1990-1991 годах в рекламно-информационных материалах компаний
"Kami" и "Анкад" широкому кругу специалистов был практически не-
доступен. В 1992 году его описание было приведено в книге "Защи-
та информации в персональных ЭВМ", подготовленной специалистами
СП "Диалог" и вышедшей в издательстве "Радио и связь", и с этого
момента он стал не менее доступен для анализа, чем алгоритм DES.

Учитывая, что с момента опубликования алгоритма ГОСТ
28147-89 прошло не так уж много времени, и то, что развитие
криптографии как науки (открытой) в нашей стране делает только
первые шаги, видимо не следует в ближайшее время ожидать ка-
ких-либо серьезных публикаций по оценкам его стойкости.

Остается только надеяться, что специалисты его разрабаты-
вавшие профессионально сделали эту работу и несут за качество
алгоритма хотя бы моральную ответственность.


Со своей стороны специалисты "ЛАН Крипто" проводили в ходе
реализации алгоритма ГОСТ 28147-89 также и анализ его криптогра-
фических качеств, в результате чего пришли к заключению, что его
50
стойкость не менее 10 , что по всем разумным критериям более
чем достаточно.

Анализ криптографических качеств алгоритма "Веста", который
разрабатывался на основе алгоритмов DES и ГОСТ 28147, также при-
70
вел нас к заключению, что его стойкость не менее 10 при самом
жестком подходе к анализу.

Из приведенных выше рассуждений о возможности практического
50
дешифрования алгоритма DES следует, что оценка 10 , и тем более
70
- 10 , является на много порядков превосходящей любой разумный
уровень стойкости, необходимый для практических нужд.

Наше решение о реализации алгоритма с таким уровнем стой-
кости обьясняется только тем, что он достигается практически без
дополнительных затрат по отношению к реализации процедуры форми-
рования ключей.



3. АЛГОРИТМЫ ФОРМИРОВАНИЯ КЛЮЧЕЙ.


Как мы уже отмечали в предыдущем разделе, одним из самых
чувствительных мест в алгоритмах шифрования путем позначного
сложения информации с шифрующей последовательностью (поточные
шифры) является обязательная замена текущего ключа после шифро-
вания каждого сообщения.

Этот недостаток поточных шифров особенно серьезно мешает
оперативному обмену информацией в разветвленных сетях, где жела-
тельно обеспечить конфиденциальность обмена между каждой парой
абонентов.

Традиционные решения, связанные с рассылкой заранее изго-
товленных центральной службой наборов различных ключей, для ком-
мерческих сетей практически неприемлемы в силу их практического
неудобства и дороговизны: необходимо содержать большую и надежно
работающую (а, следовательно, хорошо оплачиваемую) службу изго-
товления, доставки и контроля за использованием секретных ключей
для шифрования.

Более того, оставаясь внешней по отношению к пользователям
сети, эта служба ни в коей мере не может гарантировать им
действительную конфиденциальность циркулируемой в сети информа-
ции. Приходится полагаться на честность, надежность, ... самой
этой службы, что во многих ситуациях оказывается неудобным.

Поэтому, в 1976 году в той же статье У.Диффи и М.Хеллмана,
которую мы уже упоминали в разделе 1, были предложены новые пути
для решения проблем с ключами шифрования.

Один из них основан, как и цифровая подпись, на идее ис-
пользования для преобразования информации двух различных ключей,
которые жестко связаны между собой, но восстановление одного по
второму практически невозможно .

В этом случае ключ для зашифрования можно сделать обще-
доступным( открытым ), а ключ для расшифрования хранить в секре-
те и расшифровывать с его помощью полученные зашифрованные сооб-
щения. Получается как бы цифровая подпись "наоборот".

Такой принцип получил название Открытого Шифрования( ОШ ),
и первым практическим примером была, естественно, "система RSA".

Другой путь - самостоятельное формирование пользователями
общих секретных ключей шифрования после предварительного обмена
открытыми сообщениями( открытыми ключами ).





3.1. Метод Диффи - Хеллмана.


Смысл предложения Диффи и Хеллмана сводился к тому, чтобы
любая пара пользователей могла независимо ни от кого сформиро-
вать в любой момент общий секретный ключ и использовать его для
зашифрования/расшифрования сообщений, передаваемых только между
ними.

Для формирования общего секретного ключа они могут предва-
рительно обменяться несекретными сообщениями (открытыми ключами)
по общедоступным каналам.

Эти сообщения могут быть перехвачены какой-то третьей сто-
роной и просмотрены, но не должны быть подменены.

Общий секретный ключ пары пользователей формируется каждым
из них из своего исходного секретного ключа,полученного самим(!)
пользователем с помощью датчика случайных чисел, и открытого
ключа партнера, переданного ему по общедоступтому каналу связи.

Новый общий ключ пары пользователей может формироваться ими
при каждом сеансе связи или даже несколько раз в течение одного
сеанса.

Таким образом, главная проблема любой сети обмена конфиден-
циальной информацией - оперативная и надежная смена ключей для
шифрования/расшифрования в принципиальном плане была решена.

Такой принцип снабжения ключами получил название - Открытое
Распределение Ключей (ОРК).

Первый практический способ реализации Открытого Распределе-
ния Ключей был предложен самими авторами идеи и получил название
метода Диффи - Хеллмана.

В этом методе так же, как и в цифровой подписи Эль Гамаля,
используется возведение в степень по модулю большого простого
числа P.

Интенсивные исследования, проводившиеся многими аналитиками
с 1976 года, привели к заключению, что его надежность, так же,
как и надежность цифровой подписи Эль Гамаля, определяется слож-
ностью решения задачи ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ, оценки слож-
ности которой мы привели в разделе 1.4.

Конкретное описание процедуры Открытого Распределения Клю-
чей в технологии "ЛАН Крипто" приведено в Приложении Г.



3.2. Идентификация абонентов.


Одна из проблем, которая при использовании ОРК требует спе-
циального решения - это подтверждение подлинности принятого от
партнера по общедоступному каналу связи его открытого ключа и, в
частности, подтверждение подлинности самого партнера.

В традиционных системах обмена шифрованной информацией для
этих целей служат секретные ключи, доставленные специальной
службой: если с помощью такого ключа полученная зашифрованная
информация расшифровывается правильно ( в осмысленный текст или
по какому-то формальному критерию), то считается, что ее мог
правильно зашифровать и передать только обладатель такого же
секретного ключа, т.е. законный пользователь системы, которому
этот секретный ключ был доставлен службой распределения ключей.

О неудобствах и экономической неэффективности такого спо-
соба идентификации абонентов мы уже говорили в разделе 2.
Добавим только, что это лишь увеличивает зависимость поль-
зователей от службы снабжения ключами.

В современных телекоммуникационных системах для этих целей
могут быть использованы различные способы: дублирование передачи
по нескольким каналам, применение цифровой подписи, ... .

Один из таких способов - протокол формирования общего сек-
ретного ключа с аутентификацией абонентов, - детально описыва-
ется в Приложении В.


3.3. Алгоритм формирования ключей "Афина".


В программных разработках "ЛАН Крипто" первоначальный вари-
ант метода ОРК Диффи-Хеллмана претерпел значительные изменения
лишь в плане его алгоритмической реализации, ориентированной на
персональные компьютеры.

Поскольку основой вычислительной процедурой этого метода,
так же как и метода цифровой подписи ЭльГамаля, является возве-
дение в степень по модулю большого простого числа P, то его важ-
нейшая техническая характеристика - время формирования общего
ключа практически совпадает с оценками времени вычисления цифро-
вой подписи, приведенными в средней колонке таблицы раздела 1.3.

С целью сокращения времени формирования ключа для шифрова-
ния в метод Диффи - Хеллмана внесены изменения , которые деталь-
но описываются в Приложении В.

Для получения больших простых чисел P заданного вида и ос-
нования логарифмов используются процедуры , детально описанные
в Приложении Г.

В отличие от процедуры случайного выбора P , предлагаемой
в национальном стандарте США(DSS), мы используем детерминирован-
ную процедуру построения числа P , у которой в начале может быть
16
задано случайно одно из 2 возможных состояний , а дальнейшие
вычисления производятся в соответствии с алгоритмом Приложения Д.

Это дает возможность защититься от потенциального обвинения
в том, что число P подобрано специально таким, чтобы давать воз-
можность разработчикам системы "вскрывать" ее. Каждый достаточно
аккуратный эксперт может самостоятельно получить то же самое
число P , запуская процедуру на одном из начальных заполнений, и
проделав то же самое количество вычислений. В то же время, он на
основе анализа алгоритма генерации P может сам убедиться в прак-
тической невозможности подобрать таким образом "плохое" число P.

Процедура генерации исходных ключей детально описана в При-
ложении Д.


3.4. Оценка стойкости.


С точки зрения стойкости, т.е. надежности по отношению к
попыткам определить общий секретный ключ пары абонентов по отк-
рытым ключам, которыми они обмениваются, алгоритм формирования
ключей "Афина" полностью эквивалентен исходному методу Диффи-
Хеллмана.

Метод ОРК Диффи-Хеллмана как "первая ласточка" новой крип-
тографии очень активно исследуется многими аналитиками с момента
появления в 1976 году.

Все существующие на настоящий день оценки его стойкости
основываются на сложности известной математической проблемы -
задачи ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ. Современные оценки слож-
ности этой задачи приведены в разделе 1.4.

Влияние качества датчика случайных чисел на оценку стой-
кости отражено в таблице Приложения Д.




ЗАКЛЮЧЕНИЕ

о криптографических качествах алгоритмов,
используемых в программах "ЛАН Крипто".


1. Алгоритмы цифровой подписи, описанные в Приложении А,
обеспечивают при использовании простого числа P из 510 бит,
полученного по алгоритму Приложения Г,
24
стойкость 10
( или более 1000 лет непрерывной работы сети из 100 супер-
9
компьютеров по 10 оп./сек. каждый).

2. Алгоритмы шифрования информации(Приложение Б) обеспечи-
вают при сохранении в секрете ключа шифрования стойкость шифра
не менее :
18
- алгоритм стандарта США (DES) - 10 ,
50
- алгоритм ГОСТ 28147-89 - 10 ,
70
- алгоритм "Веста" - 10 .

3. Алгоритмы формирования общего секретного ключа
(Приложение В) обеспечивают при использовании

- простого числа P из 510 бит, полученного по алгоритму
Приложения Г,

- исходных индивидуальных ключей, полученных с помощью дат-
чика Приложения Д,
24
стойкость 10 .



А.Лебедев
президент
"ЛАН Крипто"











ЛИТЕРАТУРА

1. W. Diffie, M. Hellman, " New directions in cryptography ",
IEEE Trans. Informat. Theory, vol. IT-22, pp.644-654,
Nov.1976.

2. Federal Register , "Encryption algorithm for computer data
protection", vol.40, no.52, pp.12134-12139, Mar.17, 1975.

3. "Data encryption standard(DES)", National Bureau of Standards
(U.S.), Federal information Service, Springfield , VA ,
Federal Information Processing Standard Publication,46,
Apr. 1977.

4. R. Rivest, A. Shamir, L. Adleman, "A method for obtaining di-
gital signatures and public key cryptosystems", Commun. ACM,
vol. 21, no. 2, pp. 120-126, Feb. 1978.

5. T. ElGamal, "A Public Key Cryptosystem and a Signature Scheme
Based on Discrete Logarithms", IEEE Trans. Informat. Theory ,
vol. IT-31, no.4, pp.469-472, Nov.1985.

6. Federal Register , "A Proposed Federal Information Processing
Standard for Digital Signature Standard(DSS), vol.56, no.169,
Aug.30, 1991.

7. A. Konheim , " Cryptography. A Primer"
John Wiley & Sons, New York, 1983.







    * ПРИЛОЖЕНИЯ *









    Договор о применении цифровой подписью. Рыба



Д О Г О В О Р

О ПРИМЕНЕНИИ СИСТЕМЫ КОЛЛЕКТИВНОГО ПОЛЬЗОВАНИЯ
ЦИФРОВОЙ (ЭЛЕКТРОННОЙ) ПОДПИСЬЮ В ......... .


Участники сделок , совершаемых в рамках или при участии
.............................. (далее - Стороны), подписавшие
настоящий договор,
руководствуясь намерениями дальнейшего улучшения уровня
деловых отношений между собой и другими партнерами;
в целях существенного сокращения сроков заключения и
исполнения договоров и иных сделок в процессе коммерческой де-
ятельности;
желая обеспечить предотвращение крупных нерациональных
расходов, связанных с ведением договорной работы на бумажных
носителях информации;
исходя из общей заинтересованности в возможности обеспе-
чения гарантированного подтверждения подлинности и авторства
документов, обрабатываемых средствами электронно-вычислитель-
ной техники;
последовательно придерживаясь соблюдения норм, установ-
ленных законодательством, добрых нравов, правил и обычаев де-
лового оборота,
пришли к соглашению о н и ж е с л е д у ю щ е м:

С Т А Т Ь Я I.

Стороны выражают намерение применять при заключении и
исполнении договоров (контрактов) и иных сделок, а также для
осуществления иных видов коммерческой деятельности систему
коллективного пользования цифровой (электронной) подписью.

С Т А Т Ь Я II.

Обязательства Сторон, связанные с применением системы
коллективного пользования цифровой (электронной) подписью, ре-
гулируются Положением о системе коллективного пользования циф-
ровой (электронной) подписью, являющимся неотъемлемой частью
настоящего договора.

С Т А Т Ь Я III.

Разрешение возникших или могущих возникнуть между Сторо-
нами споров, связанных с применением системы коллективного
пользования цифровой (электронной) подписью, осуществляется
постоянно действующим третейским судом при ............... .
Стороны признают решение, принятое постоянно действующим
третейским судом при ............................ , в соот-
ветствии с процедурой, установленной Положением о системе кол-
лективного пользования цифровой (электронной) подписью, обяза-
тельным для участников спора, по которому оно вынесено.
Стороны обязуются добровольно исполнять решения постоянно
действующего третейского суда при ............................
по указанным вопросам в установленные в них сроки.
В случае отказа от добровольного исполнения решения по-
стоянно действующего третейского суда при .................
его исполнение осуществляется принудительно , в порядке, пре-
дусмотренном действующим законодательством.

С Т А Т Ь Я IV.

Обязательства Сторон, вытекающие из настоящего договора,
возникают с момента его подписания.
Подписание договора с оговорками не допускается.
Договор о применении системы коллективного пользования
цифровой (электронной) подписью является открытым для подписа-
ния и другими участникам сделок, совершаемых в рамках или при
участии .......................... .

С Т А Т Ь Я V.

Первый экземпляр настоящего договора хранится в ... ,
остальные экземпляры, имеющие одинаковую юридическую силу, пе-
редаются Сторонам.
Совет директоров .......................... в случае
присоединения к настоящему договору новых участников обязан
незамедлительно информировать об этом Стороны.




От ___________________________________________________

__________________________ (_____________)
м.п.


От ___________________________________________________

__________________________ (_____________)
м.п.
. . . . . . . . . . . . . . . . . . . . . . . . .


    Обоснование системы электронной подписи



ОБОСНОВАНИЕ

возможности внедрения системы электронной
подписи, разрешения коллизий , связанных с
этим, а также создания постоянно действую-
щего третейского суда для разрешения эко-
номических споров между участниками сделок
в .......................... .


1. Решение вопроса о значительном ускорении процессов
заключения и исполнения договоров на финансовом рынке, а также
рынке ценных бумаг, удешевлении этих процессов и процедур,
связанных с разрешением различного рода имущественных споров
(в том числе вытекающих из неисполнения или ненадлежащего
исполнения заключенных договоров), требует создания особых
правовых механизмов.
Эти правовые механизмы призваны обеспечить необходимые
юридические гарантии, позволяющие при значительном ускорении и
удешевлении процессов исполнения договоров, процедур разреше-
ния имущественных споров создать благоприятные условия объек-
тивного как с точки зрения материального, так и с точки зрения
процессуального права рассмотрения возникающих коллизий.
2. Решение вопроса о возможности создания правового
обеспечения ускорения заключения и исполнения договоров на
основе применения электронно-вычислительной техники (в том
числе с помощью внедрения системы электронной подписи), а так-
же разрешение возникающих при этом коллизий обосновываются на
ряде требований законодательства.
Согласно ст.58 Основ гражданского законодательства Союза
СССР и республик/1/ договор считается заключенным, когда между
сторонами, в требуемой в подлежащих случаях форме , достигнуто
соглашение по всем существенным его условиям. При этом, если
стороны условились заключить договор в определенной форме, он
считается заключенным с момента придания ему условленной фор-
мы, хотя бы по законодательству для данного вида договоров эта
форма и не требовалась.

____________________

/1/ Утверждены Верховным Советом СССР 31 мая 1991 г. (Ведо-
мости Съезда народных депутатов СССР и Верховного Совета СССР.
1991. N 26. Ст.733). В соответствии с постановлением Верховно-
го Совета Российской Федерации от 14 июля 1992 г. "О регулиро-
вании гражданских правоотношений в период проведения экономи-
ческой реформы" (Ведомости Съезда народных депутатов
Российской Федерации и Верховного Совета Российской Федерации.
1992. N 30. Ст.1800) Основы гражданского законодательства
действуют на территории России с 3 августа 1992 г. (далее -
Основы).

Договоры, заключенные на финансовом рынке, по правилам о
форме сделок должны заключаться в письменной форме. При заклю-
чении договора в письменной форме возможно как составление
единого документа, подписываемого сторонами, так и обмен пись-
мами, телетайпограммами, телеграммами, телефонограммами и
т.д., подписанными стороной, которая их посылает (п.2 ст.58
Основ). При заключении договоров с использованием средств
электронно-вычислительной техники именно обмен документами
становится наиболее распространенным способом их заключения.
Возможность использования для заключения договора доку-
ментов, подготовленных с помощью средств электронно-вычисли-
тельной техники, основывается на том, что заключение договора
возможно с помощью различного рода документов, перечень кото-
рых не является закрытым. Вместе с тем, закон содержит весьма
строгое требование о необходимости подписания этих документов
стороной, их посылающейЪ. В связи с этим при использовании при
заключении договоров средств электронно-вычислительной техники
и, в особенности, системы электронной подписи, проблема под-
линности подписи сторон приобретает принципиальное значение .
Это подтверждается принятием еще в 1974 году Государственным
арбитражем СССР специальных инструктивных указаний, посвящен-
ных вопросам использования в качестве доказательств по арбит-
ражным делам документов, подготовленных с помощью электрон-
но-вычислительной техники./1/ Согласно п.2 рассматриваемых ин-
структивных указаний при рассмотрении вопроса о том, состоят
ли стороны в договорных отношениях, необходимо иметь в виду,
что сделкой в письменной форме является заключенная сторонами
сделка, когда ее условия переданы или фиксированы с помощью
средств электронно-вычислительной техники.
Таким образом, как гражданское законодательство, так и
арбитражная практика в принципе разрешает фиксацию заключения
и исполнения договоров с помощью средств электронно-вычисли-
тельной техники, а также использование в качестве доказа-
тельств документов, подготовленных с помощью этих средств.
____________________

/1/ Инструктивные указания Государственного арбитража СССР
от 29 июня 1979 г. N И-1-4 "Об использовании в качестве дока-
зательств по арбитражным делам документов, подготовленных с
помощью электронно-вычислительной техники.// Систематизирован-
ный сборник инструктивных указаний Государственного арбитража
при Совете Министров СССР. М. 1989. с.47-49.

Вместе с тем, и новейшее гражданское и гражданско-про-
цессуальное законодательство не вполне соответствует новому
уровню развития электронно-вычислительной и иной техники
(электронная почта, система электронной подписи и т.п.). Сле-
дует особое внимание обратить на явно устаревшее сегодня разъ-
яснение, данное в п.9 Инструктивных указаний Госарбитража СССР
от 29 июня 1979 г. N И-1-4, согласно которому данные, содержа-
щиеся на техническом носителе (перфоленте, перфокарте, магнит-
ной ленте, магнитном диске и т.п.), могут быть использованы в
качестве доказательств по делу только в случаях, когда они
преобразованы в форму , пригодную для обычного восприятия и
хранения в деле. Оставляя в стороне тот факт, что в настоящее
время само арбитражное дело может существовать в электронном
виде и тем не менее быть абсолютно пригодным для обычного
восприятия, необходимо особо подчеркнуть:
при принципиальной возможности использования, согласно
действующему законодательству, средств ЭВТ для заключения и
исполнения договоров, а также разрешения споров практическое
достижение этой цели без соблюдения особых правил и процедур,
предусмотренных законом, невозможно.
3. Особые правила и процедуры, предусмотренные законом,
состоят в следующем:
3.1. Согласно ст.6 Основ защита гражданских прав осущест-
вляется судом, а также арбитражным судом или, по соглашению
сторон, третейским судом.
Законом Российской Федерации от 4 июля 1991 г. "Об арбит-
ражном суде"/1/ предусмотрено, что арбитражный суд осуществля-
ет судебную власть при разрешении споров, вытекающих из граж-
данских правоотношений (экономические споры) и из правоотноше-
ний в сфере управления (споры в сфере управления). Согласно
ст.1 Закона об арбитражном суде и ст.20 Арбитражного про-
цессуального кодекса/2/ арбитражные суды разрешают споры между
предприятиями, учреждениями, организациями, являющимися юриди-
ческими лицами, а также гражданами-предпринимателями, возника-
ющими в связи с заключением (если это предусмотрено соглашени-
ем сторон или законодательными актами), изменением и расторже-
нием договоров, а также неисполнением или ненадлежащим испол-
нением обязательств. Следовательно споры, возникающие или мо-
гущие возникнуть во взаимоотношениях участников сделок ... ,
подпадают под юрисдикцию системы арбитражных судов.
Вместе с тем, в соответствии с ст.7 Закона об арбитражном
суде и ст.27 АПК по соглашению сторон возникший или могущий
возникнуть экономический спор, подведомственный арбитражному
суду, до принятия им дела к производству может быть передан
на разрешение третейского суда, решение которого исполняется

_______________________________

1. Ведомости Съезда народных депутатов РСФСР и Верховного
Совета РСФСР. 1991, N30, ст.1013; Ведомости Съезда народных
депутатов Российской Федерации и Верховного Совета Российской
Федерации. 1992, N34, ст. 1965. (Далее Закон об арбитражном
суде).
2. Закон Российской Федерации от 5 марта 1992г.//Ведомости
Съезда народных депутатов Российской Федерации и Верховного
Совета Российской Федерации.1991, N16, ст.836. (далее - АПК)
добровольно в установленный в решении срок. Однако, в слу-
чае невыполнения ответчиком решения в установленный срок
исполнение решения производится в порядке, установленном АПК
(ст.157).
3.2. Разрешение экономических споров третейским судом в
настоящее время регулируется ст.7 Закона об арбитражном суде,
ст.ст.21 и 157 АПК, а также Временным положением о третейском
суде для разрешения экономических споров, утвержденным поста-
новлением Верховного Совета Российской Федерации от 24 июня
1992г. /1/ В соответствии со ст.2 Временного положения о тре-
тейском суде в России могут создаваться как третейские суды
для рассмотрения конкретного спора, так и постоянно действую-
щие третейские суды. При этом третейские суды для рассмотрения
конкретного спора должны руководствоваться Временным положение
мо третейском суде.
Что касается постоянно действующих третейских судов, то
они могут создаваться торговыми палатами, иными органами,бир-