шифрования. Необходимо, чтобы ее стойкость определялась одной только
длиной секретного ключа. Тогда Антон и Борис могут условиться, каким
шифром они будут пользоваться, ничуть не заботясь о том, что их подслушает
Петр. Тем не менее, шаг 2 протокола все равно должен выполняться ими в
обстановке строжайшей секретности. Требуется, чтобы свои сгенерированные
ключи Антон и Борис хранили в секрете до, во время и после процесса
выполнения всех шагов протокола. Иначе Петр сможет прочесть всю их
шифрованную переписку.
Что касается Зиновия, то в зависимости от преследуемых целей он может
действовать по-разному. Если Зиновий прервет связь между Антоном и
Борисом, они будут не в состоянии обмениваться сообщениями. Зиновий может
заменить шифрованное сообщение, посланное Антоном, на свое собственное.
Попытавшись расшифровать поддельное сообщение, Борис вместо
осмысленного открытого текста получит абракадабру, и решит, что Антон не
слишком серьезно отнесся к шифрованию своего сообщения или что при
передаче оно было просто искажено. Хуже, если Зиновий узнает ключ, которым
пользуются Антон и Борис. Тогда он сможет зашифровать любое сообщение и
отправить его Борису от имени Антона, а у Бориса не будет возможности
распознать подделку.
Если Антон вознамерится навредить Борису, тот будет не в силах ему
помешать. Например, Антон может заставить Бориса отказаться от обмена
сообщениями. Для этого Антону достаточно передать копию ключа Петру с
условием, что Петр опубликует открытые тексты сообщений Бориса в газете
для всеобщего обозрения. Это значит, что, используя приведенный выше
протокол, Антон и Борис должны полностью доверять друг другу.
Подводя итог сказанному, следует еще раз подчеркнуть, что в протоколах
обмена сообщениями с использованием симметричного шифрования ключи
должны храниться и распределяться между участниками протокола в
строжайшем секрете. Ключи являются не менее ценными, чем сама
информация, которая шифруется с их использованием, поскольку знание
ключей противником открывает ему неограниченный доступ к этой
информации.
Протокол обмена сообщениями с использованием
шифрования с открытым ключом
Симметричную криптосистему можно сравнить с сейфом.
Криптографический ключ соответствует комбинации, отпирающей сейф.
Каждый, кто знает комбинацию, может открыть сейф. Тому, кто комбинацией
не владеет, но все равно желает знакомиться с содержимым сейфа, лучше
записаться на курсы медвежатников, если таковые, конечно, существуют.
В 1976 г. американские криптологи У. Диффи и М. Хеллман изобрели
криптографию с открытым ключом. Они предложили использовать два вида
ключей — открытые и тайные. Вычислить тайный ключ, зная только