Кроссер Евгений
Криптография и политика
Eugene G. Crosser
Криптография и политика
В этой статье рассматривается взаимодействие криптографии, государственной политики и прав личности. Она рассказывает о вещах общеизвестных в среде сетевых старожилов, но никогда, насколько мне известно, не изложенных систематически на русском языке. В ней сознательно опущены технические подробности и сведено к минимуму число профессиональных терминов.
За годы, прошедшие после Второй мировой войны, произошло два немаловажных связанных между собой события в области обмена информацией. Это появление компьютеров и "сильной" криптографии.
Асимметричная криптография, или системы с открытым ключом позволяют зашифровать сообщение для конкретного адресата без предварительного обмена ключами, то есть зашифровать письмо, телефонный разговор и т.п. с человеком, с которым вы общаетесь в первый раз, таким образом, что перехватить ключ к шифру принципиально невозможно.
С другой стороны, асимметричная криптография позволяют подтвердить, что сообщение передано обладателем конкретного ключа и никем иным (это так называемая электронная подпись).
Описание того, как это получается (а также тот факт, что в жизни асимметричная криптография применяется в сочетании с симметричной), выходит за рамки данной статьи. На эту тему написано немало доступных (и не очень) книг. Здесь нам достаточно знать, что эти средства чисто математические. Надежность защиты информации обеспечивается не секретностью алгоритмов, как раньше, а чисто математическими фактами (алгоритмической неразрешимостью определенных математических задач).
Следует отметить, что рассматриваемые здесь алгоритмы надежны и доступны. То есть, например, письмо, зашифрованное за несколько минут на дешевом персональном компьютере, для "раскалывания" потребует многих дней, а то и лет, работы самых мощных суперкомпьютеров, которыми обладает КГБ и ЦРУ, даже если был использован "слабый" вариант защиты.
Криптографические методы годятся для любого носителя информации можно дискеты по почте пересылать, можно шифровать голос при разговоре по телефону, можно даже телевизионное изображение шифровать, если понадобится. Основные, наиболее актуальные применения - электронная почта (e-mail) и телефон.
Другая сторона технического прогресса состоит в том, что новые носители увеличивают возможность перехвата информации. Сотовые телефоны прослушиваются приемником совершенно незаметно. Электронную почту можно сканировать на крупных узлах сети. При этом, во-первых, массовое прослушивание можно устроить при совсем небольших затратах, а во-вторых, легко избежать оставления улик. Увеличивается и возможность подделать информацию. Например, автора электронного письма невозможно опознать по почерку или по голосу, поэтому всегда есть вероятность, что его отправил кто-то другой.
Криптография и только криптография позволяет надежно решить проблемы секретности и аутентичности информации.
Государство традиционно берет на себя защиту прав личности (неприкосновенность переписки, запрет подслушивания телефона, ответственность за подделку документов). И при этом оставляет за собой право нарушать эти правила в оговоренных законом случаях, для борьбы с преступлениями.
Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений. Государство в лице правоохранительных структур страдает - оно лишается части функций, а выполнение другой части функций сильно затрудняется. Оно пытается затормозить жизнь, и доказывает нам, что неконтролируемое использование криптографии принесет проблемы.
Резоны, выдвигаемые государством, звучат примерно таким образом: дайте нам возможность ловить преступников (не используйте криптографию), а мы обеспечим вам неприкосновенность информации (поймаем и накажем незаконно подслушивающих). Иногда государство не говорит этого прямо, а предлагает нам пользоваться системами, прошедшими "проверку", "сертифицированными". При этом может подразумеваться (хотя и отрицаться официально), что "проверенные" системы доступны для взлома самим государством, будучи предположительно недоступны для злоумышленников. В таком случае говорят, что система содержит "back door" - "черный ход", или просто специально "ослаблена". Открыто проводят такую политику США (проект Clipper), завуалировано - Франция и Россия (запрещено использование "несертифицированных" систем).
Я утверждаю, что эти аргументы не выдерживают критики. Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.
С другой стороны, государство неспособно защитить нас от перехвата нашей информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Как почти невозможно найти и программу, сканирующую информацию, проходящую через Сеть. Это не "жучок" в квартире или "крокодилы" на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.
Есть еще причины не доверять аргументам государства, особенно актуальные в России - коррупция и относительная политическая нестабильность. В любом государстве существуют нечистоплотные чиновники, готовые поделиться доступной им информации за деньги. А в России уровень коррупции довольно высок. Так что информация, доступная по долгу службы чиновнику, может попасть к преступнику. А если власть в стране перейдет к "лево" настроенным руководителям, законно собранная информация может быть использована для поиска инакомыслящих, слишком богатых, и т.п.
Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу усилий и денег (из наших с вами налогов, заметим) на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.
Вы можете подумать: "ну и что, мне нечего скрывать". Может быть, и нечего. А может быть, завтра понадобится. И уж во всяком случае, поверьте, что кое-кому это нужно. Например, (самое очевидное) - банки. Ведь когда у Центробанка воруют деньги, расплачиваемся за это мы с вами: именно наши налоги идут на компенсацию ущерба. И когда рэкетиры заставляют магазин платить им дань, это выливается в те цены, которые мы платим в этом магазине. Мы видим, насколько "хорошо" государство защищает предпринимателей от преступников. Так пусть оно хотя бы не мешает им защищать свой бизнес самостоятельно. Хотя бы там, где это возможно сделать с минимальными затратами.
Отдельный вопрос - вопрос доверия к криптографической системе. Если система "закрытая", то есть пользователь не может (потенциально) изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в нее не встроен уже упоминавшийся выше "черный ход". Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого "черного хода". А иначе, мол, такой гарантии получить нельзя.
Я утверждаю, что это лукавство. Во-первых, есть объективные предпосылки, рассмотренные выше, к тому, чтобы государство само стремилось оставить "черный ход" в криптографических системах, именно для успешного выполнения своих законных функций. Во-вторых, есть способ очень хорошо (не на сто процентов, но действительно хорошо) проверить криптографическую систему - если она полностью открыта. Открытость системы не уменьшает ее надежности, поскольку, как указано выше, сам алгоритм не является секретом, обеспечивающим защиту. Зато после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней "черного хода" будет стремится к нулю, и вероятность ошибок, нарушающих защиту, тоже станет весьма мала.
И такие открытые системы в виде компьютерных программ, доступных в исходных текстах, существуют. Одна из самых известных, PGP, позволяет шифровать и/или подписывать любые компьютерные файлы (электронные письма, тексты, картинки, что угодно) для дальнейшей передачи по сети, или на дискетах по почте, или как угодно. Другая, SpeakFreely, позволяет использовать компьютер, подключенный к сети, в качестве телефона с зашифрованной передачей звука (для этого достаточно обычного персонального компьютера с звуковой платой, подключенного к Internet через модем).