Eugene G. Crosser
Криптография и политика
В этой статье рассматривается взаимодействие криптографии, государственной политики и прав личности. Она рассказывает о вещах общеизвестных в среде сетевых старожилов, но никогда, насколько мне известно, не изложенных систематически на русском языке. В ней сознательно опущены технические подробности и сведено к минимуму число профессиональных терминов.
За годы, прошедшие после Второй мировой войны, произошло два немаловажных связанных между собой события в области обмена информацией. Это появление компьютеров и "сильной" криптографии.
Асимметричная криптография, или системы с открытым ключом позволяют зашифровать сообщение для конкретного адресата без предварительного обмена ключами, то есть зашифровать письмо, телефонный разговор и т.п. с человеком, с которым вы общаетесь в первый раз, таким образом, что перехватить ключ к шифру принципиально невозможно.
С другой стороны, асимметричная криптография позволяют подтвердить, что сообщение передано обладателем конкретного ключа и никем иным (это так называемая электронная подпись).
Описание того, как это получается (а также тот факт, что в жизни асимметричная криптография применяется в сочетании с симметричной), выходит за рамки данной статьи. На эту тему написано немало доступных (и не очень) книг. Здесь нам достаточно знать, что эти средства чисто математические. Надежность защиты информации обеспечивается не секретностью алгоритмов, как раньше, а чисто математическими фактами (алгоритмической неразрешимостью определенных математических задач).
Следует отметить, что рассматриваемые здесь алгоритмы надежны и доступны. То есть, например, письмо, зашифрованное за несколько минут на дешевом персональном компьютере, для "раскалывания" потребует многих дней, а то и лет, работы самых мощных суперкомпьютеров, которыми обладает КГБ и ЦРУ, даже если был использован "слабый" вариант защиты.
Криптографические методы годятся для любого носителя информации можно дискеты по почте пересылать, можно шифровать голос при разговоре по телефону, можно даже телевизионное изображение шифровать, если понадобится. Основные, наиболее актуальные применения - электронная почта (e-mail) и телефон.
Другая сторона технического прогресса состоит в том, что новые носители увеличивают возможность перехвата информации. Сотовые телефоны прослушиваются приемником совершенно незаметно. Электронную почту можно сканировать на крупных узлах сети. При этом, во-первых, массовое прослушивание можно устроить при совсем небольших затратах, а во-вторых, легко избежать оставления улик. Увеличивается и возможность подделать информацию. Например, автора электронного письма невозможно опознать по почерку или по голосу, поэтому всегда есть вероятность, что его отправил кто-то другой.
Криптография и только криптография позволяет надежно решить проблемы секретности и аутентичности информации.
Государство традиционно берет на себя защиту прав личности (неприкосновенность переписки, запрет подслушивания телефона, ответственность за подделку документов). И при этом оставляет за собой право нарушать эти правила в оговоренных законом случаях, для борьбы с преступлениями.
Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений. Государство в лице правоохранительных структур страдает - оно лишается части функций, а выполнение другой части функций сильно затрудняется. Оно пытается затормозить жизнь, и доказывает нам, что неконтролируемое использование криптографии принесет проблемы.
Резоны, выдвигаемые государством, звучат примерно таким образом: дайте нам возможность ловить преступников (не используйте криптографию), а мы обеспечим вам неприкосновенность информации (поймаем и накажем незаконно подслушивающих). Иногда государство не говорит этого прямо, а предлагает нам пользоваться системами, прошедшими "проверку", "сертифицированными". При этом может подразумеваться (хотя и отрицаться официально), что "проверенные" системы доступны для взлома самим государством, будучи предположительно недоступны для злоумышленников. В таком случае говорят, что система содержит "back door" - "черный ход", или просто специально "ослаблена". Открыто проводят такую политику США (проект Clipper), завуалировано - Франция и Россия (запрещено использование "несертифицированных" систем).
Я утверждаю, что эти аргументы не выдерживают критики. Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.
С другой стороны, государство неспособно защитить нас от перехвата нашей информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Как почти невозможно найти и программу, сканирующую информацию, проходящую через Сеть. Это не "жучок" в квартире или "крокодилы" на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.