<< Предыдущая

стр. 15
(из 37 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

Вам понадобится какая-то информация с домашнего или офисного компьютера,
через портативное информационное устройство Вы подключитесь к
беспроводному участку магистрали, затем соответствующий коммутатор
соединит его с нужным кабельным участком, а там - с компьютером или
сервером в Вашем доме или офисе, и в результате Вы получите запрошенные
сведения.
Кроме того, будут действовать и локальные, менее дорогие виды
беспроводных сетей, доступные в рамках предприятий и в большинстве домов.
Эти сети позволят Вам подсоединяться к магистрали или к Вашей
компьютерной системе без дополнительной оплаты услуг (в границах
определенной дальности). В локальных беспроводных сетях будет применяться
технология, отличная от технологии глобальных беспроводных сетей. Однако
портативные информационные устройства сами выберут наиболее дешевую
сеть из числа доступных им в данный момент, и пользователь не заметит
никаких технологических особенностей. А домашние беспроводные сети
позволят заменить пульт дистанционного управления карманным
компьютером.
Беспроводная связь вызывает очевидную озабоченность: будет ли она
конфиденциальна и безопасна, поскольку радиосигналы можно легко
перехватить. Но ведь и проводные сети не исключают такой возможности.
Поэтому программное обеспечение магистрали будет шифровать передаваемую
информацию, чтобы избежать чужих глаз и ушей.
Правительства всех крупных государств уже давно стремятся
обеспечить полную конфиденциальность информации - как по экономическим,
так и по военным соображениям. Необходимость в защите (или взломе)
персональных, коммерческих, военных или дипломатических сообщений
привлекает к этой проблеме уже несколько поколений самых крупных умов.
Расшифровка кода всегда доставляет большое удовлетворение. Чарлз Беббидж,
который в середине 1800-х годов добился грандиозных успехов в искусстве
расшифровки, писал: "Расшифровка, на мой взгляд, одно из самых
пленительных искусств, и боюсь, что я потратил на нее больше времени, чем
она того заслуживает". Увлекательность этого занятия я почувствовал еще в
детстве, когда мы, как и все дети, играли с простыми шифрами. Мы шифровали
записки, заменяя одну букву алфавита другой. Если приятель присылал мне
код, который начинался как "ULFW NZXX", то нетрудно было догадаться, что
это означало "DEAR BILL" и что вместо D подставлена U, вместо E - L и т.д.
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то
поражениями отчасти и потому, что у большинства сильных держав не было
тех криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство не
сможет быстро его раскодировать. Это одно из последствий повсеместного
распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем
цифровую подпись, которую применять можете только Вы, и зашифрует
сообщение так, чтобы его сумел прочитать только Ваш адресат. В сообщении
может содержаться информация любого вида, в том числе речь, видео или
цифровые деньги. Получатель будет уверен (почти на 100%), что сообщение
исходит именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на
математических принципах, в том числе на так называемых "необратимых
функциях" (one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их лишь в
самых общих чертах. Главное, запомните: несмотря на техническую сложность
этой системы, пользоваться ею будет чрезвычайно просто. От Вас потребуется
всего лишь сообщить информационному устройству, что именно Вы хотите
сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко
отменить действие, если известна некая дополнительная информация, и в то же
время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и самого
себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11. Числа 4, 6, 8 и
10 простыми не являются, поскольку всех их можно разделить на 2 без остатка.
А число 9 не относится к простым, потому что делится без остатка на 3.
Простых чисел существует великое множество, и, когда перемножают два
таких числа, получают значение, которое делится без остатка только на эти же
простые числа. Например, перемножив 5 и 7, Вы получите 35, и это значение
можно разделить без остатка только на 5 и 7. Поиск простых чисел называется
в математике "разложением на множители".
Умножить простые числа 11927 на 20903 и получить результат
249310081 совсем нетрудно, куда сложнее восстановить два его множителя -
простые числа. Тут-то и проявляется эффект необратимой функции - сложность
разложения чисел на множители, что и лежит в основе самой изощренной на
сегодняшний день криптографической системы. Даже самые мощные
компьютеры тратят немало времени на разложение действительно крупного
произведения на составляющие его простые числа. В системе кодирования,
основанной на разложении на множители, используются два разных ключа:
один для шифровки сообщения, а второй - отличный от первого, но связанный с
ним, - для расшифровки. Располагая только ключом шифрования, сообщение
легко закодировать, но раскодировать его в пределах разумного времени
практически невозможно. Расшифровка требует отдельного ключа, доступного
только определенному получателю сообщения - точнее, компьютеру
получателя. Ключ шифрования основан на произведении двух огромных
простых чисел, а ключ дешифрования - на самих этих простых числах.
Компьютер способен формировать новую пару уникальных ключей буквально
в мгновение ока, ему ведь ничего не стоит сгенерировать два больших простых
числа и перемножить их. Созданный таким образом ключ шифрования можно
без особого риска сделать общим, учитывая, насколько сложно даже другому
компьютеру разложить его на составные простые числа и тем самым получить
ключ дешифрования.
Практически этот вид шифрования встанет в центр системы защиты на
информационной магистрали. Весь мир будет во многом полагаться на эту сеть,
поэтому значимость должного уровня защиты информации очевидна.
Информационную магистраль можно сравнить с сетью почтовых предприятий,
где у каждого есть свой бронированный почтовый ящик с не поддающимся
взлому замком. В щель почтового ящика любой может опустить письмо, но
только у владельца этого ящика есть ключ, который позволит достать оттуда
корреспонденцию. (Некоторые правительства, наверное, будут настаивать,
чтобы у каждого почтового ящика была вторая, запасная дверца с отдельным
ключом, который бы хранился у какой-то правительственной организации, но
мы пока не станем обращать внимания на политические соображения, а
сосредоточимся на защите, обеспечиваемой программными средствами.)
Каждый пользовательский компьютер (или другое информационное
устройство) на основе простых чисел будет генерировать ключ шифрования,
сообщаемый всем желающим, и ключ дешифрования, известный только
конкретному пользователю. Вот как это будет выглядеть на практике. У меня
есть информация, которую я хочу Вам передать. Моя система (на базе
информационного устройства или компьютера) отыскивает Ваш общий ключ и
с его помощью шифрует сообщение перед посылкой. Никто, кроме Вас, это
сообщение прочитать не сможет, несмотря на то что этот ключ давно стал
достоянием гласности. Почему ? А потому, что принадлежащий Вам общий
ключ не содержит информацию, необходимую для дешифрования. Вы
получаете сообщение, и компьютер декодирует его на основе личного ключа,
соответствующего общему.
Но вот Вы захотели ответить на послание. Ваш компьютер отыскивает
общий ключ и с его помощью кодирует ответ. Никто другой это сообщение не
сумеет прочитать, невзирая на то что уж этот ключ - точно общий. И тем не
менее только я один узнаю содержание Вашей записки, потому что только у
меня есть личный ключ дешифрования. Такая система весьма практична,
поскольку никому не придется заблаговременно обмениваться ключами.
Насколько велики должны быть простые числа и их произведения,
чтобы необратимая функция работала по-настоящему эффективно ?
Концепция шифрования по общему ключу изобретена Уитфилдом
Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1977 году.
Чуть позже другая группа ученых в области компьютерных наук, Рон Ривест
(Ron Rivest), Ади Шамир (Adi Shamir) и Леонард Эдельман (Leonard Adelman),
стала использовать разложение произведений простых чисел на множители как
часть того, что теперь известно под названием "криптосистема RSA" (где RSA -
первые буквы фамилий этих ученых). Они считали: чтобы разложить 13О-
разрядное произведение простых чисел на множители, понадобятся миллионы
лет - независимо от вычислительных мощностей. Для доказательства они
предложили всем скептикам найти 2 множителя в 129-разрядном числе (среди
тех, кто имеет отношение к криптографии, его называют RSA 129):
114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362
562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147
599 290 026 879 543 541
Ученые были уверены, что сообщение, зашифрованное ими с помощью
этого общего ключа-числа, никогда не удастся прочитать. Но они то ли
проигнорировали закон Мура (согласно которому, как я рассказывал во второй
главе, вычислительная мощность компьютеров постоянно возрастает), то ли
просто не ожидали такого успеха персональных компьютеров (который привел
к колоссальному росту компьютерного парка и пользователей во всем мире).
Так или иначе, в 1993 году более 600 ученых, не считая энтузиастов со всего
мира, начали биться над этим 129-разрядным числом, координируя работу
своих компьютеров по Internet. И менее чем за год они разложили это число на
множители: одно число оказалось 64-разрядным, а другое - 65-разрядным. Эти
простые числа выглядели так:
3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387
843 990 820 577
и
32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942
539 798 288 533
А зашифрованная фраза гласила: "The magic words are squeamish аnd
ossifrage" ("Волшебные слова: разборчивый и скопа").
Первый урок, который следует извлечь из этой истории: 129-разрядный
общий ключ маловат для шифрования действительно важной и секретной
информации. А второй - не следует слишком уж полагаться на надежность
криптографической защиты.
Увеличение ключа всего на несколько разрядов резко усложняет взлом.
Сегодня математики пришли к выводу - разложение 250-разрядного
произведения двух простых чисел займет несколько миллионов лет, даже с
учетом постоянного роста вычислительных мощностей. Но кто за это
поручится ? Всегда есть вероятность - пусть и ничтожная, - что кто-то вдруг
додумается до простого способа разложения больших чисел на множители. А
значит, программную платформу информационной магистрали надо строить
так, чтобы при необходимости можно было легко сменить систему
шифрования.
Единственное, о чем беспокоиться не следует, - так это о том, что нам не
хватит простых чисел или что 2 компьютера ненароком используют под ключи
одинаковые числа. Простых чисел гораздо больше, чем атомов во Вселенной,
поэтому шанс на случайное дублирование ничтожно мал.
Шифрование по ключу дает нечто большее простой
конфиденциальности. Оно обеспечивает и аутентификацию документов,
потому что личный ключ позволяет зашифровать сообщение, которое можно
декодировать только с помощью общего ключа. Работает это так. Информацию,
которую я хочу подписать перед передачей Вам, мой компьютер кодирует
моим личным ключом. Теперь Вы сможете прочитать это сообщение только в
том случае, если "отомкнете" его моим общим ключом. А он известен и Вам, и
всем остальным. Таким образом, становится ясно, что сообщение поступило
именно от меня, поскольку такого личного ключа больше ни у кого нет.
Пойдем дальше. Мой компьютер берет это кодовое сообщение и снова
шифрует его, на этот раз применяя Ваш общий ключ. Затем по
информационной магистрали пересылает Вам уже дважды зашифрованное
сообщение.
Ваш компьютер принимает его и расшифровывает с помощью Вашего
личного ключа. Тем самым он удаляет второй уровень шифрования, но
оставляет первый - тот, который был осуществлен на основе моего личного
ключа. Тогда компьютер "достает" мой общий ключ и вновь проводит
расшифровку сообщения. Благодаря тому, что оно действительно исходило от
меня, сообщение расшифровывается правильно, и Вы теперь твердо знаете, кто
его автор (это и есть аутентификация документа). Если хотя бы один бит
информации изменился, сообщение уже не удалось бы расшифровать
корректно, и Вам стало бы ясно, что оно поддельное или что при связи
произошел сбой. Подобная экстраординарная защита позволит заключать
финансовые сделки с незнакомыми людьми или с теми, кому Вы не доверяете;
при указанных условиях Вы сможете быть уверены, что цифровые деньги не
фальшивы, а документы и подписи на них действительно принадлежат людям,
с которыми Вы имеете дело.
Степень защиты можно усилить, включив в зашифрованные сообщения
временные отметки. Если кому-нибудь вздумается помудрить над датой и
временем предположительной отправки или написания документа, это тут же
выявится. Тем самым восстанавливается свидетельская ценность фотографий и
видеозаписей, которая сейчас поставлена под сомнение из-за той легкости, с
которой осуществляется их цифровое ретуширование.
Конечно, технические детали принципов шифрования по общему ключу
в моем описании слишком упрощены. Прежде всего надо подчеркнуть, что этот
метод работает довольно медленно, и поэтому на магистрали он будет не
единственным. Но именно он позволит подписывать и аутентифицировать
документы, безопасно распространять ключи к другим видам шифрования.
Революция, связанная с персональными компьютерами, раскрыла перед
нами небывалые возможности. В этом ее самое крупное достижение. Однако
коммуникационная связь через информационную магистраль, доступная и
недорогая, откроет нам куда более фантастические перспективы. В выигрыше
окажутся не только "технократы". С подключением все большего числа
компьютеров к широкополосной сети и с появлением программной платформы
- фундамента грандиозных приложений каждый получит доступ к большей
части всемирной информации.
Глава № 6
Революция в содержании документов
Вот уже более 500 лет бумажные документы хранят знания
человечества. Один из таких документов Вы сейчас держите в руках, если
только не читаете эту книгу с компакт-диска или по сети (как будущее
оперативное издание). И хотя с бумагой мы вряд ли когда-нибудь расстанемся,
значимость ее как средства поиска, хранения и распространения информации
ослабевает уже в наши дни.
Слово "документ", по-видимому, сразу же вызывает у Вас
представление о тексте, напечатанном на листах бумаги, но это определение
слишком узкое. Документом может быть любая сумма информации. Статья в
газете - документ; здесь все ясно. А в более широком толковании "документ" -
это и телешоу, и песня, и интерактивная видеоигра. Поскольку все данные
можно отразить в цифровом виде, информационная магистраль позволит легко
находить, хранить и пересылать любые документы. Печатные документы
пересылать намного труднее, да и возможности их весьма ограниченны, когда
речь идет не только о тексте, но и о схемах, рисунках и другой графике. В
будущие документы, представленные в цифровой форме, мы сможем включать,
кроме отдельных картинок, еще и звукозаписи, мультипликацию, программные
инструкции, обеспечивающие интерактивность, или комбинацию этих и других
элементов.
На магистрали с электронными документами, содержащими
разнообразные виды информации, будут происходить такие вещи, которые
попросту немыслимы ни с одним клочком бумаги. Ее мощная технология баз
данных послужит гарантией для всесторонней индексации электронных
документов и режима интерактивного поиска нужных сведений.
Распространение таких документов станет чрезвычайно простым и недорогим.
Короче говоря, новый тип документов - цифровой - заменит большинство
печатных хотя бы потому, что откроет перед нами новые перспективы.
Но это произойдет не завтра. И дело не только в технологиях. Книга,
журнал или газета, изданные на бумаге, по-прежнему имеют массу
преимуществ перед своими электронными вариантами. Во-первых, цифровой
документ не прочитаешь без информационного устройства - того же
персонального компьютера. Во-вторых, книга, компактная, легкая,
отпечатанная на хорошей бумаге четким шрифтом, по сравнению с
компьютером стоит гроши. По крайней мере, в ближайшее десятилетие читать
"увесистый" документ на экране компьютера вряд ли будет удобнее, чем на
бумаге. Я уверен, что первыми получат широкое распространение те цифровые
документы, которые будут не просто дублировать бумажные, а откроют
совершенно новые возможности. Телевизор - если его сопоставить с той же
книгой - вещь крупная (даже громоздкая), дорогая, а разрешение у него еще
хуже, чем у мониторов, но ведь это не отражается на его популярности.
Телевидение принесло в наши дома видеоразвлечения и оказалось настолько

<< Предыдущая

стр. 15
(из 37 стр.)

ОГЛАВЛЕНИЕ

Следующая >>