Цифровые Технологии29 ноября 2016

Цифровые технологии.
Ключ без права передачи

Цифровые технологии. Ключ без права передачи.

Народная молва гласит, что математики — сухари

Не скажу обо всех математиках, но уж те, кто работает в «Цифровых технологиях», пусть и не вполне Эйнштейны (все-таки отрасль деятельности у них несколько иная), но точно не сухари. Другое дело, что это люди по-настоящему скромные. Почему именно скромные? А потому что по роду деятельности они точно знают, что личная скромность в современном цифровом мире — залог безопасности.

Отрывок из к/ф
«17 мгновений весны»

Право каждого человека сохранять в тайне информацию о себе и своих близких — основа независимости личности в нашем мире. Даже в самых крайних, опасных, криминальных ситуациях мы имеем право не свидетельствовать против себя и самых близких нам людей. Это право оговаривается Уголовным кодексом.

Мы с детства научены не разбалтывать незнакомцам, где лежат ключи от квартиры, сколько зарабатывает папа, куда и как надолго уехала мама и т.д. Нам внушают, чтобы мы не обсуждали громко и в присутствии других людей интимные подробности и, вообще, вели себя скромнее. Но надо понимать, что «скромность» в таких контекстах — это эвфемизм безопасности. И все мы в самом раннем возрасте привыкаем вести себя соответствующим образом. Это нас не только не напрягает, но даже считается признаком хорошего воспитания.

Этика цифрового мира

А вот в электронном мире все словно с цепи сорвались. Мы свободны и «раскованы». Мы безнаказанно шалим, весело распутничаем и выставляем напоказ самое интимное. Мы можем проявить несвойственные нам в обычной жизни невоспитанность и резкость. Порой мы ведем себя, как распоясавшиеся подростки, забывшие о правилах хорошего тона, пренебрегающие правами и свободами других людей. Мы легко задеваем и обижаем окружающих. И в ответ можем получить еще большую агрессию, обиду, хамство. Тогда нарушаются наши собственные права и свободы.

Это часто случается при общении в интернете — самой распространенной информационной среде нового электронного мира. Но есть и намного более опасные последствия нарушения приватности обмена информацией в открытых каналах связи. К сожалению, чем дальше, тем больше в интернете воруют, мошенничают, сговариваются о преступлениях, вербуют в террористические организации, наконец, реально убивают, умело воздействуя средствами психологии на неокрепшие или незащищенные умы.

Однако, человечество в целом и каждый из нас лично уже не может отказаться от электронного информационного обмена. Значит, нам нужно выучить и принять правила безопасности в электронном мире. И лучше это сделать не по опыту собственных неприятностей, а в результате «хорошего воспитания». Того самого, которое отучает нас кричать о ходе своей едва заметной беременности на весь троллейбус или обсуждать особые условия своего контракта на Патриаршей площади во время дня города.

Совсем замолчать что ли?!

Конечно, нет! В том-то и сложность задачи, принятой на себя «Цифровыми технологиями»: обеспечить свободу для всех позитивных информационных потоков, но при этом блокировать попытки их нарушения; не просто предотвратить взлом чужих сообщений, но и защитить их от подмены или извращения.

О том, чтобы мы с вами остались свободными в информационном мире, но обрели в нем безопасность, первым задумался американский математик Уитфилд Диффи. Он счел саму технологическую возможность нарушения приватности информации в свободных электронных каналах связи нарушением свободы слова и принял эту задачу как собственный нравственный вызов. В 1973 году он вместе с коллегой Мартином Хеллманом опубликовал знаменитый алгоритм асимметричного шифрования — алгоритм Диффи-Хеллмана.

Вам кажется, что применяемые в современной криптографии (в переводе с греческого — «тайнопись») секреты понятны только посвященным? Правильно кажется. Это не то чтобы высшая математика, это ее передний край! Там работают гении математической науки. Да вот только рожденная Диффи и Хеллманом идея цифровой подписи не просто гениальна. Их идея еще и прозрачна для любого, кто привык хоть немножечко думать.

Популярно излагая суть идеи, Диффи предложил представить парочку Алиса и Боб, которые страдают от любопытства почтальонши Евы. Ева передает их письма друг другу и не стесняется эти письма вскрывать. Хорошо бы зашифровать сообщения общим ключом. Но ведь Ева перехватит и его! Ничего с этим Алиса и Боб поделать не могут. А вот переписку очень хотят сохранить в тайне. Тогда Алиса и Боб договариваются о том, чтобы завести себе по секретному ключу (у каждого разный) и один общий, не секретный, открытый. И тогда они могли бы зашифровывать сообщение одним ключом, а расшифровывать другим.

Как это работает?

Есть много способов проиллюстрировать работу алгоритма Диффи-Хеллмана. Мне понравилась метафора со смешиванием цветов. Понятно, что смешать два цвета легко. А вот выделить их обратно из смеси очень трудно.

И если Алиса и Боб выберут себе один общий (желтый) цвет и каждый из них подмешают к нему свой секретный (у Алисы — оранжевый, у Боба — голубой) цвет, то получатся две разные неразделимые обратно цветовые смеси. Пусть Ева даже их перехватит, она все равно не может их разделить. Но Алиса и Боб, получив цветовую смесь своего респондента, каждый своим секретным цветом доводят эту смесь до одинакового общего для них обоих сложного цвета. Таким образом, и секретный ключ посылать не пришлось, и сообщение передано!

Не очень понятно? Давайте попробуем еще разок. Вот наглядный ролик из статьи Рахима Давлеткалиева с сайта habrahabr.ru:

Алгоритм Диффи — Хеллмана

Правда здорово! Если вернуться к числам, то нужно еще сказать, что аналогичные по сути смешиванию цветов необратимые математически функции (хэш-функции) и легли в основу современной криптографии. Хэш-функции — класс математических функций, в которых невозможно аналитическими средствами вычислить (выделить) их первоначальный аргумент. Понятно, что в реальности применяются дополнительные затрудняющие выделение аргумента средства. Основанное на алгоритме Диффи-Хеллмана шифрование становится многоярусным и совершенно непробиваемым.

За прошедшие полвека механизмы цифровой криптографии развились необычайно! Чтобы взломать обычную 512-битную цифровую подпись, которой подписываются отчеты в налоговую, придется купить мощный компьютер (вдесятеро более дорогой, чем компьютер нашего бухгалтера) и запустить его в работу на два года по 24 часа в сутки! Согласитесь, шкурка выделки не стоит. Так отсекается сама попытка дешифровки.

Принцип ясен!

Ну а дальше начинается прикладная работа коллектива математиков и программистов компании «Цифровые технологии» над созданием действительно надежного и удобного для пользователей инструмента шифрования.

И прежде всего программ для работы с цифровой подписью. Освоив технологию 18 лет назад, фирма стала одним из лидеров в отрасли. Раз уж на её софте работает Госдума РФ, Роскосмос, Министерство обороны и главные госорганы, то, казалось бы, можно бы и успокоиться. Верно?

Неверно! Не нужно думать, что вся работа фирмы сводится к многолетнему рутинному прокручиванию криптографических валиков. Творческий потенциал ее коллектива отнюдь не исчерпан. Да и развитие отрасли выдвигает новые вызовы. В компании «Цифровые Технологии» ясно видят перспективы развития информационного мира, в который уходят все больше людей, бизнесов и видов деятельности. Это web-технологии, которые дают пользователям возможность работы с распределенными базами данных в информационном «облаке».

И тогда с еще большей актуальностью встает проблема безопасности информации. Люди недоумевают: если уж на моем собственном десктопе в закрытом на ключ кабинете информация требует защиты электронным ключом, антивирусом и фаерволлом, то как же я могу полагаться на какое-то распространенное по всей мировой паутине, открытое всем цифровым ветрам информационное «облако»? Кто меня защитит от злонамеренного проникновения?

Аутентификация

Так на первый план выходит задача аутентификации пользователя. Аутентификация — это проверка подлинности, точное опознание нас в сети и определение наших полномочий при пользовании информационными ресурсами, сетями и устройствами.

Как нас узнают в обычной жизни? По лицу. Многих — по фигуре или особенностям одежды. Через дверь — по голосу. Но уже переспрашивают: «Кто там?» Кого-то — по запаху. Бывает… Т.е. нас аутентифицируют по уникальному, только нам присущему признаку. Но голос можно подделать (вспомните Максима Галкина), а внешность, как известно, бывает обманчива. На этом основано множество казусов.

Самый знаменитый — однояйцевые близнецы. На невозможности их различить основаны знаменитые анекдотические истории и веселые художественные произведения от Шекспира до «Приключений Электроника».

А как обстоят дела в электронном мире?

Вы и сами знаете! Входя в свой почтовый ящик, вы набираете придуманный вами уникальный пароль. Вот почтовый сервер вас и узнал. Правда, уникальность придуманных нами цифро-буквосочетаний под большим вопросом. Злоумышленники, как правило, быстро разгадывают наши «секреты», просто перебрав в разных регистрах наши фамилию, имя, год рождения или свадьбы и т.д. Мы же в нашем «цифровом» творчестве редко выходим за пределы своих собственных личных атрибутов. Намного лучше, если мы опознаемся по имеющемуся только у нас цифровому устройству: смартфону или SIM-карте. Они определяются однозначно. Как ключ к замку подходит только к этому замку.

Для обеспечения безопасности пользователей в сети компания «Цифровые технологии» создала передовой программный комплекс Trusted.Net, который включает в себя все три основные группы аутентификации: доступ к сети, доступ к устройствам и доступ к информационным системам. Помимо этого, система обеспечивает пользователям защищенное управление личными данными в сети.

Входящий в состав комплекса Trusted.Net сервис Trusted.Gate опознает в своей Wi-Fi зоне все подключенные гаджеты, получает информацию о клиентах и принимает решение о допуске пользователей к информационным ресурсам. Это полезно для тех, кто предоставляет открытый доступ к интернету через Wi-Fi. Сегодня это уже требование российского законодательства.

Казалось бы, вот и славно. Пусть интернет-кафе и защищаются. Но зачем это нам, обычным пользователям, так сказать, «физлицам»?

Интернет вещей

А затем, что мы сами не заметили, как уже включились в информационное «облако». Мы храним там свои домашние фотки и смотрим оттуда фильмы онлайн. Мы покупаем там товары и услуги.

Самая новая сетевая тенденция, касающаяся нас с вами, это «интернет вещей» (Internet of Things, сокращенно: IoT), когда в сетевое облако включаются разнообразные промышленные и даже бытовые устройства: охранные сигнализации квартир и камеры наблюдения, «умные дома» с системами климат-контроля и наши домашние информационные системы, телевизоры, микроволновки и даже утюги.

К 2020 году количество «вещей» в интернете превзойдет количество всех компьютеров, планшетов и смартфонов, включенных в глобальную информационную сеть. Мы уже несколько лет не можем купить аналоговый телевизор с электронно-лучевой трубкой. Только цифровой ЖК. Но скоро мы уже не сможем купить «не цифровую» микроволновку. И утюгов без процессора и Wi-Fi роутера тоже не будет (ведь нужно же иметь возможность удаленно перепроверить, выключен ли он). А значит, все они станут компьютерами, включенными в глобальную сеть. И каждый из них будет нуждаться в защите. Что же, каждому устройству придумывать логин и пароль?

Вот поэтому созданный компанией «Цифровые технологии» программный комплекс Trusted.Net интересен не только большим бизнесам или управленческим структурам, но и самым обычным людям. Аутентифицируя нас в сети, он дает возможность все наши задачи решать надежно, безопасно и через «одно окно».

Цифровые технологии

Этот шифр взломать нельзя!