ТОП авторов и книг ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ
д.
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных держав не было тех
криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем цифро-
вую подпись, которую применять можете только Вы, и зашифрует сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео или цифровые
деньги. Получатель будет уверен (почти на 100%), что сообщение исходит
именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математи-
ческих принципах, в том числе на так называемых "необратимых функциях"
(one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их
лишь в самых общих чертах. Главное, запомните: несмотря на техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству, что именно
Вы хотите сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко от-
менить действие, если известна некая дополнительная информация, и в то
же время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что де-
лится без остатка на 3. Простых чисел существует великое множество, и,
когда перемножают два таких числа, получают значение, которое делится
без остатка только на эти же простые числа. Например, перемножив 5 и 7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на множите-
ли".
Умножить простые числа 11927 на 20903 и получить результат 249310081
совсем нетрудно, куда сложнее восстановить два его множителя - простые
числа. Тут-то и проявляется эффект необратимой функции - сложность раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые мощные компьютеры
тратят немало времени на разложение действительно крупного произведения
на составляющие его простые числа. В системе кодирования, основанной на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, - для
расшифровки. Располагая только ключом шифрования, сообщение легко зако-
дировать, но раскодировать его в пределах разумного времени практически
невозможно. Расшифровка требует отдельного ключа, доступного только оп-
ределенному получателю сообщения - точнее, компьютеру получателя. Ключ
шифрования основан на произведении двух огромных простых чисел, а ключ
дешифрования - на самих этих простых числах. Компьютер способен формиро-
вать новую пару уникальных ключей буквально в мгновение ока, ему ведь
ничего не стоит сгенерировать два больших простых числа и перемножить
их. Созданный таким образом ключ шифрования можно без особого риска сде-
лать общим, учитывая, насколько сложно даже другому компьютеру разложить
его на составные простые числа и тем самым получить ключ дешифрования.
Практически этот вид шифрования встанет в центр системы защиты на ин-
формационной магистрали. Весь мир будет во многом полагаться на эту
сеть, поэтому значимость должного уровня защиты информации очевидна. Ин-
формационную магистраль можно сравнить с сетью почтовых предприятий, где
у каждого есть свой бронированный почтовый ящик с не поддающимся взлому
замком. В щель почтового ящика любой может опустить письмо, но только у
владельца этого ящика есть ключ, который позволит достать оттуда коррес-
понденцию. (Некоторые правительства, наверное, будут настаивать, чтобы у
каждого почтового ящика была вторая, запасная дверца с отдельным ключом,
который бы хранился у какой-то правительственной организации, но мы пока
не станем обращать внимания на политические соображения, а сосредоточим-
ся на защите, обеспечиваемой программными средствами.)
Каждый пользовательский компьютер (или другое информационное уст-
ройство) на основе простых чисел будет генерировать ключ шифрования, со-
общаемый всем желающим, и ключ дешифрования, известный только конкретно-
му пользователю.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных держав не было тех
криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем цифро-
вую подпись, которую применять можете только Вы, и зашифрует сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео или цифровые
деньги. Получатель будет уверен (почти на 100%), что сообщение исходит
именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математи-
ческих принципах, в том числе на так называемых "необратимых функциях"
(one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их
лишь в самых общих чертах. Главное, запомните: несмотря на техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству, что именно
Вы хотите сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко от-
менить действие, если известна некая дополнительная информация, и в то
же время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что де-
лится без остатка на 3. Простых чисел существует великое множество, и,
когда перемножают два таких числа, получают значение, которое делится
без остатка только на эти же простые числа. Например, перемножив 5 и 7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на множите-
ли".
Умножить простые числа 11927 на 20903 и получить результат 249310081
совсем нетрудно, куда сложнее восстановить два его множителя - простые
числа. Тут-то и проявляется эффект необратимой функции - сложность раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые мощные компьютеры
тратят немало времени на разложение действительно крупного произведения
на составляющие его простые числа. В системе кодирования, основанной на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, - для
расшифровки. Располагая только ключом шифрования, сообщение легко зако-
дировать, но раскодировать его в пределах разумного времени практически
невозможно. Расшифровка требует отдельного ключа, доступного только оп-
ределенному получателю сообщения - точнее, компьютеру получателя. Ключ
шифрования основан на произведении двух огромных простых чисел, а ключ
дешифрования - на самих этих простых числах. Компьютер способен формиро-
вать новую пару уникальных ключей буквально в мгновение ока, ему ведь
ничего не стоит сгенерировать два больших простых числа и перемножить
их. Созданный таким образом ключ шифрования можно без особого риска сде-
лать общим, учитывая, насколько сложно даже другому компьютеру разложить
его на составные простые числа и тем самым получить ключ дешифрования.
Практически этот вид шифрования встанет в центр системы защиты на ин-
формационной магистрали. Весь мир будет во многом полагаться на эту
сеть, поэтому значимость должного уровня защиты информации очевидна. Ин-
формационную магистраль можно сравнить с сетью почтовых предприятий, где
у каждого есть свой бронированный почтовый ящик с не поддающимся взлому
замком. В щель почтового ящика любой может опустить письмо, но только у
владельца этого ящика есть ключ, который позволит достать оттуда коррес-
понденцию. (Некоторые правительства, наверное, будут настаивать, чтобы у
каждого почтового ящика была вторая, запасная дверца с отдельным ключом,
который бы хранился у какой-то правительственной организации, но мы пока
не станем обращать внимания на политические соображения, а сосредоточим-
ся на защите, обеспечиваемой программными средствами.)
Каждый пользовательский компьютер (или другое информационное уст-
ройство) на основе простых чисел будет генерировать ключ шифрования, со-
общаемый всем желающим, и ключ дешифрования, известный только конкретно-
му пользователю.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120