С обсуждаемой темой тесно связана доктрина законного использования (fair use
doctrine), ставшая результатом судебных решений во многих странах. Эта доктрина состоит в том, что покупатели продукции, защищенной законом об авторских правах, имеют определенные ограниченные права на копирование этой продукции, включая даже использование ее частей для научных целей (например, в качестве обучающего материала в школах и колледжах) и создание архивных резервных копий на тот случай, если что-нибудь случится с исходным носителем. Как проверить, является ли использование продукции законным? Показатели таковы: (1) коммерческое использование, (2) количество процентов скопированных данных, (3) влияние копирования на объем продаж. Так как DMCA и аналогичные законы, принятые Евросоюзом, запрещают взлом систем защиты от копирования, такие законы заодно запрещают легальное добросовестное использование. По сути, DMCA отбирает у потребителей историческое право активно поддерживать продавцов, у которых они приобрели продукцию. Провал этой идеи неизбежен.
Еще одно явление, затмевающее собой по уровню смещения баланса между обладателями авторских прав и потребителями даже DMCA, это доверенные вычисления (trusted computing), защищаемые такими представителями индустрии, как TGC (Trusted Computing Group — группа доверенных вычислений). Разрабатывается этот проект совместными усилиями Intel и Microsoft. Идея состоит в том, чтобы обеспечить поддержку наблюдению за действиями пользователя (например, за воспроизведением скопированной незаконным образом звукозаписи) на уровне операционной системы и ниже и запрещать совершать нежелательные действия. Система дополняется небольшим чипом TPM (Trusted Platform Module — модуль доверенной платформы), в работу которого сложно вмешаться. Большинство персональных компьютеров, продаваемых сегодня, продаются вместе TPM. Такая система могла бы даже позволить программам, написанным обладателями авторских прав, манипулировать персональными компьютерами пользователей, так что пользователь не сможет ничего поменять. Вследствие этого возникает вопрос, кто является доверенным в доверенных вычислениях. Очевидно, не пользователь. Несомненно, общественный резонанс будет огромен. Конечно, это очень здорово, что индустрия наконец обратила внимание на проблемы защиты информации, однако нельзя не заметить с прискорбием, что большинство усилий направлено на усиление законов об авторских правах, а не на борьбу с вирусами, взломщиками, мошенниками и другими проблемами, волнующими большинство пользователей.
Короче говоря, авторам законов и юристам теперь предстоит в течение долгих лет пытаться урегулировать взаимоотношения владельцев авторских прав и потребителей. Киберпространство ничем не отличается от социума: и там, и там постоянно сталкиваются интересы различных групп, что приводит к ожесточенной борьбе и судебным разбирательствам, результатом которых рано или поздно становится нахождение какого-то компромисса. По крайней мере, стоит на это надеяться, как стоит надеяться на относительное затишье до появления новой противоречивой технологии.
8.11. Резюме
Криптография представляет собой инструмент, используемый для обеспечения конфиденциальности информации, проверки ее целостности и аутентичности. Все современные криптографические системы основаны на принципе Керкгофа, гласящем, что алгоритмы должны быть доступны всем желающим, а ключи — храниться в тайне. Многие алгоритмы при шифровании текста выполняют сложные преобразования, включающие в себя замены и перестановки. Тем не менее если удастся реализовать на практике принципы квантовой криптографии, то с помощью одноразовых блокнотов можно будет создать действительно надежные криптосистемы.
Все криптографические алгоритмы можно разделить на два типа: с симметричными ключами и с открытыми ключами. Алгоритмы с симметричными ключами при шифровании искажают значения битов в последовательности итераций, параметризованных ключом. Наиболее популярные алгоритмы этого типа — тройной DES и AES (Rijndael). Алгоритмы с симметричным ключом могут работать в режиме электронного шифроблокнота, сцепления блоков шифра, потокового шифра и др.
Алгоритмы с открытыми ключами отличаются тем, что для шифрования и дешифрации используются разные ключи, причем ключ дешифрации невозможно вычислить по ключу шифрования. Эти свойства позволяют делать ключ открытым. Чаще всего применяется алгоритм RSA, основанный на сложности разложения больших чисел на простые сомножители.
Официальные, коммерческие и другие документы необходимо подписывать. Существуют различные методы генерации цифровых подписей, основанные на алгоритмах как с симметричными ключами, так и c открытыми. Обычно при помощи алгоритмов типа MD5 или SHA-1 вычисляется хэш-функция сообщения, которое необходимо подписать, и подпись ставится не на само сообщение, а на значение хэш-функции.
Управление открытыми ключами можно реализовать при помощи сертификатов, представляющих собой документы, связывающие между собой открытые ключи и обладающих ими принципалов. Сертификаты подписываются надежной организацией или кем-либо, способным предъявить цепочку сертификатов, ведущих в итоге к этой надежной организации. Начальное звено этой цепочки (центральное управление) должно быть известно заранее, для этого в браузеры вшиваются номера многих сертификатов центральных управлений.
Эти криптографические методы позволяют защитить сетевой трафик. На сетевом уровне для этого работает система IPsec, занимающаяся шифрованием пакетов, передающихся между хостами. Межсетевые экраны могут фильтровать как входящий, так и исходящий трафик, анализируя используемые протоколы и порты. Виртуальные частные сети могут имитировать старые сети на основе выделенных линий для предоставления соответствующих повышенных свойств защиты. Наконец, в беспроводных сетях требуется довольно серьезная защита информации, чтобы сообщения не читали все подряд, и такие протоколы как 802.11i ее обеспечивают.
При установлении сеанса связи между двумя сторонами они должны идентифицировать себя и, возможно, определить общий ключ сеанса. Для этого существуют различные протоколы аутентификации, среди которых есть те, которые подразумевают наличие третьей, надежной стороны, а также протоколы Диффи—Хеллмана, Kerberos и протоколы с использованием открытых ключей.
Защита информации в электронной почте может быть достигнута применением различных комбинаций тех методов, которые мы изучили в этой главе. PGP, например, сжимает сообщение, а потом шифрует его с помощью секретного ключа. Секретный ключ шифруется при помощи открытого ключа получателя. Кроме того, вычисляется хэш-функция сообщения. Проверка целостности может быть выполнена за счет того, что на хэш перед отправкой ставится подпись.
Безопасность во Всемирной паутине — это тоже важная проблема, которая начинается с безопасного именования ресурсов. DNSsec позволяет предотвращать обманы DNS-серверов. Большинство сайтов, посвященных электронной коммерции, для установления надежных, аутентифицированных сеансов между клиентом и сервером используют SSL/TLS. Для борьбы с возможными проблемами, связанными с переносимыми программами, разработаны разные методы, среди которых помещение загружаемого кода в изолированную среду («песочницу») и подписание кодов.
В Интернете возникает множество вопросов, в которых технологические проблемы переплетаются с государственной политикой. Мы рассмотрели лишь некоторые из них: конфиденциальность, свободу слова и авторские права.
Вопросы
1. Расшифруйте следующее сообщение, составленное с помощью моноалфавитного подстановочного шифра. Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэрролла.
2. Гомогенный шифр является вариантом моноалфавитного подстановочного шифра, в котором буквы алфавита размера m сначала отображаются на целые числа в промежутке от 0 до m - 1. Затем целочисленное представление открытого текста преобразуется в целочисленное представление шифротекста. Функция шифрования для отдельной буквы это E(x) = = (ax + b) mod m, где m является размером алфавита, а а и b — ключи шифра, одинаково важные. Злоумышленник обнаруживает, что Боб создал зашифрованный текст с использованием гомогенного шифра. Он получает копию зашифрованного текста и обнаруживает, что самая частая буква в зашифрованном тексте это «R», а следующая по частоте «К». Определите, как злоумышленник может взломать код и получить текст.