НП "Учебный центр компьютерных технологий" (компьютерные курсы в Туле) - закрыто. О новом открытии будет сообщено дополнительно.
тел. 8-910-943-59-57 (личный Махрин Василий Викторович; МТС, основной,
с 8ч00 до 23ч00),   8 (915) 78-166-75 (запасной), 8 (910) 551-52-92 (запасной),    (4872) 37-15-13,    555-156. E-mail:   89109435957@mail.ru , scct-tula@ya.ru  , m79109435957@gmail.com , vas_vic@klax.tula.ru

 

  Вы можете собственными глазами увидеть качество преподавания на нашем канале в YouTube

 

Внимание конкурс! На нашем сайте запущен конкурс на РАЗУМНЫЙ комментарий и УДАЧНОЕ изображение. Не забудьте зарегистрироваться, а потом ещё и войти в систему!

Электронная подпись. Алгоритм (подписи, шифрования, проверки подписи, дешифрования)

Электронная подпись. Алгоритм (подписи, шифрования, проверки подписи, дешифрования)

{В разработке. Первые изменения от 17.01.2017}

Данная заметка продолжает тему развития компьютерных технологий по колебательному сценарию, поднятому в пьесе-юмореске «Краткая история компьютерного мира от BIOS до UEFI»


 

Введение. Компьютерный мир наполнен своими легендами и мифами. И яркий пример того — алгоритм (то есть фактические принципы работы) электронной подписи. Но, впрочем, всё по порядку.

Когда появилась возможность (подразумевается не супер-дорогая, эксклюзивная, а массовая по крайней мере для уровня юридических лиц, то есть предприятий) передачи документов посредством электронных сетей (в первую очередь технология передачи факсов посредством телефонных сетей), то перед разработчиками среди прочих встал вопрос достоверности передаваемой информации. Ведь даже если первая и последние части текста факса будут получать информацию об отправителе (как минимум — его номере телефона) не от аппарата отправителя, а от АТС отправителя, то даже в таком случае факс сопровождается только относительно надёжным подтверждением лишь места отправления, но не лица его отправившего.

Кстати. Почему выше написано «относительно надёжным подтверждением лишь места отправления». Дело в том, что имея дело с электронной информацией не возможно исключить вероятности её фальсификации уже на месте — у получателя или прямо перед ним. Условно говоря, перед аппаратом получателя врезается в телефонную сеть злоумышленник, оборудование которого блокирует верхнюю и нижнюю часть факса подписанную АТС (и сообщающую, что отправка данного факса выполнена не канцелярией 'супер-мега известного предприятия', а неким никому не известным 'подзаборным пользователем-однодневкой'). И вместо заблокированной информации от АТС то же оборудование злоумышленника дописывает якобы факс отправлен всё-таки 'супер-мега известным предприятием'. (При том, что на этом предприятии, естественно и знать то ничего об этом факсе не знают).

Учитывая же, что поддельные документы — это как минимум гражданская, административная (а может и уголовная) ответственность лиц, допустивших халатность, получалась ситуация российской экономики 1990-х, анекдот из которых гласил: «А почему бухгалтер {название должности ответственного работника придумайте сами} сидит в кутузке? — Да счёт на оплату по факсу получила… без 'живой' подписи и печати. — И что? — Оплатила. Выяснилось, что на офшор. Вот теперь и сидит...»

Западный мир, в котором факсом, а потом электронной почтой пользовались в бизнес-целях более активно, чем в России пополнился типовыми сценариями для душещипательных фильмов, в которых некая секретарша тайно и сов. секретно подползала к факсу или электронной почте шефа, и делала отправку некой информации, которая приводила потом к банкротству (либо фирмы, либо этой секретарши, тут уж как решит его величество Сценарист).

---

Часть 1. Подводка к сложности задачи электронной подписи. Предположим, что есть некое предприятие А, на котором работают исключительно честные и преданные своему руководству люди. Что Вы уже представили некую сумму за не полную преданность и чувствуете, что ряды лично преданных руководству поредели? А ещё Вы представили, что у кого-то из сотрудников экстренное лечение в зарубежной клинике (именно зарубежной!, как это общепринято в нашей стране) нужно кому-то из родственников, а иначе он погибнет на руках у честного, но не порядочного сотрудника А?

(Опа. Оказывается в реальных условиях окружающей купи-продайской действительности честность по отношению к директору А может сильно противоречить порядочности по отношению к своей кровной родне... Впрочем это уже материал для философских размышлений).

Так что возможной нечестностью коллектива А не усложняйте задачу. Сейчас Вы увидите, что даже при таком допущении (о преданности коллектива А, превозмогая обстоятельства и окружающую действительность вообще) информацию сложно передать с предприятия А на предприятие Б (его директору) не дав шанса злоумышленникам по дороге эту информацию скомпромитировать-раскрыть-похитить или изменить. Посмотрим схемы такой передачи.

---

Первая схема. На предприятии А информацию (например, подписанный договор в отсканированном виде) копируют на носитель (флэшку, компакт-диск, дискету) и передают экспедитору, присланному фирмой Б. Получается, что на время транспортировки экспедитор может сделать с информацией что его душенька захочет. Захочет - сделает себе копию, захочет подменит информацию на другую.

Получается, что первая схема не годная, так как гарантии честности данного экспедитора у нас нет.

Про то, что диск (носитель) может быть однократной записи с поверхностью, на которой может расписаться представитель предприятия А я пока умолчу, так как рассматриваю передачу в чистом виде электронной информации, а фактическая роспись на компакт-диске это всё-таки уже информация не электронная и к данной статье такой подход прямо не относится, тем более, что подпись директора А директору Б нужно лично знать, а это предполагает хотя бы однократную личную встречу директоров. Чтобы не получилось, что директор А всю жизнь (и вплоть до банкротства и долговой ямы) доверяет псевдо подписи директора Б, изготавливаемой злоумышленником.

---

Вторая схема. Та же информация. Но перед записью на диск она заархивирована с паролем (архиватор WinRAR, например, предоставляет такую возможность). При этом сам пароль на предприятии А экспедитору не сообщают. Вместо этого пароль диктуют по телефону лично директору предприятия Б. Надёжно? Нет, конечно. Так как телефонную сеть может прослушивать телефонист, секретарша, да любое лицо, способное к ней подключиться. И нельзя гарантировать, что это прослушивающее лицо не связано как-либо криминально с экспедитором, которому нет доверия.

---

Третья схема. Предположим, что всё идёт по схеме два. Но при этом по телефону сообщают ещё и длину архива, длину информации в архиве и её 32-х битную контрольную сумму. В этом случае уже информацию достаточно сложно подделать (но можно похитить).

Кстати, нужно пояснить суть контрольной суммы. Все знают, что информация на носителях хранится в виде нулей и единичек, так называемых бит (перспективные носители в виде кристаллов или стекла с их возможностью хранить нули, единички и двоечки я пока не рассматриваю, хотя это и не принципиально в целом). Так вот в стандартном двоичном представлении восемь бит (нулей или единичек) и составляют один байт (то есть числа от 00000000, 00000001, 00000010, 00000011, 00000100 ... до 11111111). Но если оторваться от двоичной арифметики и перейти к привычной десятичной, то таким образом байт может содержать значения от 0 до 255 (то есть 256 вариантов содержимого). Соответственно, в зависимости от того, как маркированы конкретные файлы (состоящие из тех самых байт) их содержимое интерпретируется либо как числовые данные, либо как текстовые данные.

Так вот, вернёмся к идее контрольной суммы. Для её исчисления не принципиально, как будет интерпретироваться имеющийся набор байт (как число или как текст), важнее то, что каждый из байт в конечном счёте можно воспринимать как числа от 0 до 255. В таком случае для исчисления восьмибитной контрольной суммы возьмём число-содержимое первого байта и сложим с числом-содержимым второго байта. В результате мы получим некое число. Если это число больше 255, то вычтем из него 256 (я не опечатался). В результате у нас появится восьмибитная контрольная сумма по первым двум байтам. И будет она опять в диапазоне от 0 до 255. А уже к этой контрольной сумме мы добавим число-содержимое третьего байта. Если общий итог будет больше 255, то опять вычтем 256. А результат уже будет получена контрольная сумма по трём байтам. Повторением этого алгоритма мы получим восьмибитную контрольную сумму по всему файлу данных, который мы передавали.

Может ли тот самый склонный злоумышлять экспедитор (узнавший пароль и прочую информация от своего сообщника-телефониста) подделать файл с данными (например, тот самый сканированный договор с подписями и печатями) в условиях, когда получатель по не зависящему от него каналу связи получил и размер архива, и размер передаваемого файла (с точностью до байта) и его контрольную сумму?

Вероятность этого ещё есть, но она уже существенно снизилась. Так как экспедитор (или, что скорее консультант по информационным технологиям) вынужден будет после сканирования (и, вероятно, правки-обрезки в графическом редакторе) документ архивировать и только потом смотреть на результат. Причём подогнать ему нужно будет уже три параметра: и размер файла, и размер архива, и контрольную сумму файла в архиве.

А, учитывая, что в современных программах-архиваторах используется 32-х битная контрольная сумма (то есть для суммирования как единое целое используется содержимое четырёх соседних байт, то и значение 32-х битной контрольной суммы будет уже меняться в десятичном исчислении в диапазоне от 0 до 4 294 967 295).

То есть получается, что защитить информацию (по крайней мере от изменения в пути) мы уже можем. А защитить информацию от перехвата (раскрытия информации сторонним лицам) при третьей схеме не получилось. К тому же считать схему с участием экспедитора действительно электронной передачей информации мы не можем. Поэтому рассмотрим следующую схему.

---

Четвёртая схема. Экспедитора мы заменим на обычную программу-клиент электронной почты, которая будет передавать информацию посредством сети Интернет.

Допущение. Мы сейчас не рассматриваем вариант злонамеренных владельцев серверов отправки POP3 и принятия/хранения электронных сообщений SMTP/IMAP. То есть лиц, которые воспринимают проходящие через их сервера сообщения электронной почты как обычные файлы, перевозимые обычным экспедитором на том или ином носителе информации (при этом большинство из серверов входящих сообщений имеют электронного пользователя, на почтовый ящик которого копируются письма идущие в почтовые ящики всех прочих пользователей). Тем более, что мы временно забыли о том, что вся электронная почтовая корреспонденция идёт через поставщиков услуг Интернет (провайдеров), равно как через них идёт весь прочий интернет-трафик, те же сайты. Мы временно считаем, якобы все эти лица 100% честны и вложенными в наши письма электронной почты файлами архивов они не интересуются. Хотя стоп. Что же получается. То у нас был один ненадёжный экспедитор, а теперь уже от двух до четырех коллективов (поставщики услуг Интернет у А и у Б; почтовые сервера у А и у Б), работники которых могут при соответствующем желании получить доступ к нашей информации. Но мы ещё и ещё раз как мантру будем твердить, что верим в их 100% честность.

Неужели (при условии вышеприведенного допущения) мы сумели защитить информацию, отказавшись от экспедитора? Нет, конечно. Так же как телефонный разговор (мы же помним способ передачи информации о пароле к архиву, размере архива, файла в архиве и контрольной суммы заархивированного файла) может быть перехвачен, так же может быть перехвачено и письмо электронной почты со вложением.

Самая простая (практически бытовая, без применения специальных средств) схема перехвата состоит в том, что где-то разрезается Ethernet-кабель, оба конца кабеля в месте разреза обжимаются (устанавливаются коннекторы) и втыкаются в устройство, называемое hub (хаб). Устаревшего формата хабы применялись так же как их современная замена switch'и. Только у хабов была особенность — любую сетевую информацию, приходящую к ним, они дублировали не на один порт (нужному получателю этой информации), а на все порты. В результате в это хаб можно воткнуть ещё один кабель, подключить второй конец этого кабеля к компьютеру злоумышленника, на котором запустить программу-снифер (sniff — англ. нюхать, чуять). Эта программа будет получать весь трафик Интернет идущий через хаб, а её настройки позволят злоумышленнику из всего потока информации отобрать нужное — письмо со вложенным файлом.

К слову, вместо хаба можно сразу использовать компьютер (или для компактности ноутбук) с двумя сетевыми картами и запущенным на компьютере сервисом маршрутизации (forwarding). Этот компьютер при этом будет работать по тем же принципам, что и компьютер поставщика услуг Интернет. А программа-снифер будет анализировать трафик, проходящий уже непосредственно через этот компьютер. В таком случае инструментарий злоумышленника может стать шире — он уже может перехватить пароли от почтового ящика и попытаться заблокировать пересылаемое письмо. Подделать это письмо по причинам защиты его контрольной суммой злоумышленнику пока сложно.

Хотя, учитывая, что и телефонист может работать так же — фильтруя (Интернет-термин) проходящую информацию и, даже, подделывая её (пароль уже от созданного им архива, его размер, размер запакованного файла и контрольную сумму), то получается что четвёртая схема показала свою полную непригодность. Заодно, прихватив с собой и схему три.

Напомню, мы даже не стали рассматривать ситуацию, когда на предприятии-генераторе информации (то есть на А) есть некто, работающий в интересах злоумышленника. То есть лицо, способное похищать или подделывать информацию прямо на месте.

---

Пятая схема. Её мы попытаемся построить на другой основе. Пусть у нас есть программа шифратор-дешифратор файлов (см. курс, который читался в НП «УЦКТ» 'Программирование для начинающий', первая часть). Программа эта проста в своей идее: к числу-содержимому первого байта шифруемых данных она добавляет число-содержимое первого байта ключа шифровки. Если результат больше 255, то из результата отнимает 256. Потом то же повторяет дальше по файлу. Когда заканчивается последний байт ключа, то ключ берёт заново. Процедура дешифровки на машине-получателе происходит в строго обратном порядке: из шифрованных данных побайтно вычитается соответствующее число-содержимое ключа. Если результат меньше нуля, то добавляется 256. И так на всю длину файла.

В соответствии с правилом криптографии, перед шифровкой файла он должен быть заархивирован (без пароля), чтобы убрать избыточность характерную для человеческого языка и множества форматов данных (не плохо бы ещё при этом из готово архива убрать обязательные первые несколько байт).

Подчеркну, что для взломщиков, не обладающих спецсредствами (специализированными дорогостоящими компьютерами для подбора паролей) результат такой шифровки надёжен до тех пор, пока они не знают пароль (то есть передача пароля по открытым каналам связи — вредна).

Если руководитель предприятия А раз в несколько месяцев будет лично встречаться с руководителем предприятия Б и «на ухо султану» сообщать новый пароль, то с этого момента обмен информацией между А и Б будет проходить весьма и весьма надёжно.

{Примечание. Изъято из пятой схемы, для её использования в шестой схеме: Впрочем, в случае возможности личной встречи можно использовать и обычную программу-архиватор (тот же WinRAR), которая сначала сжимает информацию, а потом ещё и шифрует её. Изъято потому, что нужна именно внешняя процедура шифрования файла-архива. Хотя непосредственно для пятой схемы примечание верное}.

Общий вывод по пятой схеме. До тех пор пока ключ (пароль) гарантированно секретен, относительно простые алгоритмы криптографии обеспечивают надёжную передачу информации.

---

Шестая схема. Но нет предела совершенству. Мы вспомним, что некогда банковские в первую очередь телекоммуникационные программы при использовании для подключения программы банк-клиент к серверу банка использовали принцип обратного звонка. То есть клиентская программа посредством модема набирала телефонный номер, устанавливалась связь, клиент набирал свой логин и пароль. А после удачной идентификации клиента сервер банка разрывал связь (его модем выполнял директиву «положить трубку») и уже сервер банка набирал телефонный номер клиента заново (давая ему заново возможность ввести логин и пароль), чтобы быть уверенным, что не только логин и пароль известны подключавшейся стороне, но и находится клиент по тому телефонному номеру, который зарегистрирован на этого клиента в базе данных банка. В условиях, конечно, возможности подключения к сетям кого-угодно (в том числе и на АТС) это был не очень надёжный, но всё таки увеличивающий уровень безопасности алгоритм действия. Подчеркну, что для данной задачи безопасность для нас — превыше всего.

Итак, мы пытаемся улучшить пятую схему. На стороне А есть Информация А. Её мы поместили в архив, получив Архив.Информации_А. После этого её мы зашифровали ключём А, получив Шифрованный_ключом_А.Архив.Информации_А.

Можем мы эту информацию переслать по открытым сетям, никому не сообщая своего пароля и при этом не компрометируя (не раскрывая) этой информации? Конечно можем. Так как для всех, кто не обладает паролем эта информация всего-навсего бессмысленный набор нулей и единичек.

А может ли предприятие Б полученную информацию зашифровать (я снова не опечатался) своим ключом Б? Может конечно. Он получит: Шифрованный_ключом_Б.Шифрованный_ключом_А.Архив.Информации_А.

Можно ли эту информацию, ставшую ещё более бессмысленным набором единичек и нулей вернуть предприятию А по открытым (потенциально доступным злоумышленникам) сетям? Очевидно, можно.

Теперь предприятие А возьмет и дешифрует информацию (применив для дешифровки свой ключ А). Что в итоге будет получено? Шифрованный_ключом_Б.Архив.Информации_А. Это тоже зашифрованный, то есть с точки зрения перехватывающего злоумышленника бессмысленный набор нулей и единичек. И его тоже можно передавать по открытым каналам связи. Вроде бы...

Итак, из открытых каналов связи предприятие Б получило Шифрованный_ключом_Б.Архив.Информации_А. К нему предприятие Б (его директор лично и в комнате наедине, без лишних глаз и ушей!) применяет программу дешифратор по ключу Б. В результате получает Архив.Информации_А. Обычной программой-архиватором всё разархивируется и вуаля: перед директором Б Информация_А. При этом никто и никому не сообщал своих паролей (ключей А и Б соответственно).

При этом директор Б знает, что он шифровал/дешифровал информацию полученную от А, следовательно подделки быть не может. То же знает и директор Б.

Смешно? Правильно. Смешно. Потому что все участники этой истории не только не имеют паролей (ключей) друг друга, но и не знают с кем в конечном счёте общаются. В результате злоумышленник может подделать изначальную информацию. А предприятие Б будет прилагать усилия для того, чтобы общаться со злоумышленником. И в таком случае директор Б всего-навсего дешифрует информацию от злоумышленника, будучи полностью уверенным в том, что он дешифровал информацию от А.

Ох, нет доверия информации, если каждый не может лично пообщаться с собеседником.

В результате, шестая схема рухнула, не тронув схемы пять (схемы с личной встречей).

---

Седьмая схема. Попробуем усовершенствовать шестую схему. Предположим, что директор А и директор Б уже когда-то лично встречались и в результате узнают друг друга по голосу? (Чего пароли для личного общения при этом не передали, не понятно... хотели что-ли чуть-чуть потянуть удовольствие и дать мне возможность описать ещё одну схему? Прим. автора).

И если они (директор А и Б) перезвонят друг-другу и сообщат размер передаваемой информации и её 32-х битную контрольную сумму? Надёжно тогда всё будет?

Нет, конечно. Ведь что видит (и может сохранить себе) злоумышленник на открытых каналах связи (в том же электронном письме, например):

  • Шифрованный_ключом_А.Архив.Информации_А;

  • Шифрованный_ключом_Б.Шифрованный_ключом_А.Архив.Информации_А;

  • Шифрованный_ключом_Б.Архив.Информации_А.

Вроде бы все три файла в данном случае представляют собой бессмысленные наборы нулей и единичек. (Они же ШИФРОВАННЫЕ! Ахнет сторонний наблюдатель). Однако у них есть серьёзный недостаток. Если мы Шифрованный_ключом_Б.Шифрованный_ключом_А.Архив.Информации_А объявим Дешифруемой_информацией, а Шифрованный_ключом_А.Архив.Информации_А назовём Якобы_изначальной_информацией, то в результате анализа (простейшая операция побайтного сравнения) мы получим в чистом виде Ключ Б. (В данном случае я использую терминологию и возможности всё той же самой простенькой учебной программы шифратор/дешифратор, одной из возможностей которой было выявления ключа, при наличии изначальной информации и результатной зашифрованной).

Не верите? Можете проверить. Ведь Дешифруемая_информация закрыта (информация А) двумя ключами (и А, и Б). А Якобы_изначальная_информация закрыта (та же информация А) только ключом А. Следовательно побайтно сравнивая Дешифруемую_информацию и Якобы_изначальную_информацию мы и получим Ключ Б. В чистом виде.

И с этого момента злоумышленник может уже дешифровать ключом Б Шифрованный_ключом_Б.Архив.Информации_А. Получит он при этом в незашифрованном виде Архив.Информации_А. То есть то, что останется просто разархивировать, чтобы в чистом виде получить Информацию А.

А получив эту Информацию А и ещё и ключ Б, злоумышленник сможет уже сделать Поддельную информацию А. Закатать её в архив, получив: Архив.Поддельной_информации_А. Зашифровать ключом Б, получив Шифрованный_ключом_Б.Архив. Поддельной_информации_А и передать её на расшифровку директору Б. А тот будет уверен, якобы перед ним достоверная Информация А. Наивный!

После своей злопакости (и исключительно для развлечения злоумышленника) он может выявить ещё и ключ А. (Например, если он любопытен или ему это зачем-нибудь нужно). Алгоритмов действий у него два:

  • либо объявить Дешифруемой информацией всё тот же Шифрованный_ключом_Б.Шифрованный_ключом_А.Архив.Информации_А. А вот Якобы_изначальной_информацией объявить Шифрованный_ключом_Б.Архив.Информации_А. Что будет дальше? Правильно. В результате процедуры анализа будет получен ключ А.

  • либо объявить Дешифруемой информацией Шифрованный_ключом_А.Архив.Информации_А. А изначальной информацией объявить Архив.Информации_А (он же уже выявлен злоумышленником чуть ранее). В результате процедуры анализа будет так же получен ключ А.

Вывод по схеме семь. Схема семь рухнула, заодно ещё надёжнее похоронив под собой ещё и схему шесть. Единственная работоспособная схема (из выявленных в данной заметке к данному же моменту написания) в условиях открытого мира (когда следят все и за всеми, называя это глазом Большого Брата) — это схема пять, которая подразумевала личную встречу директоров с глазу на глаз и без лишних ушей для целей обмена ключами/паролями.

---

Часть 2. Электронная подпись (здесь собраны хвалебные постулаты, то, что я бы назвал 'Во здравие'). На фоне этого и появилась идея об использовании электронной подписи, которую можно бы было ставить на электронные документы. Подтверждая, что данное лицо само выполнило данную отправку (в варианте для банков и системы Свифт, например, что основной и верифицирующий сотрудники отдела выполнили эту отправку и тем самым взяли на себя ответственность за последствия этой отправки).

А, заодно, в этой части рассматривается и идея открытого (общедоступного) ключа, являющегося частью (почти неотъемлемой) закрытого (секретного) ключа. Открытым ключом не только проверяется достоверность электронной подписи (подписи, проставляемой с применением закрытого ключа), но и им же шифруются документы, направляемые сторонними лицами к владельцу закрытого ключа.

Итак, смотрим принципы работы с электронной подписью с точки зрения обычного пользователя. Который должен лишь верить в надёжность этой подписи (например, в термин Усиленная квалифицированная) и надёжность применения этой подписи (для непосредственно подписи или шифрования информации).

...

---

Часть 3. Или причины, по которым уровень доверия (к электронной подписи, шифрованию открытым ключом) упал настолько, что нет желания пользоваться такими техническими средствами.

А теперь тоже самое (электронную подпись и шифрование открытым ключом) разберём уже с технической точки зрения. Базовых постулатов у нас будет всего один — надежным средство криптографии (в том числе электронная подпись) может быть признано только в том случае, если широко известен фактический алгоритм его работы (с точки зрения тех самых битов и байтов, которые обрабатываются программой, проставляющей электронную подпись) [в источнике X приведен пример для телефонов-скремблеров]. Этот алгоритм (и его программная реализация) прошёл проверку временем (то есть множество программистов, математиков и обычных злоумышленников попробовали его обойти) и в результате признано, что не существует приемлемого по времени и стоимости варианта взлома/подлога.

И вот здесь нас ждёт первое (из неприятных) открытие. Оказывается, найти в открытых источниках (сайты Интернет, библиотека технической литературы) фактический алгоритм, по которому генерируются и проставляются электронные подписи — весьма и весьма сложно. А вместо самого алгоритма мы всё время натыкаемся на некие хвалебные отзывы неких экспертов, которые ставят некие звездочки за якобы выверенную криптостойкость.

А рядом всё время присутствует тень спецслужб, потому что по необъяснимому стечению обстоятельств криптография является секретной (или по крайней мере частично засекреченной) наукой. Но ведь нельзя пользоваться неким знаменитым Чёрным ящиком Пандоры (то есть программной реализацией, о содержимом которой ничего не известно) тогда, когда дело касается значительных интересов. А подпись человека - слишком важная и неотъемлемая часть его интересов, чтобы отдавать эту подпись на откуп служителям того самого Чёрного ящика Пандоры, Рыцарей плаща и кинижала и прочая (эпитеты можете доставить сами). Как можно доверять совершенно не проверенному тобой человеку (или обезличенному мнению этого человека) просто потому, что у него есть удостоверение спецслужб? Тем более в мире, в котором любое удостоверение так легко подделать. Ведь если криптографию секретят, значит есть на то веская причина (те самые уязвимости алгоритма)?

Потом последует ещё и второе открытие (из столь же неприятных). Нужно иметь не только работоспособный (и проверенный множеством специалистов и в течении существенного времени) алгоритм генерации и использования электронной подписи, но ещё и быть уверенным в том, что прграммная реализация его хороша. То есть нет ошибок или умысла программиста, из-за чего не появились Back Doors'ы ("дыры в заборе", "служебные входы"), то есть программный код не позволяет тем, кто знает некую тайну получить обходной способ подписать документ фальшивой подписью, которая будет выглядеть как настоящая или даже получить злоумышленнику настоящую подпись (секретный ключ) с паролем от него.

А вот тут возникает ещё одна проблема - большая часть криптостойкого программного обеспечения идёт без открытого исходного кода, так как является проприетарной. В результате только дизассемблируя такие программы можно попытаться узнать качество их программной реализации. Но так как программы такие находятся на защищаемых компьютерах и серверах уполномоченных центров, то ни какой веры им нет. (Нельзя доверять тому, что нельзя проверить, пощупать).

---

Вывод. Время, когда пользователь мог бы доверять электронной подписи ещё не пришло (скорее всего никогда и не придёт). А учитывая саму суть электронных (информационных) технологий, когда заархивировать (фактически обязательное требование подготовки к побайтному шифрованию по ключу, не превышающему по длине шифруемую информацию), а потом и зашифровать информацию надёжным образом можно (в крайнем случае для ключа шифровки используют долговременную запись Белого шума или излучения дальних звёзд в произвольный момент времени). А вот подписать информацию, при этом опубликовав открытую часть ключа в общий или почти общий доступ, так, чтобы за приемлемый срок злоумышленник не мог фальсифицировать закрытую (секретную) часть электронной подписи не возможно.

А учитывая ещё и проблему возможного доступа к информации оператора базы данных (то есть лица, которое изначально находится в месте генерирования обеих частей электронной подписи) получаем не возможность использования электронных подписей по крайней мере для частных лиц, по причине заведомо низкого качества безопасности самой системы электронной подписи.


 

Связанные материалы:

В связи с постоянным появлением спам-сообщений заблокирован от комментирования данный материал.

Постоянный адрес http://tula-it.ru/node/1199

Комментарии

В связи с постоянным появлением спам-сообщений заблокирован от комментирования данный материал.

up
0 users have voted.

Тайна Мадридского двора или тайна Полишинеля...
Эпиграф 1. Ты хто? - Я? Энигма! - А чего воешь так, что штукатурка с потолка сыплется и волосы дыбом встают? - Так к конкурсу готовлюсь… Фортепианному… Мелодию разучиваю особо секретную и уникальную…
Эпиграф 2. «Берём импортный купальник. Мочим его в воде. И вот исследуемая персона почти голая»  Примерно так в фильме «Обнажённая в шляпе».
Эпиграф 3. «Капли датского короля, пейте, кавалеры!» Ну вот примерно так у нас в кустах и нашлись полковые миномёты Катюша [пока у немцев был лишь ротный миномёт Ишак]
Эпиграф 4. 'Первыми пассажирами рейса Нью-Йорк Одесса были мы [немецкое трио на велосипеде].» и «Как ты его связал?» Примерно так в фильме «Дежавю»
Эпиграф 5. … Фильм «Имитатор»
Эпиграф 6. Фильм про мошенников «Во дворе лошадь, шеф!»
Эпиграф 7.«А комфортно ли поживает актриса Болгова на 'Острове ненужных людей?'»  Аж мурашки по коже — до чего люди могут заиграться...
---
Часть 1. Вынесено в отдельный комментарий "ФельдЕгор или проблема шифровальщиков и связистов" http://tula-it.ru/comment/4098#comment-4098
---
Часть 2. Давний исторический аспект. Дано:
В Древней Греции был изобретён якобы надёжный способ шифрования информации — посредством наматывания тканевой ленточки на цилиндр [2]. После чего текст писался перпендикулярно кольцам ленточки. В результате разматывания ленточки получалась мешанина из текста [близко к компьютерному алгоритму «взбалтывания» шифруемой информации].
И всё было хорошо и секретно: есть у получателя цилиндр такого же диаметра, как у отправителя — значит он может прочитать присланную ему бегуном ленточку. В противном случае может читать лишь белиберду…
Благостная секретность продолжалась до вмешательства в дело Архимеда, который изготовил длинный конус на который и намотал перехваченную у противника ленточку. В каком месте конуса буквы начали складываться в слова — тот диаметр и нужен для расшифровки. Всё просто….

---
Кстати. От этого конуса так и запахло немецкой швейной машинкой Зингер, которая начала распространяться вместе [в связи с [8] вместе нужно заменить на "чуть раньше"] с немецкими войсками: очевидцы в ужасе вспоминали, как шутили немецкие солдаты, пугая местных жителей, когда заходили в дом и изображая стрёкот швейной машинки пытались пошутить с детьми [а местные считали, что те изображают пулемёт….] Очень, кстати, популярный был после Второй мировой войны объект торговли — обладатели автомобилей везли из Германии трофейные Зингеры и продавали их родне и соседям… Впрочем, я отвлёкся на аналогию.

А у отечественной швейной машинки Чайка подольского производства (с электроприводом УДК - покупалась такая машинка-трофей только после длительного стояния в очереди и только случайно, когда машинки вроде уже кончились и вдруг - ДОСТАЛАСЬ!, потому что директор магазина признала правоту покупательницы, которой сама же сказала уходить, якобы сегодня завоза не будет) в нижней челночной её части даже переключатель толщины ткани был с буквами - ни дать ни взять редуктор Энигмы.

---
Часть 3. Исторический аспект. Дано:
1917-й и чуть позже — рухнули четыре империи: Русская, Германская, Австро-Венгерская и Османская [турецкая]. Как написали бы в игре Цивилизация II: «Много недовольных….»
Причём недовольных вполне конкретной империей — Британской, которая устояла не смотря на то, что в качестве колыбели коммунизма воспринималась не меньше, чем Германия, Италия или Швейцария.
Мощнейшее движение реакционизма в первую очередь в Советской России [потерявшей Прибалтику, Финляндию и Польшу].
В результате политики Польши начинают активно дрейфовать в сторону Великобритании [мечтая стать под её защиту]. А СССР и Германия неожиданно дружат. Вспомнить хотя бы то, что в Липецке готовят немецких лётчиков Люфтваффе…
23 августа 1939 года заключается пакт Молотов-Рибентроп, вместе с его секретными частями, предполагающими дружественный раздел с СССР ряда стран-земель Восточной Европы [3]. А уже 1 сентября 1939 войска Гитлера входят в западную часть Польши. Чуть позже СССР аннексирует восточную часть Польши.
Примерно в то же время происходит некое СОБЫТИЕ из-за которого меняется всё: друзья становятся врагами, а СССР становится союзником англосакской империи [при том, что именно в Лондоне создаётся правительство Польши в изгнании… вот странность то].
И ещё одно событие — в 1940-м году выясняется, что польский аналитик взломал систему шифрования Энигмы и немцы вынуждены срочно менять её конструкцию [1].
Вывод. А что если событие — это не взлом Энигмы и дешифровка её сообщений, а ещё подделка какого-то важного сообщения? Такого сообщения, из-за которого изменилась вся восточно-европейская политика и Германия экстренно поссорилась с СССР и вступила в войну на два фронта?
P.S. 1938-39-е годы вообще были богатыми на события. В семье Махриных 29 августа 1938 года [то есть за 1 год и два дня до официального начала Второй мировой войны, см. [9]] родился первенец — мой отец. В семье Некрицухины [потерявших к тому моменту уже двух детей из-за голода и тяжёлой жизни] родилась первая из выживших — моя тетя Валя [4 февраля 193,,], а единственного кормильца семьи [моего деда Никиту, день рождения 26.05.1912] забрали в армию в связь [а на два года старшего брата его Ваню, у которого детей не было почему-то не взяли… СССР был всегда странной страной... скорее даже сатанинской]. При том что до того Никита считался сыном репрессированного со всеми вытекавшими из того последствиями…
...
Ссылки
1. Переносная шифровальная машина Энигма https://ru.wikipedia.org/wiki/Энигма
2. Жельников «Кpиптогpафия от папиpуса до компьютеpа» [«Как помочь/помешать хакеру за/расшифровать информацию»]. http://padabum.com/d.php?id=2656
3. Договор о ненападении между Германией и Советским Союзом https://ru.wikipedia.org/wiki/Договор_о_ненападении_между_Германией_и_Советским_Союзом
4. Шч! Потому что Швязь

5. Фильм "Имитатор" 1990. https://my-hit.org/film/3163/

6. Как единственного кормильца забирали, чтобы выиграть у Химпромарматуры...

7. СТЕРЕОТИПНОСТЬ историй связанных с режимом Гитлера. http://tula-it.ru/comment/4204#comment-4204

8. Информация, что завод Зингер в Подольске появился примерно в 1902 году. "Немецкий сервис [Bosh]" http://tula-it.ru/comment/4563#comment-4563

9. "Блицкриг в ядерном мире. Две Кореи и множество проблем" http://tula-it.ru/node/752  "Малоизвестные факты о Второй мировой войне"  http://tula-it.ru/comment/4547#comment-4547

up
0 users have voted.

Флэш-моб: продай свой Зингер....

Удивительное это дело - мода. Молодёжь (рождённые после распада СССР) даже и представить себе не могут, какая это была важная часть домашней техники - швейная машинка Зингер. Рассказывали фантастику про то, что такими машинками якобы можно прошить даже ДЖИНСОВУЮ (!) ткань и кожу. Опыт, правда, показывал что это всего-навсего фантазии. Джинсу брал Веритас, а вот Зингер справлялся только лишь с тканями потоньше.

Но специально для тех, кому не понять всего этого советского шика - собственный Зингер с добавленным в конструкцию электромоторчиком соответствующие фото [1].

Благо в последний месяц на Авито только по Туле опубликованы десятки объявлений вида "Продаю ЗинГер!" И где-то должна быть толпа желающих приобрести... [2]

Ссылки

1. "Швейная машинка Зингер (эл.моторчик + ножная)" продаю! https://www.avito.ru/tula/bytovaya_tehnika/shveynaya_mashinka_zinger_el.motorchik_nozhnaya_1473490784

2. {сюда видео пробег с гусем}

up
0 users have voted.

ФельдЕгор или проблема шифровальщиков и связистов.
Эпиграф 1. А жить (обедать) ты будешь в свинарнике [2]
Эпиграф 2. Пастуху деревенские жители доверили свой скот. И строго настрого наказали, что скот для них особо ценный и смотреть надо за ним как следует. С утречка пастух своим кнутом согнал от каждого дома по мальчишке, чтобы уже они как следует смотрели за скотом. А вот сам пастух будет смотреть уже за мальчишками.
К вечеру волки сожрали первых коров, пока мальчишки играли в лапту, а пастух — ужинал тем, что принесли деревенские жители в оплату за его труд.
---
По случаю дня единства народа с олигархатом пересмотрел фильм «Турецкий гамбит» [1]. Весь фильм построен на том, что в работе с информацией не должно быть бардака. Иначе будут разрушения и жертвы:
1. Шифровальщик (инженер? спец. по алгебре? по абракадабре?) Яблоков работает в палатке типа «проходной двор». Пришедшего вольноопределяющегося Лунца/Лутца (?) с запиской хватает, чтобы выманить Яблокова (влюблённого явно в ту, которой он ну никак не соответствует) из палатки и дать агентуре противника доступ к шифровальной машинке  (сколько при этом сообщений шифровано-дешифровано вражиной остаётся за кадром, но почему-то предполагается, что только одно... Ха!).
За все эти прегрешения разом Яблокова ругает военный особист.
И тот же особист, в том же лагере типа «проходной двор» садится на виду у всех и диктует уже своему секретарю совершенно секретное сообщение... Бардак высшего уровня...
2. Тот же самый особист-якобы-профессионал (ну что сказать про лиц, страдающих особизмом-секретизмом..., всё у них не как у людей) устраивает допрос Яблокову в присутствии множества лишних людей и той же ему не подходящей «невесты»-Веры (ну так наверное надо.... исходя из основ особизма). При этом особист не выясняет что подтолкнуло её ехать на фронт, как она додумалась писать любовную записку и прочая-частное.... Всё это с точки зрения работы с информацией, очевидно, малозначительные мелочи.
Как и то, что Вера только что пришла с турецкой территории. С точки зрения особизма это, очевидно, означает только то, что её нужно срочно включить в самый центр контрразведывательной операции. Гениально!
Турок Анвар-эффенди (будем его звать по русски, ну, например, «Серёжа»), очевидно, должен был попасться на её красоту и в экстазе любви разболтать свою суперскую тайну... Ну всё как всегда и через женщину. Поляки, помнится, так же Наполеону «помогли» с невестой.
3. Наш «Серёжа» в русском лагере не мог хранить деньги (для покупки мелких душёнок с потрохами) и тем более винтовку с оптическим прицелом и хорошим (точным) боем. (Там же по сюжету обыск возможен при любом, самом крошечном подозрении). То есть ему нужен был схрон рядом с лагерем и походы в этот схрон его или его посыльного-связника. А вот всё это уже запросто отслеживалось бы Караулом... Но, очевидно, Караул был заблокирован теми же военными особистами, чтобы «Серёжа» развязался-распоясался и, потеряв человеческий облик, попался с поличным. (Хм... офицер «Серёжа», который запросто и в любой момент покидает охраняемый Караулом лагерь... «Серёжа», который после очередной спецоперции по уничтожению неугодного возвращается на взмыленном коне... Да только Коновал в то время мог бы не заметить, что лошадь скакала куда-то галопом.... Ой, где же особисты то? В кустах следят и ждут, пока ещё сильнее распоясается резидент противника?)
4. Распоясавшийся «Серёжа» при этом имеет надёжный информационный канал для связи со своими турками: он запросто управляет войсками на театре военных действий, приводит спецгруппу к воздушному шару и прочая-прочая. Заодно, он готовит явно редкую для тех времён зенитно-шрапнельную артиллерию, которой этот воздушный шар почти запросто сбивают.
То есть либо у «Серёжи» в отличии от русской разведки есть надёжный шифр и он запросто пользуется обычным телеграфом, передавая через него что-угодно. Либо он использует посыльных, которых по каким-то причинам не видит Караул. И тем более, которых по каким-то малопонятным причинам не ищет военный особист (исходя из секретности, наверное... чтобы турки не догадались, что российская контрразведка в принципе существует где-то, а не в астрале).
Вот тут уже возникает сильное ощущение, что Анвара-эффенди в принципе не существовало. Это лишь мнимое (кОмплексное или комплЕксное, наши ведущие учёные из московской и ленинградской школ соответственно ещё как следует не разобрались, как правильно ударять) число, которым прикрывается обычный бардак в управлении войсками. С посылом — а мы на «Серёжу» потом всё спишем и грудь в орденах, за противостояние суперскому агенту противника. А кого мы назначим «Серёжей»-поросёнком, так это мы решим в самый что ни наесть последний момент. Прямо перед нашим награждением.
5. В фильме вообще, все скачут туда, куда левая нога их коня захочет. И этот бардак не вызывает вопросов. Так захватили Плевну русские войска. Кто скачет в тыл за экстренным подкреплением-резервом? Сначала целых два, а потом и три (включая «Серёжу») офицера с передовой. (Пока, очевидно, их денщики готовят дырки на мундирах под награды, а их ротные-полковые вестовые управляют солдатами в Плевне, организующими круговую оборону, чтобы Плевну удержать для последующего подхода русского резерва).
Сам по себе русский резерв — то ещё комплексное число. Ведь управлять им главком Соболев может почему-то исключительно через государя-императора. Тут уж понятно, что простой вестовой может и не донести до телеграфа сообщение для царя. Тут нужен исключительно бравый офицер с флажком, который бросит солдат на передовой, чтобы домчаться до телеграфа. Ну прям всё по принципу «и чтоб рыбка была у меня на посылках»...
6. При захвате городка под Константинополем главком Соболев узнаёт, что он не имел права это делать (иначе Англия вступает в войну на стороне турок) от... особиста. Именно поэтому главком может нечто серьёзное делать только если он через телеграф получил согласие от батюшки-царя. А вот особист в отличие от него знает всё, но молчит из соображений секретности.
Ух, ИДИОТИЗМ построения системы управления информацией.

P.S. Хотя, чего нам в общем-то разоряться. Русские солдатики они нужны лишь для того, чтобы у одной империи-правителя территории отбить, и другому, особо дружественному, отдать. Плевна, насколько я помню, была отобрана у Османов и подарена болгарам. БЕСПЛАТНО. Так что чего уж тут «плакать о пролитом чае» - русским не впервой отдавать свои жизни бескорыстно, а проще говоря даром. С формулировкой «За дружбу!»


Ссылки:
1. Фильм «Турецкий гамбит» 2005 г. http://hdrezka.ag/films/action/15160-tureckiy-gambit.html
2. Фильм «Кушать подано» 2005 г. или история о том, что та, кто лучше всех может играть полную дуру, чтобы скрыть столь же полный бардак. https://www.youtube.com/watch?v=4JjyJBTLXSw
---
Постоянный адрес комментария http://tula-it.ru/comment/4098#comment-4098

up
0 users have voted.

Пианистка Кэт. Идеи для написания.

Эпиграф. - А что это у Вас пианистка Кэт не играет? Что, образования не хватает? Или букет цветов за выступление - мал гонорар...

- Нет. Не терпит, когда в филармониях-театрах инструменты караул как фальшивят....

---

 

{... пишу ...}

Связки:

1. "Евгеника" (Потапов)  http://tula-it.ru/comment/4090#comment-4090

2. "Судьба резидента" (Браудер). http://tula-it.ru/comment/4050#comment-4050

3. Банкир Пугачёв. Бегство

4. СССР. Использование болгарской кодировки для компьютерной передачи/хранения русских текстов

---

Постоянный адрес: http://tula-it.ru/comment/4099#comment-4099

up
0 users have voted.

Шифрование по открытому ключу

---

..., здравствуйте.

Есть у меня давний вопрос, который как специалиста в области информационных технологий пытаюсь разобрать с математической точки зрения: как практически осуществляется шифрование/дешифрование в алгоритмах использующих открытый ключ. Годах в 2000-х был я как-то  в Педуниверситете на какой-то IT конференции и один из спецов с кафедры Математики привёл мне формулу. Но к стыду своему я её не запомнил.

Если есть под рукой ссылка на соответствующий математический аппарат, я был бы рад с ней познакомиться.

Если нет - то я её сам со временем найду.


P.S. Я даже статью соответствующую начал писать, но пока что так и не дописал (ибо пока что я в глубине своего сознания уверен, что шифрование без возможностей зеркальной дешифровки и/или простого алгоритма взлома - это не решаемая задача):

"Электронная подпись. Алгоритм (подписи, шифрования, проверки подписи, дешифрования)" http://tula-it.ru/node/1199

буду рад за рецензию и советы по развитию этой темы.

 

Ответ:
Здравствуй,Вася! К сожалению,ничем в этом вопросе помочь не могу.Про шифрование практически н ичего не знаю.Литература тоже мне неизвестна.

up
0 users have voted.

  • Детектор взгляда на телефон и НОТ http://tula-it.ru/node/1255
  • Кто обычно страдает от всяческих новаций ("Пан или пропал") http://tula-it.ru/comment/4143#comment-4143
up
0 users have voted.

СТЕРЕОТИПНОСТЬ историй связанных с режимом Гитлера. http://tula-it.ru/comment/4204#comment-4204

up
0 users have voted.

Добавить комментарий

Простой

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <p> <div> <i> <b>
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.
CAPTCHA
Этот блок предназначен для защиты от спамеров. Пожалуйста, наберите текст, который Вы видите на картинке.