых много общего с вашей ДНК или даже ваша зависть в социальных сетях имеет под собой математические корни.После прочтения вы сможете использовать в разговоре такие термины как классификация Дьюи, Числа Фибоначчи, равновесие Нэша, парадокс Монти Холла, теория хаоса, подготовитесь к тексту Тьюринга, узнаете, как фильм получает Оскар, и что это за эффект бразильского ореха.


Симпсоны и их математические секреты

Саймон Сингх рассказывает о самых интересных эпизодах мультсериала, в которых фигурируют важнейшие математические идеи – от числа π и бесконечности до происхождения чисел и самых сложных проблем, над которыми работают современные математики.Книга будет интересна поклонникам сериала «Симпсоны» и всем, кто увлекается математикой.На русском языке публикуется впервые.


Жар холодных числ и пафос бесстрастной логики

Цель книги доктора философских наук Б. В. Бирюкова и кандидата философских наук В. Н. Тростникова - создать общую картину подготовки и развития логико-математических аспектов кибернетики. Авторы рассказывают о длительном развитии науки логики, возникшей еще в Древней Греции, прослеживают непрерывающуюся нить преемственности, тянущуюся от Аристотеля к "чуду XX века" - быстродействующим кибернетическим устройствам.


Странности цифр и чисел

Тим Глинн-Джонс — автор этой необычной книги — знает о цифрах все. Вы убедитесь в этом, прочитав его занимательные истории «от нуля до бесконечности». С их помощью вы перестанете опасаться числа 13, разберетесь, какую страшную тайну хранит в себе число 666, узнаете, чем отличается американский миллиард от европейского и почему такие понятия как Время, Вселенная и Смерть, можно определить только через бесконечность.