<< Предыдущая

стр. 5
(из 15 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

отражать атаки сильного противника. Множество
К сожалению, большинство рассмотренных мною
инженеров программистов разработали одинаково
коммерческих пакетов для шифрования применяют режим
наивные схемы шифрования (часто одинаковые), и
ECB. Когда я разговаривал с авторами ряда подобных
некоторые из них были включены в коммерческие
систем, они говорили мне, что никогда не слышали о
криптографические программные пакеты и продавались за
режимах CBC и CFB, и ничего не знали о слабостях
хорошие деньги тысячам доверчивых пользователей.
режима ECB. Тот факт, что они даже не изучили

46 Pretty Good Privacy
Pretty Good Privacy 45
Криптографическая система Криптографическая система

криптографию в объеме, достаточном для знания не казалось слишком простым для заказчика. Он также
элементарных принципов, не убеждает. Те же самые сообщил нам, что функция шифрования с паролем
программные пакеты часто включают в себя второй более архиватора PKZIP может быть легко взломана, и его
быстрый алгоритм шифрования который может официальные заказчики уже обладают таким средством,
использоваться вместо медленного DES. Автор такого которое им поставил другой продавец.
пакета нередко полагает, что его собственный более Иными словами, криптография подобна
быстрый алгоритм является столь же надежным, как и фармакологии. Ее достоверность имеет решающее
DES, но после подробных расспросов я обычно выясняю, значение. Плохой пеннициллин выглядит также, как и
что это просто напросто разновидность моей знаменитой хороший пеннициллин. Вы можете сообщить о том, что
схемы времен колледжа. А иногда он может даже не ваш электронный бланк ненадежен, но как вы сообщите о
рассказать, как работает его схема, но будет уверять меня, том, что ваш криптографический пакет слаб? Текст,
что это прекрасная схема и я должен ему верить. который был зашифрован с помощью слабого алгоритма
Несомненно, он полагает, что его алгоритм великолепен, шифрования выглядит столь же хорошо, как и текст,
но как я могу верить этому, не видя самого алгоритма? зашифрованный мощным алгоритмом. Такой текст похож
Со всей честностью я должен подчеркнуть, что в на "змеиное масло" или лечение шарлатана. Однако, в
большинстве случаев такие программы выпускаются отличие от продавцов патентованных лекарств,
компаниями, которые не специализируются в изготовители этого программного обеспечения обычно
криптографической технологии. даже не подозревают, что их продукция — настоящее
змеиное масло. Они могут быть хорошими специалистами
Существует компания, которая называется AccessData
по разработке программ, но они обычно даже не читали
( 87 East 600 South, Orem, Utah 84058, телефон
никакой академической литературы по криптографии. И
1 800 658 5199), которая продает за 185 долларов пакет,
они считают, что могут написать хорошее
который взламывает встроенные схемы шифрования,
криптографическое программное обеспечение. А почему
используемые WordPerfect, Lotus 1 2 3, MS Excel,
бы и нет? Несмотря ни на что, интуиция подсказывает,
Symphony, Quattro Pro, Paradox и MS Word 2.0. Она не
что это сделать достаточно легко. И создается
просто разгадывает пароли, она осуществляет настоящий
впечатление, что их программное обеспечение работает
криптоанализ. Некоторые люди покупают ее, если они
хорошо.
забыли пароли своих файлов. Административные власти
также покупают ее, таким образом они могут читать Если кто то считает, что он изобрел невзламываемую
захваченные файлы. Я разговаривал с автором, Eric систему шифрования, тот либо невероятно редкий гений,
Thompson, он сказал что его программа вскрывает защиту либо наивен и неопытен.
за долю секунды, но он добавил в программу несколько
циклов задержки, чтобы замедлить этот процесс, дабы это

48 Pretty Good Privacy
Pretty Good Privacy 47
Криптографическая система Криптографическая система

Я помню диалог с Brian Snow, высокопоставленным криптографической системой для защиты своей
специалистом по криптографии из NSA. Он сказал, что информации, это делает задачу NSA значительно проще.
никогда не будет доверять алгоритму шифрования, Кроме того, у NSA есть обязанность одобрять и
разработанному человеком, который это не "заслужит", рекомендовать алгоритмы шифрования. Необходимо
потратив предварительно достаточно времени на отметить это интересное противоречие, подобное
раскрытие кодов. В этом весьма много смысла. Я не назначению лисы для охраны курятника. NSA
встречал в мире коммерческой криптографии практически протолкнуло стандартный алгоритм шифрования,
ни одного человека, которого можно было бы разработанный им же, и оно не собирается никому
охарактеризовать таким образом. "Да", — сказал он с сообщать, как он работает, так как он является
уверенной улыбкой, — "и это делает нашу работу в NSA секретным. Однако, оно требует, чтобы все этому
значительно проще". Неприятная мысль. Я тоже не алгоритму доверяли и использовали его. Но любой
занимался этим. специалист в области криптографии может вам
подтвердить, что удачно разработанный алгоритм
У правительства, по слухам, тоже есть "змеиное
шифрования не должен быть засекречен, дабы оставаться
масло". После Второй Мировой войны Соединенные
надежным. В защите должны нуждаться только ключи.
Штаты продали шифровальные машины Enigma
Как мы можем знать, насколько надежен алгоритм
правительствам третьих стран. Но при этом они не
шифрования NSA? Для NSA совсем не сложно
сообщили им, что союзники за время войны
разработать алгоритм, который сможет взломать только
расшифровали код машины Enigma, факт, который
оно, если этот алгоритм больше никто не увидит. Не
держался в секрете много лет. Даже сегодня многие
является ли это преднамеренной продажей "змеиного
системы Unix во всем мире используют шифр Enigma для
масла"?
шифрования файлов, частично оттого, что правительство
создало все препятствия для использования лучших Я не могу быть полностью уверен в уроне
алгоритмов. Оно даже пыталось предотвратить надежности PGP, поскольку однажды я уже разрабатывал
первоначальную публикацию алгоритма RSA в 1977 году. прекрасный алгоритм — в колледже. Если я снова буду так
И теперь направляет все коммерческие усилия на же уверен, это будет плохим сигналом. Но я в достаточной
разработку эффективных секретных телефонов. степени уверен, что PGP не содержит грубых ошибок.
Криптографические алгоритмы разрабатывались людьми с
Основная работа правительственного NSA — это
высоким уровнем криптографического образования.
собирать информацию, преимущественно путем скрытого
Исходные тексты доступны для облегчения изучения PGP
подключения к частным коммуникационным линиям (см.
и с целью помочь рассеять опасения некоторых
книгу James Bamford "The Puzzle Palace"). NSA обладает
пользователей. Разработке предшествовали достаточно
значительным мастерством и ресурсами для раскрытия
глубокие исследования и годы работы. К тому же я не
кодов. Если люди не обладают мощной

50 Pretty Good Privacy
Pretty Good Privacy 49
Криптографическая система Криптографическая система

работаю на NSA. Я надеюсь, что не требуется слишком Для того, чтобы добавить содержимое файла
большого "скачка в доверие" для того, чтобы доверять открытого или секретного ключа в ваш каталог открытых
надежности PGP. или секретных ключей:
pgp ka keyfile [keyring]
Краткий справочник команд PGP Для извлечения (копирования) ключа из каталога
ключей: pgp kx userid keyfile [keyring]
Здесь приведена краткая сводка команд PGP.
или: pgp kxa userid keyfile [keyring]
Зашифровать текстовый файл с открытым ключом
Для просмотра оглавления каталога открытых
получателя: pgp e textfile her_userid
ключей: pgp kv[v] [userid] [keyring]
Для подписания текстового файла вашим секретным
Для просмотра "отпечатка пальца" открытого ключа,
ключом: pgp s textfile [ u your_userid]
чтобы помочь вам удостовериться в его истинности по
Для подписи текстового файла вашим секретным
телефону в разговоре с владельцем ключа:
ключом и, затем, зашифровки его с открытым ключом
pgp kvc [userid] [keyring]
получателя:
Для просмотра оглавления и проверки
pgp es textfile her_userid [ u your_userid]
удостоверяющих подписей в вашем каталоге открытых
Для шифрования текстового файла стандартным
ключей:
криптографическим методом:
pgp kc [userid] [keyring]
pgp c textfile
Для редактирования идентификатора пользователя
Для расшифровки зашифрованного файла или для
или фразы пароля для вашего секретного ключа:
проверки целостности подписи подписанного файла:
pgp ke userid [keyring]
pgp ciphertextfile [ o plaintextfile]
Для редактирования параметров доверия для
Для шифрования сообщения, предназначенного для
открытого ключа: pgp ke userid [keyring]
нескольких адресатов:
Удалить ключ или только идентификатор
pgp e textfile userid1 userid2 userid3
пользователя из вашего каталога открытых ключей:
Команды для работы с ключами pgp kr userid [keyring]
Сгенерировать вашу собственную уникальную пару
Для подписи и удостоверения чьего либо открытого
секретный/открытый ключи: ключа в вашем каталоге открытых ключей:
pgp kg pgp ks her_userid [ u your_userid] [keyring]


52 Pretty Good Privacy
Pretty Good Privacy 51
Криптографическая система Криптографическая система

Для удаления выбранных подписей из pgp sew her_userid message.txt
идентификатора пользователя каталога ключей: Для указания того, что что текстовый файл содержит
pgp krs userid [keyring] текст ASCII, а не двоичный, и должен быть преобразован
в локальный текстовый файл получателя, добавьте опцию
Для постоянной отмены вашего собственного ключа
t (text) к другим:
с помощью выпуска удостоверения отмены:
pgp seat message.txt her_userid
pgp kd your_userid
Для просмотра выводимого расшифрованного текста
Для отмены или восстановления открытого ключа в
на вашем экране (подобно команде "more" в Unix), без
вашем каталоге открытых ключей:
записи его в файл, используют опцию m (more) при
pgp kd userid
расшифровке:
Сложные команды pgp m ciphertextfile
Для дешифровки сообщения, оставляя подпись на Для задания возможности просмотра распакованного
нем нетронутой: pgp d ciphertextfile текста ТОЛЬКО на экране без возможности записи на
Для создания удостоверяющей подписи отдельно от диск, добавьте опцию m:
документа: pgp sb textfile [ u your_userid] pgp steam her_userid message.txt
Для отделения удостоверяющей подписи от Для восстановления оригинального имени файла в
подписанного сообщения: pgp b ciphertextfile процессе дешифровки, добавьте опцию p:
pgp p ciphertextfile
Опции команд, которые могут использоваться в
комбинации с другими опциями Для использования режима фильтра (как в Unix),
Для получения зашифрованного файла в формате читая из стандартного потока ввода и записывая в
ASCII radix 64 добавьте опцию a при шифровании или стандартный поток вывода, добавим опцию f:
подписании сообщения или извлечения ключа: pgp feast her_userid <inputfile >outputfile
pgp sea textfile her_userid
Philip Zimmermann
или: pgp kxa userid keyfile [keyring]
Для полного удаления оригинального текстового
Philip Zimmermann — инженер консультант по
файла после создания зашифрованного файла просто
разработке программного обеспечения с 18 летним
добавьте опцию w (wipe) при шифровании или
стажем, специализируется в сложных системах реального
подписании сообщения:
времени, криптографии, идентификации и передаче
данных. Его опыт включает разработку и внедрение

54 Pretty Good Privacy
Pretty Good Privacy 53
Криптографическая система Криптографическая система

идентификационных систем для финансовых Hugh Kennedy перенес PGP в систему VAX/VMS,
информационных сетей, защиты данных в сетях, Lutz Frank — на Atari ST, а Cor Bosman и Colin Plumb —
протоколов управления ключами, сложных многозадачных на Commodore Amiga.
систем реального времени, операционных систем и Перевод PGP на другие языки был выполнен: Jean
локальных компьютерных сетей. loup Gailly во Франции, Armando Ramos в Испании, Felipe
Zimmerman также предлагает разработку на заказ Rodriquez Svensson и Branko Lankester в Нидерландах,
версий криптографических и идентификационных Miguel Angel Gallardo в Испании, Hugh Kennedy и Lutz
продуктов и реализаций публичного ключа, таких, как Франк в Германии, David Vincenzetti в Италии, Harry Bush
NIST DSS, а также поддержку разработанных продуктов. и Maris Gabalins в Латвии, Zygimantas Cepaitis в Литве,
Адрес его консультационной фирмы: Peter Suchkow и Andrew Chernov в России и Александр
Смишалев перевел ее на эсперанто. Peter Gutmann
Boulder Software Engineering
предложил перевести PGP на английский язык Новой
3021 Eleventh Street
Зеландии, но, в конце концов, мы решили, что можно
Boulder, Colorado 80304 USA будет получить PGP с английским языком США.
Телефон 303 541 0140 (голос или факс) Jean loup Gailly, Mark Adler и Richard B. Wales
опубликовали код сжатия ZIP и предоставили разрешение
Internet: prz@sage.cgd.ucar.edu
на включение его в PGP. Ron Rivest разработал и
Благодарности опубликовал для свободного использования (public
Я хотел бы поблагодарить следующих людей за их domain) подпрограммы MD5. Шифр IDEA(tm) был
содействие созданию Pretty Good Privacy. Хотя я и был разработан Xuejia Lai и James L. Massey из ETH в Zurich, и
автором PGP версии 1.0, основные части последующих используется в PGP с разрешения Ascom Tech AG.
версий были выполнены усилиями многих людей из
Charlie Merritt научил нас как использовать хорошую
разных стран под моим общим руководством.
арифметику высокой точности для криптографии с
Branko Lankester, Hal Finney и Peter Gutmann открытым ключом, а Jimmy Upton пожертвовал нам
пожертвовали огромным количеством времени для алгоритм более быстрого умножения по модулю. Thad
расширения возможностей PGP 2.0 и переноса ее в Unix. Smith реализовал еще более быстый алгоритм. Zhahai
Hal и Branko приложили просто героические усилия для Stewart принес много полезных идей относительно
реализации моих новых протоколов управления ключами. форматов файлов PGP и других вещей, включая идею
Branko пожертвовал времени больше, нежели кто либо наличия более, чем одного идентификатора пользователя
другой. для ключа.



56 Pretty Good Privacy
Pretty Good Privacy 55
Криптографическая система Проект русификации PGP 5.0


Проект русификации
Я услышал идею относительно поручителей от Whit
Diffie. Kelly Goen провел всю основную работу для
первоначальной электронной публикации PGP 1.0.
PGP 5.0
Различные усилия по созданию кода приложили
также Colin Plumb, Derek Atkins и Castor Fu. Помогли нам
также Hugh Miller, Eric Hughes, Tim May, Stephan Neuhaus,
Ряд правительств серьезно наказывает своих граждан
и многие другие. В процессе реализации находятся два
за использование шифрованных коммуникаций. В некоторых
проекта переноса PGP на Macintosh.
странах вас даже могут за это расстрелять. Но если вы

<< Предыдущая

стр. 5
(из 15 стр.)

ОГЛАВЛЕНИЕ

Следующая >>