Лицевой счет пользователя скзи

Криптографические ключи

Стандарты на криптографические алгоритмы

На криптографические алгоритмы существуют стандарты. Надежность алгоритмов, соответствующих стандартам, тщательно анализируется специалистами. При работе с официальной документацией разрешается пользоваться только алгоритмами, соответствующими стандартам.

В разных странах существуют различные стандарты на алгоритмы. В программном обеспечении широко используются алгоритмы, соответствующие американским стандартам, чаще всего это алгоритм RSA.

В России существуют собственные государственные стандарты на алгоритмы шифрования и выработки/проверки электронной подписи: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001.

Для выработки и проверки электронной подписи, а также шифрования и расшифрования документов используются определенные последовательности действий, называемые криптографическими алгоритмами.

Криптографический алгоритм — это серьезная разработка, требующая немалого труда специалистов и отвечающая определенным требованиям. Одним и тем же алгоритмом может пользоваться для защиты информации большое количество пользователей, т.к. алгоритмы не являются секретной информацией.

На криптографические алгоритмы существуют стандарты, т.е. официально оформленные совокупности требований, которым эти алгоритмы должны отвечать. Эти стандарты различны в разных странах и изменяются со временем. Популярные американские алгоритмы — RSA, DSA и т.д. — которые часто используются в распространенных программных продуктах, отвечают американским стандартам.

В России также приняты государственные стандарты на криптографические алгоритмы. Российские производители, в том числе ООО «Криптоком», используют в своих программных продуктах алгоритмы, соответствующие российским стандартам.

В качестве секретной информации используются криптографические ключи.

Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма.

Для того чтобы обеспечить невоспроизводимость электронной подписи и невозможность прочтения зашифрованных текстов посторонними людьми, в криптографии применяются криптографические ключи.

Современный криптографический ключ — это последовательность чисел определенной длины, созданная по определенным правилам на основе последовательности случайных чисел. Для каждого ключа последовательность случайных чисел создается заново, ни одна последовательность не используется более одного раза. Для генерации последовательностей случайных чисел используются специальные программные объекты или устройства, называемые датчиками случайных чисел.

Каждый алгоритм предъявляет собственные требования к ключам, поэтому любой криптографический ключ создается для определенного алгоритма и используется только с этим алгоритмом.

Если выработка электронной подписи и ее проверка, или зашифрование и расшифрование текста выполняются с помощью одного и того же ключа, такой подход называется симметричной криптографией (соответственно симметричные алгоритмы и симметричные ключи). Операции симметричной криптографии выполняются быстро и сравнительно просты. Но они требуют знания ключа по меньшей мере двумя людьми, что значительно повышает риск их компрометации (т.е. доступа к ним посторонних лиц).

Поэтому сейчас в основном используется асимметричная криптография. В асимметричной криптографии выработка электронной подписи или зашифрование выполняются на одном ключе, а проверка подписи или расшифрование — на другом, парном ключе.

В асимметричной криптографии применяются так называемые ключевые пары (key pairs). Каждая такая пара состоит из двух связанных между собой ключей. Один из этих ключей — закрытый (private key). Он известен только владельцу ключа и ни при каких условиях не должен быть доступен никому другому. Другой ключ — открытый (public key), он может быть доступен

любому желающему.

Вы уверены, что ваши программисты вас не подставляют?

Недавно исследователи из Университета штата Северная Каролина обнаружили на GitHub более 100 тысяч проектов, в которых в открытом виде хранятся токены, криптографические ключи и другие секретные данные. Всего в общем доступе оказалось более полумиллиона таких объектов, из них более 200 тысяч — уникальные. Причем периодически там попадаются токены сгенерированные крупными компаниями, такими как Google, Amazon MWS, Twitter, Facebook, MailChimp, MailGun, Stripe, Twilio, Square, Braintree и Picatic.

GitHub — это самый популярный ресурс для совместной разработки. Он позволяет хранить программный код в репозиториях с открытым или ограниченным доступом, советоваться с коллегами, привлекать их к тестированию программ и пользоваться готовыми наработками. Это значительно упрощает и ускоряет создание приложений и сервисов, поэтому многие программисты охотно прибегают к нему. Компании, создающие продукты на базе open-source кода активно используют его в работе. Кроме того, он часто используется компаниями из соображений «прозрачности».

Однако при загрузке кода в GitHub следует соблюдать особую осторожность — о чем разработчики, к сожалению, помнят не всегда.

Какие данные попали в общий доступ?

В открытом доступе на GitHub оказались блоки кода, содержащие токены и ключи, которых достаточно, чтобы проходить авторизацию и выполнять определенные действия от имени пользователей или приложений. Так, среди опубликованной секретной информации были:

  • Данные для входа в аккаунты администраторов крупных сайтов.
  • API-ключи, позволяющие от имени приложений пользоваться функциями API — набора инструментов для взаимодействия различных компонентов системы, например программы и сайта.
  • Криптографические ключи, значительная часть которых используется для аутентификации вместо пароля, а не вместе с ним. Таким образом, зная один только ключ, можно получить доступ ко многим ресурсам, в том числе к частным сетям.

Чем грозит утечка токенов и криптоключей?

Несанкционированный доступ к вашим аккаунтам, даже ограниченный, — серьезная угроза для бизнеса. Вот несколько примеров.

Один из возможных сценариев преступного применения опубликованных на GitHub токенов — рассылки и посты от имени опубликовавшей их компании. Злоумышленник может, например, получить доступ к корпоративному сайту или аккаунту в Facebook или Twitter и разместить там вредоносное объявление или фишинговую ссылку. Поскольку официальные сайты и аккаунты традиционно считаются надежными источниками информации, велик риск, что многие читатели будут уверены в безопасности такой публикации.

Кроме того, преступники могут распространить по вашему листу рассылки фишинговую рассылку (например, если вы пользуетесь MailChimp). Как и в предыдущем сценарии, расчет здесь на доверие пользователей к рассылке серьезной компании, на которую они к тому же добровольно подписались. Подобного рода атаки могут серьезно повредить репутации компании, привести к потере клиентов и затратам на восстановление нормального режима работы.

Наконец, злоумышленники могут просто воспользоваться платными возможностями сервиса — например, мощностями Amazon AWS — за ваш счет. Так, блогер Люк Чадвик однажды получил письмо от Amazon о том, что его ключ находится в открытом доступе на GitHub. Поиск привел его к старому проекту, который он по какой-то причине забыл закрыть. Когда же Чадвик зашел в свой аккаунт на Amazon, он обнаружил там счет в $3493. Впоследствии выяснилось, что злоумышленники воспользовались общедоступным ключом и майнили криптовалюту от имени блогера. Эта история кончилась хорошо — Amazon возместил Чадвику ущерб. Но надо понимать, что так происходит не всегда.

Как секретные данные попали на GitHub?

Как показал анализ результатов исследования, не только молодые и неопытные программисты оставляют в открытом доступе конфиденциальную информацию. Например, данные, дающие доступ к сайту крупного правительственного учреждения, разместил на GitHub разработчик с 10-летним стажем.

Причины публикации токенов и всевозможных ключей в хранилищах GitHub могут быть разными. Средства авторизации могут потребоваться, в частности, для интеграции приложения с каким-либо сервисом. Но чаще, это просто невнимательность программиста.

Так, аналитик и CEO компании Securosis Рич Могулл разместил на GitHub приложение, которое разрабатывал для доклада на конференции. Программа обращалась к Amazon AWS, все необходимые для авторизации данные специалист хранил локально. Однако для отладки отдельных блоков кода он создал тестовый файл, в котором содержались некоторые ключи доступа. После отладки Могулл попросту забыл удалить их. В результате их нашли злоумышленники и успели воспользоваться услугами Amazon на $500.

Кроме того, разработчики могут просто не задумываться о том, что оставлять токены в хранилищах GitHub рискованно и нужно прицельно искать и удалять (или заменять) их перед размещением там кода.

Как защитить свои ресурсы?

Чтобы вашими токенами или ключами не воспользовались злоумышленники, мы рекомендуем вам:

  • Обратить внимание ваших разработчиков на то, что загружать в открытые хранилища действительные токены и ключи — вредно и опасно. Программисты должны понимать, что перед отправкой кода нужно отдельно проследить, чтобы секретных данных в нем не было.
  • Поручить ответственному за разработку сотруднику проверить, нет ли в проектах вашей компании на GitHub конфиденциальной информации, и если есть — удалить ее. Тут важно отметить, что удалить ее надо правильно, чтобы информация не осталась в «истории изменений».
  • Если ключи или токены были обнаружены — сменить их. Неизвестно, кто успел посмотреть код и сохранить его у себя.
  • Постоянно повышать осведомленность сотрудников в области информационной безопасности, чтобы первый пункт этого списка был им очевиден. У нас есть специальная платформа, которая поможет делать это эффективно и практически без отрыва от производства.

Инструкция о порядке учета, выдачи и передачи средств криптографической защиты информации, электронной подписи, эксплуатационно-технической документации и ключевых документов

Инструкция

о порядке учета, выдачи и передачи средств криптографической защиты

информации, электронной подписи, эксплуатационно-технической

документации и ключевых документов

1. Учет средств криптографической защиты информации (СКЗИ), эксплуатационно-технической документации на СКЗИ, ключевых документов и ЭП организуется в соответствии с требованиями «Инструкции об организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащих сведений, составляющих государственную тайну», утвержденной приказом Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте Российской Федерации от 01.01.2001 № 152 (далее – Инструкция № 152), Правилами использования СКЗИ, утвержденными разработчиком СКЗИ.

2. Доставка СКЗИ в организацию должна осуществляться фельдъегерской связью (спецсвязь), либо непосредственно сотрудником самой организации, в таком же порядке должна осуществляться передача СКЗИ конечному пользователю, согласно п.32 Инструкции № 000.

3. Порядок упаковки СКЗИ должен соответствовать требованиям п.33, п.34 Инструкции № 000.

4. Передача СКЗИ оформляется актами приема-передачи, либо подтверждается сопроводительными отгрузочными документами.

5. При передаче СКЗИ уполномоченным нарочным, нарочный расписывается в актах приема-передачи СКЗИ, дата и номер акта заносятся в соответствующие журналы учета.

6. Поэкземплярный учет СКЗИ, поступающих от разработчиков, изготовителей и поставщиков СКЗИ необходимо вести в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (для обладателя конфиденциальной информации) (п.26, Приложение Инструкции № 000). Учет ведется ответственным пользователем криптосредств.

7. Пример внесения записи в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (для обладателя конфиденциальной информации) представлен в таблице 1.

Таблица 1.

№ п/пНаименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документовСерийные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документовНомера экземпляров (криптографические номера) ключевых документов

№ п/п

Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов

Серийные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов

Номера экземпляров (криптографические номера) ключевых документов

Отметка о получении

Отметка о выдаче

Отметка о подключении (установке) СКЗИ

Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов

Примечание

От кого получены

Дата и номер сопроводительного письма

ФИО пользователя СКЗИ

Дата и номер сопроводительного документа

ФИО сотрудников органа криптографической защиты, пользователя СКЗИ, произведших подключение (установку)

Дата подключения (установки) и подписи лиц произведших подключение (установку)

Номер аппаратных средств, в которые установлены или к которым подключены СКЗИ

Дата изъятия (уничтожения)

ФИО сотрудников органа криптографической защиты, пользователя СКЗИ, произведших изъятие (уничтожение)

Номер акта или расписки об уничтожении

Примечание

Тахограф Меркурий ТА-001

19С3А00113906524

ООО «Инфоцентр»

№ 000 от 14.04.15

Акт выдачи/возврата оборудования/ПО/Карт 000000027 от 01.01.2001 10:04:59

USB-устройство С-Терра «Пост»

ООО «Инфоцентр»

№ 000 от 14.04.15

Акт приема-передачи от 01.01.2001

Терминальная станция Kraftway

s\n F500982

Карта тахографа «Диамант»

ООО «Инфоцентр»

№ 000 от 14.04.15

Акт приема-передачи от 01.01.2001

8. Все передаваемые сторонним организациям экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы по акту приема-передачи и учтены в соответствующем Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (для органа криптографической защиты) (п.26, Приложение к Инструкции № 152). Учет ведется ответственным пользователем криптосредств.

9. Пример внесения записи по учету СКЗИ при передаче сторонней организации представлен в таблице 2.

Таблица 2.

№ п/пНаименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документовСерийные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документовНомера экземпляров (криптографические номера) ключевых документов

№ п/п

Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов

Серийные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов

Номера экземпляров (криптографические номера) ключевых документов

Отметка о получении

Отметка о рассылке
(передаче)

Отметка о возврате

Дата ввода в действие

Дата вывода из действия

Отметка об уничтожении СКЗИ, ключевых документов

Примечание

От кого получены или ФИО сотрудникаОКЗ, изготовившего ключевый документы

Дата и номер сопроводительного письма или дата изготовления ключевых документов и расписка в изготовлении

Кому разосланы
(переданы)

Дата и номер сопроводительного документа

Дата и номер подтверждения или расписка в получении

Дата и номер сопроводительного документа

Дата и номер подтверждения

Дата уничтожения

Номер акта или расписки об уничтожении

Примечание

Тахограф Меркурий ТА-001

19С3А00113906524

ООО «Инфоцентр»

№ 000 от 14.04.15

Акт выдачи/возврата оборудования/ПО/Карт 000000027 от 01.01.2001 10:04:59

Акт выдачи/возврата оборудования/ПО/Карт 000000027 от 01.01.2001 10:04:59

Штирх ККМ

ООО «Инфоцентр»

№ 000 от 14.04.15

Тахограф Меркурий ТА-002

15С3А0078906111

ООО «Инфоцентр»

№ 000 от 14.04.15

10. Ответственный пользователь криптосредств заводит и ведет на каждого пользователя СКЗИ, (каждую организацию, кому передается СКЗИ) лицевой счет, в котором регистрирует числящиеся за ними СКЗИ, эксплуатационную и техническую документацию к ним, ключевые документы. Рекомендуемая типовая форма лицевого счета пользователя СКЗИ представлена в приложении к настоящей Инструкции.

11. Пример ведения лицевого счета пользователя СКЗИ представлен в таблице 3.

Таблица 3

Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов

Регистрационные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов

Номера экземпляров (криптографические номера) ключевых документов

Номер и дата сопроводительного документа при получении

Номер и дата сопроводительного документа при передаче

Ответственный исполнитель

Примечание

Тахограф Меркурий ТА-001

19С3А00113906524

№ 000 от 14.04.15

Акт выдачи/возврата оборудования/ПО/Карт 000000027 от 01.01.2001 10:04:59

Штирх ККМ

№ 000 от 14.04.15

Тахограф Меркурий ТА-002

15С3А0078906111

№ 000 от 14.04.15

12. Все полученные, используемые, хранимые или передаваемые СКЗИ, эксплуатационная и техническая документация к ним, ключевые документы подлежат поэкземплярному учету. Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования, ключевой блокнот. Если один и тот же ключевой носитель многократно используют для записи криптоключей, то его каждый раз следует регистрировать отдельно.

Единицами поэкземплярного учета могут быть:

eToken (шт.) – ключевой носитель;

JKarta (шт.) – ключевой носитель;

Тахограф (шт.) — аппаратное средство, в которое установлены или к которым подключены СКЗИ;

Блок НКМ (шт.) – аппаратное СКЗИ;

Формуляр СКЗИ (экз.) – эксплуатационная или техническая документация.

13. Пример внесения записи в Технический (аппаратный) журнал представлен в таблице 4.

Таблица 4


п/п

Дата

Тип и регистрационный номер СКЗИ

Запись по обслуживанию

Используемые криптоключи

Отметка об уничтожении (стирании)

Примечание

Тип ключевого документа

Серийный номер и экземпляр ключевого документа

Номер носителя крипто-
ключа

Дата уничтожения

Ответственный за уничтожение

USB-устройство С-Терра «Пост»

Регистрационный номер 2

Смена PIN-кода

USB-устройство

8544391000321DFA экземпляр 1

14. Учет СКЗИ, средств ЭП, эксплуатационной и технической документации, ключевых документов и информации должен быть организован на бумажных носителях или в электронном виде с помощью автоматизированной информационной системы, которая должна быть определена приказом руководителя организации, см. рис. 1.

Рис. 1

15. Передача СКЗИ, эксплуатационной и технической документации к ним, ключевых документов допускается только по акту приема-передачи и внесения записи в соответствующих журналах поэкземплярного учета.

16. Ответственным пользователем криптосредств в организации рекомендовано назначать ответственного за обеспечение безопасности персональных данных в информационной системе персональных данных.

17. Ведение непосредственных операций по учету СКЗИ, эксплуатационной и технической документации к ним, ключевых документов, в соответствии с функциональными обязанностями и инструкциями, возлагается на администратора безопасности информации или лицо с соответствующими функциональными обязанностями.

Приложение

к Инструкции о порядке учета выдачи и передачи средств криптографической защиты

информации, электронной подписи, эксплуатационно-технической документации и ключевых документов

ЛИЦЕВОЙ СЧЕТ ПОЛЬЗОВАТЕЛЯ КРИПТОСРЕДСТВ

(наименование организации или ФИО и должность сотрудника)

№п\п

Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов

Регистрационные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов

Номера экземпляров (криптографические номера) ключевых документов

Номер и дата сопроводительного документа при получении

Номер и дата сопроводительного документа при передаче

Ответственный исполнитель

Примечание

ЛИСТ ОЗНАКОМЛЕНИЯ

Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

  • Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.
  • Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:
    • Закрытый ключ (en:Private key) — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
    • Открытый ключ (en:Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя). Использование асимметричных алгоритмов снимает проблему распространения ключей пользователей в системе, но ставит новые проблемы: достоверность полученных ключей. Эти проблемы более-менее успешно решаются в рамках инфраструктуры открытых ключей (PKI).

  • Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.
  • Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

См. также

  • Эфемерный ключ
  • Криптографическая хеш-функция
  • Сервер криптографических ключей

Для улучшения этой статьи желательно?:

  • Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное.

Субтитры

После Второй Мировой Войны большая часть Европы была в руинах. Напряжение между Соединенными Штатами и Советским Союзом нарастало. Было ясно, что мировая сверхдержава должна иметь возможность не только производить ядерные удары, но и успешно защищаться от межконтинентальных баллистических ракет. Для Северной Америки наиболее уязвимым направлением нападения было с северного полюса. Поэтому в 1958 году совместными усилиями США и Канады был создан Североамериканский штаб аэрокосмической обороны, известный как NORAD. Это была важная линия обороны с полуавтоматическим наземным оборудованием. В него входила система из более сотни радаров большого радиуса действия разбросанных по всей Северной Америке. Они были соединены с компьютеризированными радарными станциями, которые передавали поступающие данные посредством телефонных линий или радиоволн. Вся информация с радаров направлялась в главный центр, скрытый на глубине более полутора километров внутри горы Шайенн в Колорадо. Такое применение межмашинного взаимодействия позволило операторам за доли секунды принимать решения, основываясь на информации, переданной и обработанной компьютерами автоматически. Эта идея постоянного нахождения «на связи» была впоследствии перенята и улучшена университетами, понимавшими потенциал использования компьютерных сетей. Важным отличием связи с использованием компьютерных сетей является то, что работники, ключевые специалисты, которые географически разбросаны, получают доступ не только к общению друг с другом, но и к информационной базе, с которой они работают все время. И это, очевидно, вносит огромные коррективы в процесс планирования, организации и выполнения практически любой интеллектуальной деятельности. Если перейти в режим, в котором все обрабатывается в электронном виде, и единственное средство идентификации — это небольшая пластиковая штука, которая вставляется в аппарат, тогда я могу представить, что они захотят связать ее с вашим банковским счетом в тот же момент и выдать через аппарат все нужные чеки. Для этого потребуется работа в сети. Денежные переводы были только одним и растущего числа приложений, требующих шифрования, чтобы оставаться безопасными. И с ростом интернета, объединившего миллионы людей по всему миру, добавлялись новые проблемы. В то время шифрование требовало, чтобы обе стороны сначала получили секретное случайное число, называемое ключом. Итак, как же двум людям, которые никогда не встречались, договориться о секретном ключе, при этом не давая возможности Еве, которая постоянно подслушивает, также завладеть этой информацией? В 1976 году Уитфилд Диффи и Мартин Хеллман разработали удивительный способ, чтобы сделать это. Сначала рассмотрим применение этого способа на примере цвета. Как Алиса и Боб могут договориться о секретном цвете, чтобы Ева не смогла его получить? Способ основан на двух фактах. Первый — легко можно смешать два цвета и получить третий. Второй — по известному смешанному цвету трудно провести обратный процесс и найти исходные цвета. На этом основан и замок: просто в одном направлении, и трудно в обратном. Это так называемая односторонняя функция. Схема работы следующая: сначала они открыто договариваются об исходном цвете. Скажем желтый. Затем Алиса и Боб случайным образом выбирают свои секретные цвета и смешивают с открытым (желтым) для маскировки своих секретных цветов. Далее, Алиса сохраняет свой секретный цвет и отправляет смесь Бобу. А Боб хранит его секретный цвет и посылает смесь Алисе. Теперь самая суть метода. Алиса и Боб добавляют свои секретные цвета к принятой смеси и получают общий секретный цвет. Отметим, что Ева не сможет определить этот цвет в точности, так как ей понадобится один из их секретных цветов, чтобы это сделать. В этом и заключается весь фокус. Теперь, чтобы проделать то же самое с числами, нужна числовая процедура, которая просто выполняется в одном направлении, и гораздо труднее в обратном.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *