6. Проблема эффективной реализации теоретико-числовых схем асимметричной криптографии
В последнее время исследования в вопросах реализации асимметричных криптоалгоритмов на различных вычислительных средствах (от интеллектуальных карт до параллельных вычислительных систем) фактически вылились в отдельное направление. С этим же тесно связаны проблемы эффективной реализации арифметических операций в конечных полях (см., например, [38]).
Важной и интересной задачей является проблема разработки протоколов безопасных распределенных вычислений (например, требуется предложить протокол взаимодействия интеллектуальной карты и терминала, при котором трудоемкая операция возведения в степень выполняется с помощью последнего, причем терминал не получает в результате протокола никакой информации о том, в какую степень возводится основание).
4. Задача о "рюкзаке"
Сообщение о том, что схема Меркля-Хеллмана (напомним, что она разработана в 1978 году) взломана, в открытой печати появилось в 1984 году [39].
Тогда Меркль публикует схему типа "рюкзак" с нескольким итерациями, но и этот вариант был взломан [40], после чего Меркль заплатил Шамиру и Брикеллю 100$ и 1000$ соответственно, обещанные им тем, кто взломает системы.
В 1984 году Шор и Райвест разрабатывают свой вариант схемы на "рюкзаке", в котором не используется операция модульного умножения. Его доработанная версия опубликована в 1988 году [41]. С использованием алгоритмов приведения целочисленных решеток, Шнорр и Хёрнер в 1995 году нашли подходы к вскрытию и этой системы при некоторых параметрах (но не тех, которые рекомендовали использовать Шор и Райвест) [42].
Перспективы разработки новых алгоритмов
Практически используемые алгоритмы асимметричной криптографии основаны на двух задачах: дискретного логарифмирования и факторизации. Существуют различные мнения о возможности решения этих задач в будущем и о том, как скоро это может произойти. Поэтому для специалистов в области защиты информации постоянно остается актуальной задача разработки альтернативных систем. При этом главными остаются проблемы существования односторонней функции и функции с секретом. Здесь следует выделить следующие направления исследований.
1. Глобальная теоретическая идея построения новых асимметричных криптосистем заключается в попытке порождения функций с секретом с помощью "маскирования" простых задач под сложные (NP-полные). Было предложено много вариантов, но все они оказались нестойкими.
2. Полученные результаты по вскрытию некоторых вариантов криптосхемы на основе задачи о "рюкзаке" сформировали в среде криптографов-практиков скептическое отношение ко всем подобным схемам. В то же время, формально схема Шора-Райвеста не взломана по сей день.
Ряд криптографов-теоретиков считают задачу о "рюкзаке" одной из самых перспективных для построения алгоритмов асимметричной криптографии, поскольку "сложность" заложена в самой ее природе. Кроме того, в случае успехатакой схеме, по-видимому, не будет равных по эффективности (скорости работы).
3. Схема открытого распределения ключей с использованием некоммутативных групп была предложена лабораторией МГУ по математическим проблемам криптографии в 1993 году, что явилось принципиально новым подходом к этой задаче. Однако до сегодняшнего дня практически реализуемых схем, основанных на этих идеях, не предложено.
4. После того, как Сидельников и Шестаков, используя быстрые алгоритмы декодирования, показали, что одна из схем типа МакЭлиса (схема Нидеррайтера) - нестойкая, был предложен ряд вариантов схемы на основе теоретико-кодовых конструкций. Практического применения не нашла ни одна из них либо в силу своей громоздкости, либо в силу того, что ее стойкость вызывает большие сомнения у специалистов.
5. Реализация протоколов асимметричной криптографии (в первую очередь, схем электронной цифровой подписи) с использованием традиционных криптографических схем. Это направление, на наш взгляд, не заслуженно находится в тени. Теоретическая возможность построения таких систем показана Лампортом, Наором и Юнгом. Известна также интересная статья Березина и Дорошкевича [43], где приведены схемы ЭЦП, основанные на симметричных алгоритмах. Кроме того, корпорация IBM в некоторых из разработанных ею банковских систем реализует схемы ЭЦП на основе алгоритма DES с использованием защищенных модулей.
6. С начала 90-х годов широко обсуждается возможность реализации протоколов асимметричной криптографии на основе квантово-механических эффектов [44], [45].
Перспективы практического применения асимметричных алгоритмов
Юридические вопросы использования асимметричных алгоритмов в системах
Вопросы патентной чистоты
Большинство алгоритмов асимметричной криптографии защищено патентами. При рассмотрении этого вопроса следует иметь в виду, что в соответствии с законодательством США патенты в этой стране выдаются сроком на 17 лет без права их возобновления. Кроме того, патентодержатель, возбудивший дело о защите своих прав на данный патент и не сумевший выиграть дело, автоматически теряет все права по данному патенту.
Схема Меркля-Хеллмана ("рюкзак"):
страна № патента когда запатентован
США 4218582 19 августа 1984 года
(истек 19 августа 1997)
Голландия 7810063 10 апреля 1979
Великобритания 2006580 2 мая 1979
2006580 18 августа 1982
Германия 2843583 10 мая 1979
2843583 3 июня 1982
2857905 15 июля 1982
Швеция 7810478 14 мая 1979
Франция 2405532 8 июня 1979
Канада 1128159 20 июня 1982
Италия 1099780 28 сентября 1985
Швейцария 63416114 14 января 1983
Схема RSA запатентована только в США: патент № 4,405,829 от 20 сентября 1983 года, срок действия истекает 20 сентября 2000 года. Запатентованы также некоторые модификации данной схемы: например, схема Полига-Хеллмана имеет патент США № 4,424,414 от 8 января 1984 года (эта модификация запатентована также и в Канаде).
Схема Эль-Гамаля не запатентована, однако некоторые организации считают, что патент на схему Диффи-Хеллмана покрывает и все модификации схемы Эль-Гамаля.
Схема Диффи-Хеллмана (держатели патента - Диффи, Хеллман, Меркль): патент США № 4,200,770 от 29 апреля 1980 года (истек 29 апреля 1997 года); патент Канады № 1,121,480 от 6 апреля 1982 года.
Схема Шнорра: патент США № 4,995,082 от 19 февраля 1991 года (истекает 19 февраля 2008 года). Кроме США, этот алгоритм запатентован также в ряде других стран.
Схема DSA (стандарт США на ЭЦП): формальный держатель патента - Дэвид Кравитц (бывший сотрудник АНБ, см.[46]): патент США № 5,231,668 от 27 июля 1993 года. Однако, права на этот алгоритм оспаривают Диффи, Хеллман, Меркль и Шнорр.
Схема Фиата-Шамира: патент США № 4,748,668 от 31 мая 1988 года.
Держателем пяти из выше приведенных патентов является группа Public Key Partners, специально созданная компаниями RSA Data Security Inc. (65% акций) и Caro-Kahn Inc. (35% акций):
№ патента Когда выдан Авторы Что запатентовано
4,200,770 29.03.80 Hellman, Diffie, Merkle открытое распределение ключей Диффи-Хеллмана
4,218,582 19.08.80 Hellman, Merkle "рюкзак" Меркля-Хеллмана
4,405,829 20.09.83 Rivest,Shamir, Adleman схема RSA
4,424,414 03.03.84 Hellman, Pohlig схема Полига-Хеллмана
4,995,082 19.02.91 Schnorr подпись Шнорра
Экспортно-импортные ограничения
Правительства ряда стран относят криптографию к военным технологиям. Контролем за экспортом криптографических средств в США занимаются два правительственных ведомства: Bureau of Export Administration (BXA) in the Department of Commerce, руководствующееся в своей деятельности серией законодательных актов под общим названием Export Administration Regulations (EAR) и Office of Defense Trade Controls (DTC) in the State Department, руководящими документами для которого является серия законодательных актов под общим названием International Traffic in Arms Regulations (ITAR). Распространение криптографических средств подпадает также под ограничения CoCom (Coordinating Committee for Multilateral Export Controls).
Ограничения касаются схем "стойкой" (strong) криптографии. Для систем с открытым ключом к таковым относят схемы с длиной ключа более 512 бит (для сравнения - для симметричных криптоалгоритмов нижняя граница длины ключа исчисляется 40 битами). Однако, при рассмотрении вопроса о выдаче разрешения на экспорт рассматривается все-таки не сам криптографический алгоритм, а то приложение, в рамках которого он работает. Так, обычно дают разрешение на экспорт стойких криптографических средств, используемых в
· финансовых приложениях;
· приложениях, предназначенных только для выполнения процедуры расшифрования;
· приложениях, работающих с данными, представленными в аналоговой форме;
· системах персонализации интеллектуальных карт;
· системах контроля доступа;
· системах аутентификации;
· программном обеспечении, выполняющем защиту от вирусов.
Возможно, в связи с программой "депозита ключей", часть законодательных актов США в этой области будет в ближайшее время пересмотрено.
Проблема перехода на юридически значимые электронные документы
В связи с разработкой алгоритмов электронной цифровой подписи встает проблема перехода на юридически значимые электронные документы. Эта задача связана с большими организационно техническими и правовыми проблемами. Однако преимущества такого подхода получают все большее признание в мире. Так, в августе 1997 года в Италии вступил в силу "Закон Бассанини" № 59/97 от 15.03.97, обязывающий все государственные органы к 31.12.98 быть готовыми для работы с электронными документами. Аналогичный законопроект внесен в США конгрессменами А. Ишу и Б. Тозин.
Комиссия ООН по международному торговому законодательству инициировала создание модели закона о безопасной электронной торговле, включая закон об электронной цифровой подписи.