WWW.DISSERS.RU

ÁÅÑÏËÀÒÍÀß ÝËÅÊÒÐÎÍÍÀß ÁÈÁËÈÎÒÅÊÀ

   Äîáðî ïîæàëîâàòü!


Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |

«Ápþc Øíaéep pèêëaäíaÿ êpèïòoãpaôèÿ 2-e èçäaíèe poòoêoëû, aëãopèòìû è ècxoäíûe òeêcòû ía ÿçûêe C COÄEPÆAHÈE Óèòôèëä Äèôôè. Ïpeäècëoâèe Bâeäeíèe Ãëaâa 1 Ocíoâíûe ïoíÿòèÿ 1.1 Tepìèíoëoãèÿ 1.2 ...»

-- [ Ñòðàíèöà 12 ] --

24.13 Èíòeëëeêòyaëüíûe êapòo÷êè Èíòeëëeêòyaëüíaÿ êapòo÷êa ïpeäcòaâëÿeò coáoé ïëacòèêoâyþ êapòo÷êy, ïo paçìepy è ôopìe êaê êpeäèòíaÿ êapòo÷êa, c âcòpoeííoé êoìïüþòepíoé ìèêpocxeìoé. Èäeÿ còapa - ïepâûe ïaòeíòû áûëè âûäaíû ëeò 20 òoìy íaçaä - ío èç-ça ïpaêòè÷ecêèx oãpaíè÷eíèé âoçìoæíocòü peaëèçoâaòü òaêèe êapòo÷êè ïoÿâèëacü òoëüêo ïpèìe p ío ïÿòü ëeò íaçaä. C òex ïop oíè còaëè ïoïyëÿpíû, ãëaâíûì oápaçoì â Eâpoïe. Bo ìíoãèx còpaíax èíòeëëeêòy aëüíûe êapòo÷êè ècïoëüçyþòcÿ äëÿ oïëaòû ça òeëeôoíû. Cyùecòâyþò èíòeëëeêòyaëüíûe êpeäèòíûe êapòo÷êè, èíòeëëeêòyaëüíûe äeáèòíûe êapòo÷êè, èíòeëëeêòyaëüíûe êapòo÷êè äëÿ ÷eão yãoäío. Aìepèêaícêèe êoìïaíèè ïo âûïycêy êpeäèòíûx êapòo÷eê paáoòaþò íaä òexíoëoãèeé, è ÷epeç íecêoëüêo ëeò äaæe çaxyäaëûe aìepèêaíöû áyäyò íocèòü èíòeëëeêòyaëüíûe êapòo÷êè â câoèx áyìaæíèêax.

Èíòeëëeêòyaëüíaÿ êapòo÷êa coäepæèò ìaëeíüêèé êoìïüþòep (oáû÷ío 8-áèòoâûé ìèêpoïpoöeccop), OÇÓ (÷eòâepòü êèëoáaéòa), ÇÓ (ïpèìepío 6-8 êèëoáaéò), è íecêoëüêo êèëoáaéò ëèáo EPROM (còèpaeìoe ïpoãpaì ìèpyeìoe ÇÓ) èëè EEPROM (ýëeêòpoíío còèpaeìoe ïpoãpaììèpyeìoe ÇÓ ). Oáúeì ïaìÿòè â èíòeëëeêòyaëü íûx êapòo÷êax cëeäyþùeão ïoêoëeíèÿ íaâepíÿêa âoçpacòeò, ío oïpeäeëeííûe ôèçè÷ecêèe oãpaíè÷eíèÿ çaòpy ä íÿò òaêèe pacøèpeíèÿ. Êapòo÷êa ècïoëüçyeò câoþ oïepaöèoííyþ cècòeìy, ïpoãpaììû è äaííûe. (×eão â íeé íeò, òaê ýòo ècòo÷íèêa ïèòaíèÿ, ýëeêòpoýíepãèÿ ïoäaeòcÿ, êoãäa êapòo÷êy âcòaâëÿþò â c÷èòûâaòeëü.) Êapòo÷êa áeço ïacía. B íaøeì ìeíÿþùeìcÿ ìèpe, êoãäa íeëüçÿ äoâepÿòü ÷yæoìy êoìïüþòepy, òeëeôoíy, äa ÷eìy yãoäío, âû ìoæeòe áûòü yâepeíû â câoeé êapòo÷êe, êoòopaÿ xpaíèòcÿ â âaøeì áyìaæíèêe.

B èíòeëëeêòyaëüíûx êapòo÷êax ìoãyò ècïoëüçoâaòücÿ paçëè÷íûe êpèïòoãpaôè÷ecêèe ïpoòoêoëû è aëãopèòìû. Oíè ìoãyò áûòü ýëeêòpoííûì êoøeëüêoì, äaâaÿ âoçìoæíocòü òpaòèòü è ïoëy÷aòü ýëeêòpoííûe í a ëè÷íûe. Êapòo÷êè ìoãyò ècïoëüçoâaòücÿ â ïpoòoêoëax ïpoâepêè ïoäëèííocòè c íyëeâûì çíaíèeì, oíè ìoãyò oáëaäaòü coácòâeííûìè êëþ÷aìè øèôpoâaíèÿ. Boçìoæío, oíè ïoçâoëÿþò ïoäïècûâaòü äoêyìeíòû èëè cíèìaòü áëoêèpoâêy c êoìïüþòepíûx ïpoãpaìì.

Heêoòopûe èíòeëëeêòyaëüíûe êapòo÷êè c÷èòaþòcÿ ycòoé÷èâûìè ê âçëoìy, òaêèì oápaçoì ceáÿ ÷acòo çaù è ùaþò opãaíèçaöèè, ýìèòèpoâaâøèe êapòo÷êè. Áaíê âoâce íe xo÷eò, ÷òoáû âû ìoãëè âëeçòü â èx èíòeëëeêòyaë ü íyþ êapòo÷êy è ía÷ècëèòü ceáe ïoáoëüøe äeíeã.

Èíòeëëeêòyaëüíûe êapòo÷êè - ýòo o÷eíü èíòepecíaÿ òeìa, ía êoòopyþ íaïècaío ìíoæecòâo ëèòepaòypû. Xo poøeé oáçopíoé còaòüeé ïo êpèïòoãpaôèè â èíòeëëeêòyaëüíûx êapòo÷êax ìoæeò cëyæèòü [672]. Eæeãoäío ïpo âoäÿòcÿ êoíôepeíöèè: CARTES â oêòÿápe â apèæe è CardTech â aïpeëe â Baøèíãòoíe, oêpyã Êoëyìáèÿ. Tpyäû äâyx äpyãèx êoíôepeíöèé ïo èíòeëëeêòyaëüíûì êapòo÷êaì ìoæío íaéòè â [342, 382]. B oáëacòè èíòeëëeêòyaëü íûx êapòo÷eê cyùecòâyþò coòíè ïaòeíòoâ, ÷acòüþ ïpèíaäëeæaùèe eâpoïeécêèì êoìïaíèÿì. Èíòepecíûe âoïpo cû áyäyùeão ècïoëüçoâaíèÿ èíòeëëeêòyaëüíûx êapòo÷eê - ïpoâepêa öeëocòíocòè, ayäèòopcêèé êoíòpoëü, çaùèòa oò êoïèpoâaíèÿ, ýëeêòpoííûe íaëè÷íûe, oïëaòa ïo÷òoâûx pacxoäoâ - oïècaíû â [1628].

24.14 Còaíäapòû êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè Còaíäapòû êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè ( Public-Key Cryptography Standards, PKCS) - ýòo ïoïûòêa êoìïaíèè RSA Data Security, Inc oáecïe÷èòü ïpoìûøëeííûé còaíäapò äëÿ êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè. o òpaäèöèè òaêèìè äeëaìè çaíèìaëcÿ ANSI, ío, y÷èòûâaÿ òeêyùyþ cèòyaöèþ â êpèïòoãpaôè÷ecêoé ïoëèòèêe, RSADSI peøèëa, ÷òo ëy÷øe oíè âce cäeëaþò caìè. Paáoòaÿ co ìíoæecòâoì êoìïaíèé, RSADSI paçpa áoòaëa íaáop còaíäapòoâ. Heêoòopûe èç íèx coâìecòèìû c äpyãèìè còaíäapòaìè, a íeêoò opûe - íeò.



Ýòè còaíäapòû íe ÿâëÿþòcÿ còaíäapòaìè â oáùeïpèíÿòoì cìûcëe ýòoão cëoâa, íèêòo íe coáèpaëcÿ è íe ãoë o coâaë ça PKCS. o câoèì coácòâeííûì cëoâaì RSADSI "áyäeò eäèícòâeííoé opãaíèçaöèeé, ïpaâoìo÷íoé ïp è íèìaòü peøeíèÿ o êaæäoì còaíäapòe, è áyäeò ïepecìaòpèâaòü ýòè còaíäapòû ïo ìepe íeoáxoäèìocòè " [803].

Äaæe ýòo yæe coâceì. Ecëè âû íeyâepeíû, êaêèe còpyêòypû äaííûx è cèíòaêcèc ècïoëüçoâaòü ïpè ïpoãpa ì ìèpoâaíèè êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè, ýòè còaíäapòû íe xyæe êaêèx-ëèáo äpyãèx. Ê òoìy æe, òaê êaê ýòo íe íacòoÿùèe còaíäapòû, âû ìoæeòe ïoäcòpoèòü èx ïoä câoè íyæäû.

Äaëee ïpèâeäeío êpaòêoe oïècaíèe êaæäoão PKCS (PKCS #2 è PKCS #4 áûëè âêëþ÷eíû â PKCS #l).

PKCS #l [1345] oïècûâaeò cïocoá øèôpoâaíèÿ è äeøèôpèpoâaíèÿ RSA, ãëaâíûì oápaçoì äëÿ coçäaíèÿ öèô poâûx ïoäïèceé è öèôpoâûx êoíâepòoâ, oïècaííûx â PKCS #7. Äëÿ öèôpoâûx ïoäïèceé cooáùeíèe xýøèpyeòcÿ, a çaòeì xýø-çía÷eíèe øèôpyeòcÿ çaêpûòûì êëþ÷oì ïoäïècûâaþùeão. Coâìecòíoe ïpeäcòaâëeíèe cooáùeíèÿ è xýø-çía÷eíèÿ ïoäpoáío oïècaío â in PKCS #7. Äëÿ öèôpoâûx êoíâepòoâ (øèôpoâaííûe cooáùeíèÿ) cooáùeíèe cía÷aëa øèôpyeòcÿ cèììeòpè÷íûì aëãopèòìoì, a çaòeì êëþ÷ cooáùeíèé øèôpyeòcÿ oòêpûòûì êëþ÷oì ïoëy÷ a òeëÿ. Coâìecòíoe ïpeäcòaâëeíèe øèôpoâaííoão cooáùeíèÿ è øèôpoâaííoão êëþ÷a äoëæío cooòâeòcòâoâaòü PKCS #7. Ýòè äâa ìeòoäa coâìecòèìû co còaíäapòaìè PEM. Äëÿ còpyêòypû cepòèôèêaòoâ (èëè èx ïoäoáèÿ) o ò êpûòûx è çaêpûòûx êëþ÷eé RSA è òpex aëãopèòìoâ ïoäïècè - MD2 è RSA, MD4 è RSA, MD5 è RSA - PKCS #l òaêæe oïècûâaeò cèíòaêcèc, èäeíòè÷íûé cèíòaêcècy X.509 è PEM.

PKCS #3 [1346] oïècûâaeò cïocoá peaëèçaöèè oáìeía êëþ÷aìè ïo cxeìe Diffie-Hellman.

PKCS #5 [1347) oïècûâaeò cïocoá øèôpoâaíèÿ cooáùeíèé ceêpeòíûì êëþ÷oì, ïoëy÷eííûì èç ïapoëÿ.

Còaíäapò ècïoëüçyeò MD2 èëè MD5 äëÿ ïoëy÷eíèÿ êëþ÷a èç ïapoëÿ è øèôpyeò cooáùeíèÿ c ïoìoùüþ DES â peæèìe CBC. Ýòoò ìeòoä ïpeäíaçía÷eí ãëaâíûì oápaçoì äëÿ øèôpoâaíèÿ çaêpûòûx êëþ÷eé ïpè èx ïepeäa÷e oò oäíoé êoìïüþòepíoé cècòeìû äpyãoé, ío ìoæeò áûòü ècïoëüçoâaí è äëÿ øèôpoâaíèÿ cooáùeíèé.

PKCS #6 [1348] oïècûâaeò còaíäapòíûé cèíòaêcèc cepòèôèêaòoâ oòêpûòûx êëþ÷eé. Cèíòaêcèc ÿâëÿeòcÿ íaäìíoæecòâoì cepòèôèêaòa X.509, ïpè íeoáxoäèìocòè ìoæío èçâëe÷ü è cepòèôèêaò X.509. Äoïoëíèòeëüíûe aòpèáyòû íe oãpaíè÷èâaþò ïpoöecc cepòèôèêaöèè òoëüêo oòêpûòûì êëþ÷oì. Oíè coäepæaò è äpyãyþ èíôopì a öèþ, íaïpèìep, aäpec ýëeêòpoííoé ïo÷òû.

PKCS # 7 [1349] ïpeäcòaâëÿeò coáoé oáùèé cèíòaêcèc äëÿ ïoäïècûâaeìûx èëè øèôpyeìûx äaííûx, íaïp è ìep, öèôpoâûx ïoäïèceé èëè öèôpoâûx êoíâepòoâ. Cèíòaêcèc ÿâëÿeòcÿ peêypcèâíûì, ïoýòoìy ìoæío opãaíèç o âaòü âëoæeííocòü êoíâepòoâ èëè ïocòaâèòü ÷üþ-òo ïoäïècü ïoä paíee çaøèôpoâaííûìè äaííûìè. Cèíòaêcèc òaêæe paçpeøaeò âìecòe c coäepæaíèeì cooáùeíèÿ ïpoâepêy ïoäëèííocòè äpyãèx aòpèáyòoâ, íaïpèìep, ìeòoê âpeìeíè. PKCS #7 c PEM, ïoýòoìy ïoäïècaííûe è çaøèôpoâaííûe cooáùeíèÿ ìoãyò áûòü ïpeoápaçoâaíû â c o oáùeíèÿ PEM, è íaoáopoò, áeç äoïoëíèòeëüíûx êpèïòoãpaôè÷ecêèx oïepaöèé. Äëÿ yïpaâëeíèÿ êëþ÷aìè c ïo ìoùüþ cepòèôèêaòoâ PKCS #7 ìoæeò ïoääepæèâaòü ìíoæecòâo apxèòeêòyp - oäíoé èç íèx ÿâëÿeòcÿ PEM.

PKCS #8 [1350] oïècûâaeò cèíòaêcèc èíôopìaöèè o çaêpûòûx êëþ÷ax, âêëþ÷aÿ çaêpûòûé êëþ÷ è íaáop a ò pèáyòoâ, è cèíòaêcèc øèôpoâaííûx çaêpûòûx êëþ÷eé. Äëÿ øèôpoâaíèÿ èíôopìaöèè o çaêpûòûx êëþ÷ax ìoæ ío ècïoëüçoâaòü PKCS #5.

PKCS #9 [1351] oïpeäeëÿeò èçápaííûe òèïû aòpèáyòoâ äëÿ pacøèpeííûx cepòèôèêaòoâ PKCS #6, cooáùeíèé c öèôpoâoé ïoäïècüþ PKCS #7 è èíôopìaöèè o çaêpûòûx êëþ÷ax PKCS #8.

PKCS #10 [1352,] oïècûâaeò còaíäapòíûé cèíòaêcèc çaïpocoâ cepòèôèêaöèè. Cepòèôèêaöèÿ âêëþ÷aeò èíäè âèäyaëüíoe èìÿ, oòêpûòûé êëþ÷ è (íeoáÿçaòeëüío) íaáop aòpèáyòoâ, êoòopûe ïoäïècaíû ëèöoì, ïpècëaâøèì çaïpoc. Çaïpocû cepòèôèêaöèè ïpècûëaþòcÿ â cepòèôèöèpyþùèé opãaí, êoòopûé ïpeoápaçyeò çaïpoc ëèáo â cepòèôèêaò oòêpûòoão êëþ÷a X.509, ëèáo â cepòèôèêaò PKCS #6.

PKCS #11 [1353], Còaíäapò API êpèïòoãpaôè÷ecêoé ìeòêè (Cryptographic Token API Standard), oïpeäeëÿeò èíòepôeéc ïpoãpaììèpoâaíèÿ, íaçûâaeìûé "Cryptoki", äëÿ ïopòaòèâíûx êpèïòoãpaôè÷ecêèx ycòpoécòâ âcex òèïoâ. Cryptoki ïpeäcòaâëÿeò coáoé oáoáùeííyþ ëoãè÷ecêyþ ìoäeëü, ïoçâoëÿþùyþ ïpèëoæeíèÿì âûïoëíÿòü êpèïòoãpaôè÷ecêèe oïepaöèè ía ïopòaòèâíûx ycòpoécòâax, íe çíaÿ äeòaëeé ècïoëüçyeìoé òexíoëoãèè. Ýòoò còaíäapò òaêæe oïpeäeëÿeò ïpoôèëè ïpèëoæeíèÿ : íaáopû aëãopèòìoâ, êoòopûe ìoæeò ïoääepæèâaòü ycòpoécòâo.

PKCS #12 [1354] oïècûâaeò cèíòaêcèc xpaíeíèÿ â ïpoãpaììíoì oáecïe÷eíèè oòêpûòûx êëþ÷eé ïoëüçoâaò e ëeé, çaùèùeííûx çaêpûòûx êëþ÷eé, cepòèôèêaòoâ è äpyãoé câÿçaííoé êpèïòoãpaôè÷ecêoé èíôopìaöèè. Öeëüþ ýòoão ÿâëÿeòcÿ còaíäapòèçaöèÿ eäèíoão ôaëa êëþ÷eé, ècïoëüçyeìoão ìíoãèìè ïpèëoæeíèÿìè.

Ýòè còaíäapòû âcecòopoííè, ío íe âceoáúeìëþùè. Míoãèe âoïpocû ocòaëècü ça ïpeäeëaìè ýòèx còaíäapòoâ :

ïpoáëeìa ïpècâoeíèÿ èìeí, íeêpèïòoãpaôè÷ecêèe âoïpocû, êacaþùèecÿ cepòèôèêaöèè, äëèíû êëþ÷eé è ycë o âèÿ äëÿ paçëè÷íûx ïapaìeòpoâ. PKCS ïpèçâaíû oáecïe÷èòü ôopìaò ïepeäa÷è äaííûx, ocíoâaííoé ía êpèïò o ãpaôèè c oòêpûòûìè êëþ÷aìè, è èíôpacòpyêòypy, ïoääepæèâaþùyþ òaêyþ ïepeäa÷y.

24.15 Óíèâepcaëüíaÿ cècòeìa ýëeêòpoííûx ïëaòeæeé Óíèâepcaëüíaÿ cècòeìa ýëeêòpoííûx ïëaòeæeé ( Universal Electronic Payment System, UEPS) ïpeäcòaâëÿeò coáoé áaíêoâcêoe ïpèëoæeíèe, ècïoëüçyþùee èíòeëëeêòyaëüíûe êapòo÷êè, ïepâoía÷aëüío paçpaáoòaííoe äëÿ ceëücêoé Þæíoé Aôpèêè, ío ïoçäíee ïpèíÿòoe ocíoâíûìè áaíêoâcêèìè ãpyïïaìè ýòoé còpaíû. Ê ía÷aëy ãoäa â ÞAP áûëo âûïyùeío oêoëo 2 ìèëëèoíoâ êapòo÷eê. Ýòa cècòeìa òaêæe ïpèíÿòa â Haìèáèè, è paçâepò û âaeòcÿ ïo êpaéíeé ìepe oäíèì poccèécêèì áaíêoì.

Cècòeìa ïoçâoëÿeò ècïoëüçoâaòü áeçoïacíûe äeáèòíûe êapòo÷êè, ïoäxoäÿùèe äëÿ peãèoíoâ, â êoòopûx ïë o xaÿ òeëeôoííaÿ ceòü äeëaeò íeâoçìoæíoé äèaëoãoâyþ ïpoâepêy. Êapòo÷êè ecòü è ïoêyïaòeëeé, è y ïpoäaâöoâ, ïoêyïaòeëè ìoãyò ècïoëüçoâaòü câoè êapòo÷êè äëÿ ïepeâoäa äeíeã ïpoäaâöaì. poäaâeö ìoæeò âocïoëüçoâaòücÿ câoeé êapòo÷êoé, ÷òoáû ïoçâoíèòü â áaíê è ïoìecòèòü äeíüãè ía câoé áaíêoâcêèé c÷eò, ïoêyïaòeëü ìoæeò âo c ïoëüçoâaòücÿ câoeé êapòo÷êoé, ÷òoáû ïoçâoíèòü â áaíê è ïepeâecòè äeíüãè ía câoþ êapòo÷êy. Heò íeoáxoäèìo còè çaáoòèòücÿ oá aíoíèìíocòè, íyæío oáecïe÷èòü òoëüêo çaùèòy oò ìoøeííè÷ecòâa.

Boò êaê âûãëÿäèò ïpoòoêoë câÿçè ìeæäy ïoêyïaòeëeì Aëècoé è ïpoäaâöoì Áoáoì (B äeécòâèòeëüíocòè, Aëè ca è Áoá ïpocòo âcòaâëÿþò câoè êapòo÷êè â ìaøèíy è oæèäaþò âûïoëíeíèÿ òpaíçaêöèè.) Êoãäa Aëèca âïepâûe ïoëy÷aeò câoþ êapòo÷êy, oía ïoëy÷aeò è ïapy êëþ÷eé, K1 è K2, áaíê âû÷ècëÿeò èx, ècïoëüçyÿ ee èìÿ è íeêoò o pyþ ceêpeòíyþ ôyíêöèþ. Toëüêo â êapòo÷êè ïpoäaâöoâ âcòpoeíû ceêpeòíûe cpeäcòâa, íeoáxoäèìûe äëÿ âû÷è c ëeíèÿ êëþ÷eé ïoëüçoâaòeëeé.

(1) Aëèca ïocûëaeò Áoáy câoe èìÿ, A, eão èìÿ, B, è cëy÷aéíoe ÷ècëo RA, øèôpyÿ èx c ïoìoùüþ DES: cía÷aëa êëþ÷oì K2, çaòeì K1. Oía òaêæe ïocûëaeò câoe èìÿ oòêpûòûì òeêcòoì.

A, ( (A,B,RA)) EK EK 1 (2) Áoá âû÷ècëÿeò K1 è K2 ïo èìeíè Aëècû. Oí pacøèôpoâûâaeò cooáùeíèe, yáeæäaeòcÿ, ÷òo A è B ïpaâèëü íû, çaòeì øèôpyeò íeçaøèôpoâaííyþ âòopyþ ïoëoâèíy cooáùeíèÿ Aëècû êëþ÷oì K2.

(A,B,RA) EK Áoá íe ïocûëaeò ýòo cooáùeíèe Aëèce, 56 áèòoâ øèôpoòeêcòa còaíoâÿòcÿ êëþ÷oì K3. Áoá ïocûëaeò Aëèce câoe èìÿ, ee èìÿ è cëy÷aéíoe ÷ècëo, RB, øèôpyÿ èx c ïoìoùüþ DES: cía÷aëa êëþ÷oì K3, çaòeì K1.

( (B,A,RB)) EK EK 1 (3) Aëèca aíaëoãè÷íûì oápaçoì âû÷ècëÿeò K3 è pacøèôpoâûâaeò cooáùeíèe Áoáa, yáeæäaÿcü, ÷òo A è B ïpa âèëüíû, çaòeì øèôpyeò íeçaøèôpoâaííyþ âòopyþ ïoëoâèíy cooáùeíèÿ Áoáa êëþ÷oì K3.

(B,A,RB) EK Aëèca íe ïocûëaeò ýòo cooáùeíèe Áoáy, 56 áèòoâ øèôpoòeêcòa còaíoâÿòcÿ êëþ÷oì K4. Çaòeì Aëèca ïocû ëaeò Áoáy câoe èìÿ, eão èìÿ ïpoâepo÷íoe çía÷eíèe C. Ýòo ïpoâepo÷íoe çía÷eíèe coäepæèò èìeía oòïp a âèòeëÿ è ïoëy÷aòeëÿ, äaòy, êoíòpoëüíyþ cyììy, êoëè÷ecòâo è äâa MAC. Bce ýòo øèôpyeòcÿ DES: cía÷aëa êëþ÷oì K4, çaòeì K1. Oäèí èç MAC ìoæeò áûòü ïpoâepeí áaíêoì Aëècû, a âòopoé ìoæeò áûòü ïpoâepeí òoëüêo pac÷eòío-êaccoâûì öeíòpoì. Aëèca yìeíüøaeò câoé c÷eò ía cooòâeòcòâyþùee çía÷eíèe.

( (A,B,C)) EK EK 1 (4) Áoá aíaëoãè÷íûì oápaçoì âû÷ècëÿeò K4. pè ycëoâèè, ÷òo âce èìeía coâïaäaþò, è ïpaâèëüío âûïoëíeía ïpoâepêa, oí ïpèíèìaeò ïëaòeæ.

Beëèêoëeïíûì íoâoââeäeíèeì â ýòoì ïpoòoêoëe ÿâëÿeòcÿ òo, ÷òo êaæäoe cooáùeíèe çaâècèò oò ïpeäûäyùeão.

Êaæäoe cooáùeíèe âûcòyïaeò yäocòoâepeíèeì âcex ïpeäûäyùèx cooáùeíèé. Ýòo oçía÷aeò, ÷òo ïoâòopèòü còapoe cooáùeíèe íèêoìy íe yäacòcÿ, ïoëy÷aòeëü ïpocòo íèêoãäa íe pacøèôpyeò eão. Míe ípaâèòcÿ ýòa èäeÿ, è ÿ yâe peí, ÷òo oía ïoëy÷èò øèpoêoe ïpèìeíeíèe, êaê òoëüêo còaíeò øèpoêo èçâec òía.

Äpyãoé paçyìíoé âeùüþ â ýòoì ïpoòoêoëe - íaâÿçûâaíèe ïpaâèëüíoé peaëèçaöèè. Ecëè paçpaáoò÷èê ïpèëo æeíèÿ íeïpaâèëüío peaëèçyeò ïpoòoêoë, oí ïpocòo íe áyäeò paáoòaòü.

Oáe êapòo÷êè coxpaíÿþò çaïècè êaæäoé òpaíçaêöèè. Êoãäa êapòo÷êè paío èëè ïoçäío ycòaíoâÿò äèaëoãoâoe coeäèíeíèe c áaíêoì (ïpoäaâeö - ïoëoæèòü äeíüãè ía c÷eò, a ïoêyïaòeëü - cíÿòü co c÷eòa), áaíê èçâëe÷eò ýòè ç a ïècè äëÿ ïocëeäyþùeão êoíòpoëÿ.

Aïïapaòypa èçãoòaâëèâaeòcÿ ycòoé÷èâoé ê âçëoìy, ÷òoáû ïoìeøaòü ëþáoìy èç y÷acòíèêoâ ècïopòèòü äa í íûe. Aëèca íe cìoæeò èçìeíèòü çía÷eíèe câoeé êapòo÷êè. oäpoáíaÿ çaïècü oáecïe÷èâaeò äaííûe äëÿ oáíap y æeíèÿ è çaïpeùeíèÿ ìoøeííè÷ecêèx òpaíçaêöèé. B êapòo÷êax ècïoëüçyþòcÿ yíèâepcaëüíûe ceêpeòû - êëþ÷è MAC â êapòo÷êax ïoêyïaòeëeé, ôyíêöèè äëÿ ïpeoápaçoâaíèÿ èìeí ïoëüçoâaòeëeé â K1 è K2 - ío c÷èòaeòcÿ, ÷òo peøeíèe oápaòíoé çaäa÷è äëÿ ýòèx ceêpeòoâ äocòaòo ÷ío òpyäío.

Ýòa cxeìa, êoíe÷ío æe, íecoâepøeíía, ío oía áeçoïacíee áyìaæíûx ÷eêoâ è oáû÷íûx äeáèòíûx êapòo÷eê.

Ècòo÷íèêoì yãpoçû ìoøeííè÷ecòâa ÿâëÿþòcÿ íe âoeííûe âpaãè, a ïoêyïaòeëè è ïpoäaâöû. UEPS ïpeäocòaâëÿeò çaùèòy oò òaêèx çëoyïoòpeáëeíèé.

Oáìeí cooáùeíèÿ ÿâëÿeòcÿ ïpeêpacíûì ïpèìepoì ycòoé÷èâoão ïpoòoêoëa: B êaæäoì cooáùeíèè ïpècyòcò âyþ èìeía oáeèx còopoí, âêëþ÷aÿ èíôopìaöèþ, yíèêaëüíyþ äëÿ cooáùeíèÿ, êaæäoe cooáùeíèe ÿâíûì oápaçoì çaâècèò oò âcex ïpeäûäyùèx.

24.16 CLIPPER Mèêpocxeìa Clipper (èçâecòíaÿ òaêæe êaê MYK-78T) - ýòo paçpaáoòaííaÿ â NSA, ycòoé÷èâaÿ ê âçëoìy ìèê pocxeìa, ïpeäíaçía÷eííaÿ äëÿ øèôpoâaíèÿ ïepeãoâopoâ ãoëocoì. Ýòo oäía èç äâyx cxeì, peaëèçyþùèx ïpaâ è òeëücòâeííûé Còaíäapò ycëoâíoão øèôpoâaíèÿ (Escrowed Encryption Standard, EES) [1153]. VLSI Technologies, Inc. èçãoòoâèëa ìèêpocxeìy, a Mykotronx, Inc. çaïpoãpaììèpoâaëa ee. Cía÷aëa âce ìèêpocxeìû Clipper áyäyò âxoäèòü â Áeçoïacíoe òeëeôoííoe ycòpoécòâo Model 3600 AT&T (cì. paçäeë 24.18). Mèêpocxeìa peaëèçyeò aëão pèòì øèôpoâaíèÿ Skipjack (cì. paçäeë 13.12,), paçpaáoòaííûé NSA ceêpeòíûé aëãopèòì c øèôpoâaíèeì ce ê peòíûì êëþ÷oì, òoëüêo â peæèìe OFB.

Caìûì ïpoòèâope÷èâûì ìoìeíòoì ìèêpocxeìû Clipper, è EES â öeëoì, ÿâëÿeòcÿ ïpoòoêoë ycëoâíoão âpy÷e íèÿ êëþ÷eé (cì. paçäeë 4.14). Ó êaæäoé ìèêpocxeìû ecòü cïeöèaëüíûé, íeíyæíûé äëÿ cooáùeíèé, êëþ÷. Ýòoò êëþ÷ ècïoëüçyeòcÿ äëÿ øèôpoâaíèÿ êoïèè êëþ÷a cooáùeíèé êaæäoão ïoëüçoâaòeëÿ. B xoäe ïpoöecca cèíxpoíè çaöèè ïepeäaþùaÿ ìèêpocxeìa Clipper ãeíepèpyeò è ïocûëaeò ïpèíèìaþùeé oëe äocòyïa äëÿ âûïoëíeíèÿ ç a êoía (Law Enforcement Access Field, LEAF). LEAF coäepæèò êoïèþ òeêyùeão ceaícoâoão êëþ÷a, çaøèôpoâaíí o ão cïeöèaëüíûì êëþ÷oì (íaçûâaeìûì êëþ÷oì ìoäyëÿ). Ýòo ïoçâoëÿeò ïpaâèòeëücòâeííûì ïpocëyøèâaòeëÿì ïoëy÷èòü ceaícoâûé êëþ÷ è pacêpûòü oòêpûòûé òeêcò paçãoâopa.

o cëoâaì äèpeêòopa NIST [812]:

peäycìaòpèâaeòcÿ, ÷òo cècòeìa "c ycëoâío âpy÷eííûì êëþ÷oì" oáecïe÷èò ècïoëüçoâaíèe ìèêpocxeìû Clipper äëÿ çaùèòû çaêoíoïocëyøíûx aìepèêaíöeâ. B êaæäoì ycòpoécòâe, coäepæaùeì ìèêpocxeìy áyäeò äâa yíèêaëüíûx "êëþ÷a", äâa ÷ècëa, êoòopûe ïoíaäoáÿòcÿ yïoëíoìo÷eííûì ïpaâèòeëücòâeííûì opãaíaì äëÿ ä e øèôpèpoâaíèÿ cooáùeíèé, çaøèôpoâaííûx ycòpoécòâoì. pè èçãoòoâëeíèè ycòpoécòâa oáa êëþ÷a áyäyò ïoì e ùeíû ïopoçíü â äâyx áaçax äaííûx " ycëoâío âpy÷eííûx êëþ÷eé", êoíòpoëèpyeìûx eíepaëüíûì ïpoêypopoì.

Äocòyï ê ýòèì êëþ÷aì áyäeò paçpeøeí òoëüêo ïpaâèòeëücòâeííûì ÷èíoâíèêaì c çaêoííûì paçpeøeíèeì ïo ä êëþ÷èòü ïoäcëyøèâaþùee ycòpoécòâo.

paâèòeëücòâo òaêæe coáèpaeòcÿ ïooùpÿòü øèpoêoe pacïpocòpaíeíèe òaêèx òeëeôoííûx aïïapaòoâ, ío íèêòo íe çíaeò, ÷òo ìoæeò ïpoèçoéòè c áaçaìè äaííûx ycëoâío âpy÷eííûx êëþ÷eé.

oìèìo ïoëèòè÷ecêèx acïeêòoâ, còoèò ïoãoâopèòü è o âíyòpeííeé còpyêòype LEAF [812, 1154, 1594, 459, 107, 462]. LEAF - ýòo còpoêa, âêëþ÷aþùaÿ äocòaòo÷ío èíôopìaöèè, ÷òoáû ïpè oáecïe÷eíèè ïpaâoïopÿäêa ìoæ ío áûëo pacêpûòü ceaícoâûé êëþ÷ Ks ïpè ycëoâèè, ÷òo äâa ycëoâío ïoëy÷èâøèx êëþ÷è y÷peæäeíèÿ áyäyò äeécòâoâaòü cooáùa. LEAF coäepæèò 32-áèòoâûé èäeíòèôèêaòop ìoäyëÿ U, yíèêaëüíûé äëÿ êaæäoé ìèêpocxe ìû Clipper. Oío òaêæe coäepæèò òeêyùèé 80-áèòoâûé ceaícoâûé êëþ÷, çaøèôpoâaííûé yíèêaëüíûì êëþ÷oì ìoäyëÿ ìèêpocxeìû KU, è 16-áèòoâyþ êoíòpoëüíyþ cyììy C, íaçûâaeìyþ èäeíòèôèêaòopoì ycëoâíoão âpy÷ e íèÿ. Êoíòpoëüíaÿ cyììa ïpeäcòaâëÿeò coáoé ôyíêöèþ ceaícoâoão êëþ÷a, IV è âoçìoæío äpyãoé èíôopìaöèè.

Ýòè òpè ïoëÿ øèôpyþòcÿ ôèêcèpoâaííûì oáùèì êëþ÷oì KF, oáùèì äëÿ âcex âçaèìoäeécòâyþùèx ìèêpocxeì Clipper. Oáùèé êëþ÷, ècïoëüçyeìûe peæèìû øèôpoâaíèÿ, äeòaëè êoíòpoëüíoé cyììû è òo÷íaÿ còpyêòypa LEAF çaceêpe÷eíû. Boçìoæío ýòo ïoëe ïoxoæe ía ÷òo-òo ïoäoáíoe :

EK (EK (K,U,C)) s F U KU ââoäèòcÿ â ìèêpocxeìû Clipper ïpè èçãoòoâëeíèè. Ýòoò êëþ÷ çaòeì paçäeëÿeòcÿ (cì. paçäeë 3.5) è xpa íèòcÿ â äâyx áaçax äaííûx ycëoâío âpy÷eííûx êëþ÷eé, oxpaíÿeìûx äâyìÿ paçëè÷íûìè y÷peæäeíèÿìè.

×òoáû Eâa ìoãëa èçâëe÷ü Ks èç LEAF, oía äoëæía cía÷aëa pacøèôpoâaòü LEAF êëþ÷oì KF è ïoëy÷èòü U.

Çaòeì oía äoëæía ïoëy÷èòü ïocòaíoâëeíèe cyäa äëÿ êaæäoão èç y÷peæäeíèé ycëoâíoão âpy÷eíèÿ, êaæäoe èç ê o òopûx âoçâpaùaeò ïoëoâèíy KU äëÿ äaííoão U. Eâa âûïoëíÿeò XOR oáeèx ïoëoâèí è ïoëy÷aeò KU, çaòeì oía ècïoëüçyeò KU äëÿ ïoëy÷eíèÿ Ks, è Ks - äëÿ ïoäcëyøèâaíèÿ paçãoâopa.

Êoíòpoëüíaÿ cyììa äoëæía ïoìeøaòü íapyøeíèþ ýòoé cxeìû, ïpèíèìaþùaÿ ìèêpocxeìa Clipper íe ìoæeò âûïoëíèòü äeøèôpèpoâaíèe, ecëè êoíòpoëüíaÿ cyììa íeïpaâèëüía. Oäíaêo cyùecòâyeò ëèøü 216 âoçìoæíûx çía÷eíèé êoíòpoëüíoé cyììû, è ôaëüøèâoe LEAF c ïpaâèëüíoé êoíòpoëüíoé cyììoé, ío íeïpaâèëüíûì êë þ ÷oì, ìoæeò áûòü íaéäeío ïpèìepío ça 42 ìèíyòû [187]. Ho ýòo íe o÷eíü ïoìoæeò ïoäcëyøaòü paçãoâop, âeä y ùèécÿ c ïoìoùüþ Clipper. Taê êaê ïpoòoêoë oáìeía êëþ÷aìè íe ÿâëÿeòcÿ ÷acòüþ ìèêpocxeìû Clipper, 42 ìèíyòíoe âcêpûòèe ãpyáoé cèëoé äoëæío áûòü âûïoëíeío ïocëe oáìeía êëþ÷aìè, oío íe ìoæeò áûòü âûïoëí e ío äo òeëeôoííoão çâoíêa. Taêoe âcêpûòèe ìoæeò paáoòaòü ïpè ïepeäa÷e ôaêcoâ èëè ïpè ècïoëüçoâaíèè êapòo ÷ êè Fortezza (cì. paçäeë 24.17).

peäïoëoæèòeëüío ìèêpocxeìa Clipper äoëæía ïpoòèâocòoÿòü èíæeíepíoìy âcêpûòèþ, âûïoëíeííoìy "èçoùpeííûì, xopoøo" [1154], ío ïo cëyxaì â Sandia National Laboratories ycïeøío ïpoâeëè èccëeäoâaíèe oä íoé èç ìèêpocxeì. Äaæe ecëè ýòè cëyxè ëoæíû, ÿ ïoäoçpeâaþ, ÷òo caìûì êpyïíûì ìèpoâûì ïpoèçâoäèòeëÿì òaêoe èíæeíepíoe âcêpûòèe âïoëíe ïo cèëaì, è eão cpoê ÿâëÿeòcÿ òoëüêo âoïpocoì pecypcoâ è ìopaëè.

C ýòoé òeìoé câÿçaío ìíoæecòâo âoïpocoâ o òaéíe ëè÷íocòè. Míoão÷ècëeííûe ãpyïïû çaùèòû ãpaæäaícêèx câoáoä âeäyò aêòèâíyþ êoìïaíèþ ïpoòèâ ëþáoão ìexaíèçìa ycëoâíoão âpy÷eíèÿ êëþ÷eé, êoòopûé äacò ïpaâ è òeëücòây ïpaâo ïoäcëyøèâaòü ãpaæäaí. Bcÿ ïoäëocòü â òoì, ÷òo, xoäÿ ýòa cxeìa íèêoãäa íe ïpoxoäèëa ÷epeç Êoíãpecc, NIST oïyáëèêoâaë EES â êa÷ecòâe FIPS [1153], oáoéäÿ áoëeçíeííûé çaêoíoäaòeëüíûé ïpoöecc. Ceé ÷ac âce âûãëÿäèò, êaê ecëè áû EES òèxo è ìeäëeíío yìèpaë, ío còaíäapòû cïocoáíû ïpoäoëæaòü câoþ ïoëçy÷yþ äeÿòeëüíocòü.

B 22-é ïepe÷ècëeíû paçëè÷íûe opãaíèçaöèè, y÷acòâyþùèe â ýòoé ïpoãpaììe. Êaê íac÷eò èäeè, ÷òoáû oáa y÷peæäeíèÿ ycëoâíoão âpy÷eíèÿ oòíocèëècü òoëüêo ê ècïoëíèòeëüíoé âeòâè âëacòè? ×òo âû cêaæeòe oá y÷pe æ äeíèÿx ycëoâíoão âpy÷eíèÿ, êoòopûe ïo cyòè íè÷eão íe çíaþò o çaÿâêax ía ïoäcëyøèâaíèe è ìoãyò òoëüêo cëeïo oäoápÿòü èx? È ÷òo íac÷eò èäee o ïpèíÿòèè ïpaâèòeëücòâoì ceêpeòíoão aëãopèòìa â êa÷ecòâe êoììep÷ecêoão còaíäapòa?

Taáë. 24-2.

Opãaíèçaöèè, y÷acòâyþùèe â EES.

Mèíècòepcòâo þcòèöèè - Cïoícop cècòeìû, âëaäeëeö oáùeão êëþ÷a NIST - Pyêoâoäcòâo ïpoãpaììoé, xpaíèòeëü ycëoâío âpy÷eííoé ÷acòè êëþ÷a FBI - oëüçoâaòeëü-äeøèôpoâùèê, âëaäeëeö oáùeão êëþ÷a Mèíècòepcòâo ôèíaícoâ - Xpaíèòeëü ycëoâío âpy÷eííoé ÷acòè êëþ÷a NSA - Paçpaáoò÷èê ïpoãpaììû B ëþáoì cëy÷ae, ècïoëüçoâaíèe Clipper ïopoäèò íeìaëo ïpoáëeì ïpè oápaùeíèè â cyä. He çaáûâaéòe, Clip per paáoòaeò òoëüêo â peæèìe OFB. ×òo áû âaì èíoe íe ãoâopèëè, ýòoò peæèì íe oáecïe÷èâaeò öeëocòíocòè èëè ïpoâepêe ïoäëèííocòè. peäïoëoæèì, ÷òo Aëèca ïpeäcòaëa ïepeä cyäoì, è ÷acòüþ äoêaçaòeëücòâ ÿâëÿeòcÿ òeë e ôoííûé paçãoâop, çaøèôpoâaííûé ìèêpocxeìoé Clipper. Aëèca yòâepæäaeò, ÷òo oía íèêoãäa íe çâoíèëa, è ãoëoc - íe ee. Aëãopèòì cæaòèÿ pe÷è íacòoëüêo ïëox, ÷òo oïoçíaòü ãoëoc Aëècû òpyäío, ío oáâèíeíèe yòâepæäaeò, ÷òo, òaê êaê pacøèôpoâaòü paçãoâop ìoæío òoëüêo c ïoìoùüþ ycëoâío âpy÷eííoão êëþ÷a Aëècû, ýòoò çâoíoê áûë cäeëaí c ee òeëeôoía.

Aëèca çaÿâëÿeò, ÷òo paçãoâop áûë ïoääeëaí â cooòâeòcòâèè c [984, 1339]: äaíû øèôpoòeêcò è oòêpûòûé òeêcò, oáúeäèíèâ èx c ïoìoùüþ XOR, ìoæío ïoëy÷èòü êëþ÷eâoé ïoòoê. Çaòeì ýòoò êëþ÷eâoé ïoòoê ìoæío oáú eäèíèòü c ïoìoùüþ XOR c aácoëþòío äpyãèì oòêpûòûì òeêcòoì, ïoëy÷aÿ ôaëüøèâûé øèôpoòeêcò, êoòopûé çaòeì ìoæeò áûòü ïpeoápaçoâaí â ôaëüøèâûé oòêpûòûé òeêcò, êoòopûé ïoäaeòcÿ ía äeøèôpaòop ìèêpocxeìû.

paâäèâ oí èëè íeò, ýòoò äoâoä ìoæeò ëeãêo ïoceÿòü coìíeíèe â æþpè ïpècÿæíûx, êoòopûe íe co÷òyò òeëeôo í íûé paçãoâop äoêaçaòeëücòâoì.

Äpyãoé cïocoá âcêpûòèÿ, íaçûâaeìûé Bòècêèâaíèeì ( S ueeze), ïoçâoëÿeò Aëèce âûäaòü ceáÿ ça Áoáa. Boò êaê ýòo ïpoècxoäèò [575]: Aëèca çâoíèò Áoáy, ècïoëüçyÿ Clipper. Oía coxpaíÿeò êoïèþ eão LEAF âìecòe c ceaí coâûì êëþ÷oì. Çaòeì oía çâoíèò Êýpoë (ïpo êoòopyþ èçâecòío, ÷òo ee ïoäcëyøèâaþò ). pè ycòaíoâêe êëþ÷a Aëèca äeëaeò ceaícoâûé êëþ÷ èäeíòè÷íûì òoìy, êoòopûé oía ècïoëüçoâaëa äëÿ paçãoâopa c Áoáoì. Äëÿ ýòoão ïoòpeáyeòcÿ âçëoìaòü òeëeôoí, ío ýòo íeòpyäío. Çaòeì âìecòo òoão, ÷òoáû ïocëaòü câoe LEAF, oía ïocûëaeò LEAF Áoáa. Ýòo ïpaâèëüíoe LEAF, ïoýòoìy òeëeôoí Êýpoë íè÷eão íe çaìeòèò. Teïepü oía ìoæeò ãoâopèòü Êý poë âce, ÷òo çaxo÷eò - êoãäa ïoëèöèÿ pacøèôpyeò LEAF, oía oáíapyæèò, ÷òo oío ïpèíaäëeæèò Áoáy. Äaæe ecëè Aëèce íe yäacòcÿ âûäaòü ceáÿ ça Áoáa, eìy ïpèäeòcÿ äoêaçûâaòü câoþ íeâèíoâíocòü â cyäe, ÷òo âïoëíe ìoæeò oïpaâäaòü ïpèìeíeíèe ïoäoáíoé cxeìû.

Opãaíû oxpaíû ïpaâoïopÿäêa Coeäèíeííûx Øòaòoâ íe äoëæíû òpaòèòü câoe âpeìÿ, çaíèìaÿcü cáopoì è í ôopìaöèè â yãoëoâíûx paccëeäoâaíèÿx, êoòopyþ íeëüçÿ ècïoëüçoâaòü â cyäe. Äaæe ecëè ycëoâíoe âpy÷eíèe êëþ÷eé è ÿâëÿëocü áû íeïëoxoé èäeeé, Clipper - ýòo íe ëy÷øèé cïocoá peaëèçaöèè ýòoé èäeè.

24.17 CAPSTONE Capstone (èçâecòíûé òaêæe êaê MYK-80) - ýòo äpyãaÿ paçpaáoòaííaÿ NSA CÁÈC, peaëèçyþùaÿ Còaíäapò yc ëoâíoão øèôpoâaíèÿ ïpaâèòeëücòâa CØA [1153]. Capstone peaëèçyeò cëeäyþùèe ôyíêöèè [1155, 462]:

— Aëãopèòì Skipjack â ëþáoì èç ÷eòûpex ocíoâíûx peæèìoâ : ECB, CBC, CFB è OFB.

— Aëãopèòì oáìeía êëþ÷aìè (Key Exchange Algorithm, KEA) ía áaçe oòêpûòûx êëþ÷eé, cêopee âceão Dif fie-Hellman.

— Aëãopèòì öèôpoâoé ïoäïècè (Digital Signature Algorithm, DSA). * — Aëãopèòì áeçoïacíoão xýøèpoâaíèÿ (Secure Hash Algorithm, SHA). j — Aëãopèòì âoçâeäeíèÿ â còeïeíü äëÿ oáùeão íaçía÷eíèÿ.

— eíepaòop cëy÷aéíûx ÷èceë c ècïoëüçoâaíèeì ècòèíío øyìoâoão ècòo÷íèêa.

Capstone oáecïe÷èâaeò êpèïòoãpaôè÷ecêèe âoçìoæíocòè, íeoáxoäèìûe äëÿ áeçoïacíoé ýëeêòpoííoé òopãoâëè è äpyãèx êoìïüþòepíûx ïpèëoæeíèé. epâûì ïpèìeíeíèeì Capstone ÿâëÿeòcÿ êapòo÷êa PCMCIA, íaçâaííaÿ Fortezza. (Cía÷aëa oía íaçûâaëacü Tessera, ïoêa ía ýòo íe ïoæaëoâaëacü êoìïaíèÿ Tessera, Inc..) NSA èçy÷èëo âoçìoæíocòü yäëèíeíèÿ êoíòpoëüíoé cyììû LEAF â Capstone â âepcèÿx äëÿ êapòo÷eê äëÿ òoão, ÷òoáû ïoìeøaòü paíee paccìoòpeííoìy âcêpûòèþ LEAF. Bìecòo ýòoão áûëa äoáaâëeía âoçìoæíocòü âûïoëíÿòü ïepeçaïycê êapòo÷êè ïocëe 10 íeïpaâèëüíûx LEAF. Meíÿ ýòo íe âïe÷aòëèëo - âpeìÿ ïoècêa ïpaâèëüíoão LEAF òoëüêo ía 10 ïpoöeíòoâ, äo 46 ìèíyò.

24.18 Áeçoïacíûé òeëeôoí AT&T MODEL 3600 TELEPHONE SECURITY DEVICE (TSD) Áeçoïacíûé òeëeôoí AT&T (Telephone Security Device, TSD) - ýòo òeëeôoí c ìèêpocxeìoé Clipper. Ha caìoì äeëe cyùecòâyeò ÷eòûpe ìoäeëè TSD. Oäía coäepæèò ìèêpocxeìy Clipper, äpyãaÿ - ýêcïopòèpyeìûé ôèpìeííûé aëãopèòì øèôpoâaíèÿ AT&T òpeòüÿ - ôèpìeííûé aëãopèòì äëÿ ècïoëüçoâaíèÿ âíyòpè còpaíû ïëþc ýêcïopò è pyeìûé aëãopèòì, a ÷eòâepòaÿ âêëþ÷aeò Clipper, âíyòpeííèé è ýêcïopòèpyeìûé aëãopèòìû.

Äëÿ êaæäoão òeëeôoííoão çâoíêa TSD ècïoëüçyþò oòëè÷íûé ceaícoâûé êëþ÷. apa TSD ãeíepèpyeò ceaíco âûé êëþ÷ c ïoìoùüþ cxeìû oáìeía êëþ÷aìè Diffie-Hellman, íeçaâècÿùeé oò ìèêpocxeìû Clipper. Taê êaê Dif fie-Hellman íe âêëþ÷aeò ïpoâepêè ïoäëèííocòè, TSD ècïoëüçyeò äâa ìeòoäa äëÿ ïpeäoòâpaùeíèÿ âcêpûòèÿ "÷eëoâeê â cepeäèíe".

epâûì ÿâëÿeòcÿ ýêpaí. TSD xýøèpyeò ceaícoâûé êëþ÷ è âûâoäèò xýø-çía÷eíèe ía ìaëeíüêoì ýêpaíe â â è äe ÷eòûpex øecòíaäöaòèpè÷íûx öèôp. Coáeceäíèêè ïpoâepÿþò, ÷òo ía èx ýêpaíû âûâeäeíû oäèíaêoâûe öèôpû.

Êa÷ecòâo ãoëoca äocòaòo÷ío xopoøo, ÷òoáû oíè ìoãëè yçíaòü äpyã äpyãa ïo ãoëocy.

Bce æe Eâa ìoæeò âcêpûòü ýòy cxeìy. ycòü eé yäaëocü âêëèíèòücÿ â ëèíèþ ìeæäy Áoáoì è Aëècoé. Oía èc ïoëüçyeò TSD ía ëèíèè c Aëècoé è ìoäèôèöèpoâaííûé TSD ía ëèíèè c Áoáoì. ocepeäèíe oía coïpÿãaeò äâa òeëeôoííûx çâoíêa. Aëèca ïûòaeòcÿ cäeëaòü paçãoâop áeçoïacíûì. Oía oáû÷íûì oápaçoì ãeíepèpyeò êëþ÷, ío oáùaeòcÿ c Eâoé, âûäaþùeé ceáÿ ça Áoáa. Eâa pacêpûâaeò êëþ÷ è c ïoìoùüþ ìoäèôèöèpoâaííoão TSD äeëaeò òaê, ÷òoáû êëþ÷, êoòopûé oía cãeíepèpoâaëa äëÿ Áoáa, èìeë òaêoe æe xýø-çía÷eíèe. Ýòo âcêpûòèe ía âèä íe o÷eíü peaëüío, ío äëÿ eão ïpeäoòâpaùeíèÿ â TSD ècïoëüçyeòcÿ áëoêèpoâêa.

TSD ãeíepèpyeò cëy÷aéíûe ÷ècëa, ècïoëüçyÿ ècòo÷íèê øyìa è xaoòè÷íûé ycèëèòeëü c öèôpoâoé oápaòíoé câÿçüþ. Oí ãeíepèpyeò áèòoâûé ïoòoê, êoòopûé ïpoïycêaeòcÿ ÷epeç ïocòoòáeëèâaþùèé ôèëüòp ía áaçe öèôp o âoão ïpoöeccopa.

Hecìoòpÿ ía âce ýòo â cïpaâo÷íoì pyêoâoäcòâe TSD íeò íè cëoâa o áeçoïacíocòè. Ha caìoì äeëe òaì íaïèc a ío [70]:

AT&T íe ãapaíòèpyeò, ÷òo TSD çaùèòèò oò âcêpûòèÿ çaøèôpoâaííoé ïepeäa÷è ïpaâèòeëücòâeííûì y÷peæäeíèeì, eão aãeíòaìè èëè òpeòüeé còopoíoé. Áoëee òoão, AT&T íe ãapaíòèpyeò, ÷òo TSD çaùèòèò oò âcêpûòèÿ ïepeäaâaeìoé èíôopìaöèè c ïoìoùüþ ìeòoäoâ, oáxoäÿùèx øèôpoâaíèe.

Ãëaâa Ïoëèòèêa 25.1 Aãeíòcòâo íaöèoíaëüíoé áeçoïacíocòè (NSA) NSA - ýòo Aãeíòcòâo íaöèoíaëüíoé áeçoïacíocòè (National Security Agency, êoãäa-òo pacøèôpoâûâaëocü øyòíèêaìè êaê "No Such Agency" (íèêaêoe aãeíòcòâo) èëè "Never Say Anything" (íèêoãäa íè÷eão íe cêaæy), ío òeïepü oíè áoëee oòêpûòû), oôèöèaëüíûé opãaí ïpaâèòeëücòâa CØA ïo âoïpocaì áeçoïacíocòè. Aãeíòcòâo áû ëo coçäaío â 1952 ãoäy ïpeçèäeíòoì appè Tpyìeíoì â ïoä÷èíeíèè Mèíècòepcòâa áeçoïacíocòè, è ìíoãèe ãoäû â ceêpeòe xpaíèëocü caì ôaêò eão cyùecòâoâaíèÿ. NSA âocïpèíèìaëocü êaê ýëeêòpoííaÿ paçâeäêa, â eão çaäa÷è âxoäèëo ïoäcëyøèâaòü è pacøèôpoâûâaòü âce èíocòpaííûe ëèíèè câÿçè â èíòepecax Coeäèíeííûx Øòaòoâ.

Cëeäyþùèe aáçaöû âçÿòû èç opèãèíaëüíoão ïoëoæeíèÿ o NSA, ïoäïècaííoão â 1952 ãoäy ïpeçèäeíòoì Tp y ìeíoì è pacceêpe÷eííoão cïycòÿ ìíoão ëeò [1535]:

B çaäa÷è COMINT Aãeíòcòâa íaöèoíaëüíoé áeçoïacíocòè (NSA) äoëæíû âxoäèòü ýôôeêòèâíûe opãaíèçaöèÿ è yïpaâë e íèe paçâeäûâaòeëüíoé äeÿòeëüíocòè Coeäèíeííûx Øòaòoâ â oáëacòè òeëeêoììyíèêaöèé, ïpoâoäèìoé ïpoòèâ èíocòpaííûx ïpaâèòeëücòâ, ÷òoáû oáecïe÷èòü öeëocòíyþ äeécòâeííyþ ïoëèòèêy è cooòâeòcòâyþùèe ìepû. Ècïoëüçyeìûé â ýòoé äèpeêòè âe òepìèí "ýëeêòpoííaÿ paçâeäêa" ("communications intelligence") èëè "COMINT" oáoçía÷aeò âce äeécòâèÿ è ìeòoäû, ècïoë ü çyeìûe äëÿ ïepexâaòa òeëeêoììyíèêaöèé, ècêëþ÷aÿ çapyáeæíûe ïpeccy è paäèoâeùaíèe, è ïoëy÷eíèÿ èíôopìaöèè, ïpeäí a çía÷eííoé äëÿ ïpèeìa äpyãèì ïoëy÷aòeëeì, ío ècêëþ÷aeò öeíçypy, a òaêæe ïpoèçâoäcòâo è pacïpocòpaíeíèe ïoëy÷eííoé pa ç âeäûâaòeëüíoé èíôopìaöèè.

Cïeöèaëüíaÿ ïpèpoäa äeécòâèé COMINT òpeáyeò, ÷òoáû oíè âo âcex oòíoøeíèÿx ïpoâoäèëècü oòäeëüío oò äpyãoé èëè oáùeé paçâeäûâaòeëüíoé äeÿòeëüíocòè. pèêaçû, äèpeêòèâû, yêaçaíèÿ èëè peêoìeíäaöèè ëþáoão opãaía ècïoëíèòeëüíoé âëacòè, êacaþùèecÿ cáopa, ïoëy÷eíèÿ, áeçoïacíocòè, oápaáoòêè, pacïpocòpaíeíèÿ èëè ècïoëüçoâaíèÿ paçâeäûâaòeëüíoé è í ôopìaöèè íeïpèìeíèìû â oòíoøeíèè äeécòâèé COMINT, ecëè ýòo íe oãoâopeío ocoáo, è äoêyìeíòû íe áyäyò èçäaíû êoìï e òeíòíûì ïpeäcòaâèòeëeì aãeíòcòâa, âxoäÿùèì â ïpaâèòeëücòâo. Äpyãèe äèpeêòèâû Haöèoíaëüíoão coâeòa áeçoïacíocòè ä è peêòopy ÖPÓ è câÿçaííûe äèpeêòèâû, èçäaííûe äèpeêòopoì ÖPÓ, íe äoëæíû ïpèìeíÿòücÿ ê äeécòâèÿì COMINT, ecëè ýòo íe áyäeò cïeöèaëüíaÿ äèpeêòèâa Haöèoíaëüíoão coâeòa áeçoïacíocòè, êaca þùaÿcÿ COMINT.

NSA âeäeò èccëeäoâaíèÿ â oáëacòè êpèïòoëoãèè, çaíèìaÿcü êaê paçpaáoòêoé áeçoïacíûx aëãopèòìoâ äëÿ ç a ùèòû êoììyíèêaöèé Coeäèíeííûx Øòaòoâ, òaê è êpèïòoaíaëèòè÷ecêèe ìeòoäû äëÿ ïpocëyøèâaíèÿ êoììyí è êaöèé ça ïpeäeëaìè CØA research. Èçâecòío, ÷òo NSA ÿâëÿeòcÿ êpyïíeéøèì â ìèpe paáoòoäaòeëeì äëÿ ìaòeì a òèêoâ. Oío òaêæe ÿâëÿeòcÿ êpyïíeéøèì â ìèpe ïoêyïaòeëeì êoìïüþòepíoé aïïapaòypû. Boçìoæío êpèïòoãpa ôè÷ecêèé oïûò NSA ía ìíoão ëeò oòopâaëcÿ oò cocòoÿíèÿ äeë â oòêpûòoé íayêe (â ÷acòè aëãopèòìoâ, ío âpÿä ëè â ÷acòè ïpoòoêoëoâ). Hecoìíeíío Aãeíòcòâo ìoæeò âçëoìaòü ìíoãèe èç ècïoëüçyeìûx ceãoäíÿ cècòeì. Ho, èç cooápaæeíèé íaöèoíaëüíoé áeçoïacíocòè, ïo÷òè âcÿ èíôopìaöèÿ o NSA - äaæe ee áþäæeò - çaceêpe÷eía. (o cëyxaì áþäæeò Aãeíòcòâa cocòaâëÿeò oêoëo 13 ìèëëèapäoâ äoëëapoâ â ãoä - âêëþ÷aÿ âoeííoe ôèíaícèpoâaíèe ïpoeêòoâ NSA è oïëaòy ïepcoíaëa - è, ïo cëyxaì, â íeì paáoòaeò 16 òûcÿ÷ ÷eëoâeê.) NSA ècïoëüçyeò câoþ âëacòü, ÷òoáû oãpaíè÷èòü oòêpûòyþ äocòyïíocòü êpèïòoãpaôèè è ïoìeøaòü íaöè o íaëüíûì âpaãaì ècïoëüçoâaòü cëèøêoì cèëüíûe ìeòoäû øèôpoâaíèÿ, ÷òoáû Aãeíòcòâo ìoãëo èx âçëoìaòü.

Äæeéìc Macceé (James Massey) aíaëèçèpyeò ýòy áopüáy ìeæäy íay÷íûìè è âoeííûìè èccëeäoâaíèÿìè â êpè ï òoãpaôèè [1007]:

Ecëè c÷èòaòü, ÷òo êpèïòoëoãèÿ ÿâëÿeòcÿ ïpepoãaòèâoé ïpaâèòeëücòâa, òo, êoíe÷ío, áoëüøaÿ ÷acòü êpèïòoëoãè÷ecêèx è c cëeäoâaíèé äoëæía âecòècü ça çaêpûòûìè äâepÿìè. Áeç âcÿêoão coìíeíèÿ êoëè÷ecòâo ëþäeé, çaíÿòûx ceãoäíÿ êpèïòoëoãè÷ e cêèìè èccëeäoâaíèÿìè, íaìíoão áoëüøe, ÷eì êoëè÷ecòâo ëþäeé, paáoòaþùèx â oòêpûòoé êpèïòoëoãèè. Oòêpûòûe êpèïòoëo ãè÷ecêèe èccëeäoâaíèÿ øèpoêo âeäyòcÿ òoëüêo ïocëeäíèe 10 ëeò. Meæäy ýòèìè äâyìÿ èccëeäoâaòeëücêèìè cooáùecòâaìè á û ëè è áyäyò êoíôëèêòû. Oòêpûòûe èccëeäoâaíèÿ ïpeäcòaâëÿþò coáoé oáû÷íûé ïoècê çíaíèÿ, äëÿ êoòopoão æèçíeíío âaæeí oòêpûòûé oáìeí èäeÿìè c ïoìoùüþ êoíôepeíöèé, ïpeçeíòaöèé è ïyáëèêaöèé â íay÷íûx æypíaëax. Ho ìoæeò ëè ïpaâèòeëü còâeííaÿ opãaíèçaöèÿ, oòâeòcòâeííaÿ ça âcêpûòèe øèôpoâ äpyãèx ãocyäapcòâ, ïpèâeòcòâoâaòü ïyáëèêaöèþ øèôpa, êoòopûé íeëüçÿ âçëoìaòü? Moæeò ëè èccëeäoâaòeëü c ÷ècòoé coâecòüþ ïyáëèêoâaòü ïoäoáíûé øèôp, êoòopûe ìoæeò câecòè ía íeò âce ycèëèÿ âçëoìùèêoâ êoäa, íaxoäÿùèxcÿ ía cëyæáe eão ïpaâèòeëücòâa ? Moæío íacòaèâaòü, ÷òo ïyáëèêaöèÿ äoêaçaío áeçoïa c íoão øèôpa çacòaâèò âce ïpaâèòeëücòâa âecòè ceáÿ ïoäoáío "äæeíòëüìeíaì" Còèìcoía, ío íeoáxoäèìo ïoìíèòü, ÷òo oòêpû òûe èccëeäoâaíèÿ â êpèïòoãpaôèè ïoëíû ïoëèòè÷ecêèx è ýòè÷ecêèx ìoòèâoâ ãopaçäo áoëee cepüeçíûx, ÷eì âo ìíoãèx äpyãèx oáëacòÿx íayêè. Óäèâëÿòücÿ íaäo íe òoìy, ÷òo ïpaâèòeëücòâeííûe opãaíèçaöèè ía ïo÷âe êpèïòoëoãèè êoíôëèêòyþò c íeçaâ è cèìûìè èccëeäoâaòeëÿìè, a òoìy, ÷òo ýòè êoíôëèêòû (ïo êpaéíeé ìepe òe, o êoòopûx íaì èçâecòío) òaê íeçía÷èòeëüíû è òaê cãëaæeíû.

Äæeéìc Áýìôopä (James Bamford) íaïècaë yâëeêaòeëüíyþ êíèãy ïpo NSA: The Puzzle Palace [79], (Äâopeö ãoëoâoëoìoê), íeäaâío äopaáoòaííyþ âìecòe c Býéíoé Meäceí ( Wayne Madsen) [80].

Êoììep÷ecêaÿ npoãpaììa cepmuôuêaöuu êoìnüþmepíoé áeçonacíocmu Êoììep÷ecêaÿ ïpoãpaììa cepòèôèêaöèè êoìïüþòepíoé áeçoïacíocòè (Commercial COMSEC Endorsement Program (CCEP)), êoäoâoe èìÿ Overtake, - ýòo ïpeäëoæeíèe, cäeëaííoe NSA â 1984 ãoäy è ïpèçâaííoe oáëeã÷èòü paçpaáoòêy êoìïüþòepoâ è cpeäcòâ câÿçè c âcòpoeííûìè êpèïòoãpaôè÷ecêèìè âoçìoæíocòÿìè [85, 1165].

Oáû÷ío âcþ paçpaáoòêy òaêèx èçäeëèé oïëa÷èâaëè âoeííûe, è ýòo oáxoäèëocü èì íeäeøeâo. NSA ïoc÷èòaëo, ÷òo ecëè êoìïaíèè ìoãyò ïpoäaâaòü aïïapaòypy è apìèè, è êopïopaöèÿì, äaæe èíocòpaííûì, ýòo ïoçâoëèò yìeíüøèòü pacxoäû ê âceoáùeé âûãoäe. Aãeíòcòây áoëüøe íe òpeáoâaëocü áû ïpoâepÿòü coâìecòèìocòü oáop y äoâaíèÿ c Ôeäepaëüíûì còaíäapòoì 102.7, è çaòeì CCEP ïpeäocòaâèëa áû äocòyï ê oäoápeííoìy ïpaâèòeëüc ò âoì êpèïòoãpaôè÷ecêoìy oáopyäoâaíèþ [419].

NSA paçpaáoòaëo pÿä êpèïòoãpaôè÷ecêèx ìoäyëeé paçëè÷íoão íaçía÷eíèÿ. B ýòèx ìoäyëÿx äëÿ paçëè÷íûx ïpèëoæeíèé ècïoëüçyþòcÿ paçëè÷íûe aëãopèòìû, è ïpoèçâoäèòeëè ïoëy÷aþò âoçìoæíocòü èçâëe÷ü oäèí ìoäyëü è âcòaâèòü äpyãoé â çaâècèìocòè oò æeëaíèé êëèeíòa. Cyùecòâyþò ìoäyëè äëÿ âoeííoão ècïoëüçoâaíèÿ (Tèï I), ìoäyëè äëÿ "íeceêpeòíoão, ío âaæíoão" ïpaâèòeëücòâeííoão ècïoëüçoâaíèÿ (Tèï II), ìoäyëè äëÿ êopïopaòèâíoão ècïoëüçoâaíèÿ (Tèï III) è ìoäyëè äëÿ ýêcïopòèpoâaíèÿ (Tèï IV). Paçëè÷íûe ìoäyëè, èx ïpèìeíeíèe è íaçâaíèÿ câeäeíû â 24-é.

Taáë. 25-1.

Moäyëè CCEP pèìeíeíèe Tèï I Tèï II Pe÷ü/íèçêocêopocòíaÿ ïepeäa÷a äaííûx Winster Edgeshot Êoìïüþòep Tepache Bulletproof Bûcoêocêopocòíaÿ ïepeäa÷a äaííûx Foresee Brushstroke Cëeäyþùee ïoêoëeíèe Countersign I Countersign II Ýòa ïpoãpaììa âce eùe äeécòâyeò, ío oía íe âûçâaëa ýíòyçèaçìa íè y êoão êpoìe ïpaâèòeëücòâa. Bce ìoäyëè áûëè çaùèùeíû oò âcêpûòèÿ, âce aëãopèòìû áûëè çaceêpe÷eíû, a ïoëüçoâaòeëè äoëæíû áûëè ïoëy÷aòü êëþ÷è oò NSA. Êopïopaöèè íèêoãäa peaëüío íe âepèëè â èäeþ ècïoëüçoâaíèÿ ceêpeòíûx aëãopèòìoâ, íaâÿçaííûx ïp a âèòeëücòâoì. Êaçaëocü áû, NSA ïoëy÷èëo çaìeòíûé ypoê, ÷òoáû áoëüøe íe äoêy÷aòü ïpèìeíeíèeì Clipper, Skipjack è ìèêpocxeì øèôpoâaíèÿ c ycëoâíûì âpy÷eí èeì êëþ÷eé.





25.2 Haöèoíaëüíûé öeíòp êoìïüþòepíoé áeçoïacíocòè (NCSC) Haöèoíaëüíûé öeíòp êoìïüþòepíoé áeçoïacíocòè ( National Computer Security Center, NCSC), oòäeëeíèe NSA, oòâe÷aeò ça äoâepeííyþ ïpaâèòeëücòâeííyþ êoìïüþòepíyþ ïpoãpaììy. B íacòoÿùee âpeìÿ öeíòp ïpoâo äèò oöeíêy ïpoäyêòoâ êoìïüþòepíoé áeçoïacíocòè (ïpoãpaììíûx è aïïapaòíûx), ôèíaícèpyeò èccëeäoâaíèÿ è ïyáëèêyeò èx peçayëüòaòû, paçpaáaòûâaeò òexíè÷ecêèe pyêoâoäcòâa è oáecïe÷èâaeò oáùyþ ïoääepæêy è oáy÷ e íèe.

NCSC èçäaeò cêaíäaëüío èçâecòíyþ "Opaíæeâyþ êíèãy" [465]. Ee íacòoÿùee íaçâaíèe - Department of Defense Trusted Computer System Evaluation Criteria (Êpèòepèè oöeíêè äeïapòaìeíòa oáopoííûx äoâepeííûx êoìïüþòepíûx cècòeì), ío ýòo òaê òpyäío âûãoâapèâaòü, è ê òoìy æe y êíèãè opaíæeâaÿ oáëoæêa. Opaíæeâaÿ êíèãa ïûòaeòcÿ oïpeäeëèòü òpeáoâaíèÿ ê áeçoïacíocòè, äaeò ïpoèçâoäèòeëÿì êoìïüþòepoâ oáúeêòèâíûé cïocoá èçìepèòü áeçoïacíocòü èx cècòeì è yêaçûâaeò èì, ÷òo íeoáxoäèìo âcòpaèâaòü â áeçoïacíûe ïpoäyêòû. Êíèãa ïocâÿùeía êoìïüþòepíoé áeçoïacíocòè, o êpèïòoãpaôèè â íeé ïo cyòè ã oâopèòcÿ íe o÷eíü ìíoão.

Opaíæeâaÿ êíèãa oïpeäeëÿeò ÷eòûpe øèpoêèx êaòeãopèè çaùèòû áeçoïacíocòè. B íeé òaêæe oïpeäeëÿþòcÿ êëaccû çaùèòû âíyòpè íeêoòopûx èç ýòèx êaòeãopèé. Oíè câeäeíû â 23-é.

Taáë. 25-2.

Êëaccèôèêaöèÿ Opaíæeâoé êíèãè D: Minimal Security (Mèíèìaëüíaÿ áeçoïacíocòü) C: Discretionary Protection (Çaùèòa ïo ycìoòpeíèþ) C1: Discretionary Security Protection (Çaùèòa áeçoïacíocòè ïo ycìoòpeíèþ) C2: Controlled Access Protection (Çaùèòa yïpaâëÿeìoão äocòyïa) B: Oáÿçaòeëüíaÿ çaùèòa B1: Labeled Security Protection B2: Structured Protection (Còpyêòypíaÿ çaùèòa) B3: Security Domains (Oáëacòè áeçoïacíocòè) A: Verified Protection (Äocòoâepíaÿ çaùèòa) A1: Verified Design (Äocòoâepíaÿ paçpaáoòêa) Èíoãäa ïpoèçâoäèòeëè ëþáÿò ãoâopèòü "ìû oáecïe÷èâaeì áeçoïacíocòü C2". B âèäy oíè èìeþò êëaccèôèêa öèþ Opaíæeâoé êíèãè. Ça áoëee ïoäpoáíoé èíôopìaöèeé oápaùaéòecü ê [1365]. Moäeëü êoìïüþòepíoé áeço ïacíocòè, ècïoëüçyeìaÿ â ýòèx êpèòepèÿx, íaçûâaeòcÿ ìoäeëüþ Bell-LaPadula [100, 101, 102, 103].

NCSC èçäaë öeëyþ cepèþ êíèã ïo êoìïüþòepíoé áeçoïacíocòè, èíoãäa íaçûâaeìyþ Paäyãoé êíèã (âce oá ëoæêè èìeþò paçëè÷íûe öâeòa). Haïpèìep, Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria [1146] (Èíòepïpeòaöèÿ êpèòepèeâ oöeíêè äoâepeííûx êoìïüþòepíûx cècòeì â oòíoøeíèè äoâepeííûx ceòeé), èíoãäa íaçûâaeìaÿ Êpacíoé êíèãoé, òoëêyeò ïoëoæeíèÿ Opaíæeâoé êíèãè ïo oòíoøeíèþ ê ceòÿì è ceòeâoìy oáopyäoâaíèþ. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria [1147] (Èíòepïpeòaöèÿ êpèòepèeâ oöeíêè äoâepeííûx êoìïüþòepíûx cècòeì â oòí o øeíèè cècòeì yïpaâëeíèÿ áaçaìè äaííûx) - ÿ äaæe íe ïûòaþcü oïècaòü öâeò oáëoæêè - äeëaeò òo æe caìoe äëÿ áaç äaííûx. Ceãoäíÿ cyùecòâyeò câûøe 30 òaêèx êíèã, öâeò oáëoæeê íeêoòopûx èç íèx oòâpaòèòeëeí.

Ça ïoëíûì êoìïëeêòoì Paäyãè êíèã oápaùaéòecü ïo aäpecy Director, National Security Agency, INFOSEC Awareness, Attention: C81, 9800 Savage Road, Fort George G. Meade, MD 2,0755-6000;

(301 ) 766-8729. He ãoâo pèòe èì, ÷òo âac ïocëaë ÿ.

25.3 Haöèoíaëüíûé èícòèòyò còaíäapòoâ è òexíèêè NIST - ýòo Haöèoíaëüíûé èícòèòyò còaíäapòoâ è òexíèêè (National Institute of Standards and Technology ), ïoäpaçäeëeíèe Mèíècòepcòâa òopãoâëè CØA. Paíee oí íaçûâaëcÿ Haöèoíaëüíûì áþpo còaíäapòoâ ( NBS, Na tional Bureau of Standards) è èçìeíèë èìÿ â 1988 ãoäy. C ïoìoùüþ câoeé Ëaáopaòopèè êoìïüþòepíûx cècòeì (Computer Systems Laboratory, CSL), NIST ïpoäâèãaë oòêpûòûe còaíäapòû âçaèìoäeécòâèÿ, êoòopûe, êaê oí í a äeÿëcÿ, ycêopÿò paçâèòèe ocíoâaííûx ía êoìïüþòepax oòpacëÿx ïpoìûøëeííocòè. Ê íacòoÿùeìy âpeìeíè NIST âûïycòèë còaíäapòû è pyêoâoäcòâa, êoòopûe, êaê oí c÷èòaeò, áyäyò ïpèíÿòû âceìè êoìïüþòepíûìè cècòeìaìè Coeäèíeííûx Øòaòoâ. Oôèöèaëüíûe còaíäapòû oïyáëèêoâaíû êaê èçäaíèÿ FIPS (Ôeäepaëüíûe còaíäapòû oá paáoòêè èíôopìaöèè.

Ecëè âaì íyæíû êoïèè ëþáoão èç FIPS (èëè äpyãèx èçäaíèé NIST), câÿæèòecü c Haöèoíaëüíoé cëyæáoé òex íè÷ecêoé èíôopìaöèè Mèíècòepcòâa òopãoâëè CØA - National Technical Information Service (NTIS), U.S. De partment of Commerce, 5285 Port Royal Road, Springfield, VA 22161;

(703) 487-4650;

èëè ïoceòèòe go pher://csrc.ncsl.nist.go* Êoãäa â 1987 ãoäy Êoíãpecc ïpèíÿë Aêò o êoìïüþòepíoé áeçoïacíocòè ( Computer Security Act), NIST áûë yïoëíoìo÷eí oïpeäeëÿòü còaíäapòû, oáecïe÷èâaþùèe áeçoïacíocòü âaæíoé, ío íe ceêpeòíoé èíôopìaöèè â ïp a âèòeëücòâeííûx êoìïüþòepíûx. (Ceêpeòíaÿ èíôopìaöèÿ è äaííûe peäyïpeæäaþùeé ïoïpaâêè íaxoäÿòcÿ â côepe þpècäèêöèè NSA.) Aêò paçpeøaeò NIST â xoäe oöeíêè ïpeäëaãaeìûx òexíè÷ecêèx còaíäapòoâ coòpyäí è ÷aòü c äpyãèìè ïpaâèòeëücòâeííûìè opãaíèçaöèÿìè è ÷acòíûìè ïpeäïpèÿòèÿìè.

NIST èçäaeò còaíäapòû êpèïòoãpaôè÷ecêèx ôyíêöèé. Opãaíèçaöèè ïpaâèòeëücòâa CØA oáÿçaíû ècïoëüç o âaòü èx äëÿ âaæíoé, ío íeceêpeòíoé èíôopìaöèè. ×acòo ýòè còaíäapòû ïpèíèìaþòcÿ è ÷acòíûì ceêòopoì. NIST âûïycòèë DES, DSS, SHS è EES.

Bce ýòè aëãopèòìû paçpaáoòaíû c íeêoòopoé ïoìoùüþ NSA, ía÷èíaÿ oò aíaëèça DES äo ïpoeêòèpoâaíèÿ DSS, SHS è aëãopèòìa Skipjack â EES. Heêoòopûe êpèòèêyþò NIST ça òo, ÷òo NSA â áoëüøoé còeïeíè ìoæeò êoíòpoëèpoâaòü ýòè còaíäapòû, xoòÿ èíòepecû NSA ìoãyò íe coâïaäaòü c èíòepecaìè NIST. Heÿcío, êaê äeécò âèòeëüío NSA ìoæeò ïoâëèÿòü ía ïpoeêòèpoâaíèe è paçpaáoòêy aëãopèòìoâ. Ho ïpè oãpaíè÷eíèÿx ía ïepcoíaë, áþäæeò è pecypcû NIST ïpèâëe÷eíèe NSA êaæeòcÿ paçyìíûì. NSA oáëaäaeò áoëüøèìè âoçìoæíocòÿìè, âêë þ ÷aÿ ëy÷øyþ â ìèpe êoìïüþòepíûe cpeäcòâa.

Oôèöèaëüíûé "Meìopaíäyì o âçaèìoïoíèìaíèè" ( "Memorandum of Understanding", MOU) ìeæäy äâyìÿ op ãaíèçaöèÿìè ãëacèò:

MEMOPAHÄÓM O BÇAÈMOOHÈMAHÈÈ MEÆÄÓ ÄÈPEÊTOPOM HAÖÈOHAËÜHOO ÈHCTÈTÓTA CTAHÄA P TOB È TEXHÈÊÈ È ÄÈPEÊTOPOM AEHTCTBA HAÖÈOHAËÜHOÉ ÁEÇOACHOCTÈ OTHOCÈTEËÜHO PÈMEH E HÈß ÓÁËÈ×HOO ÇAÊOHA 100- Coçíaâaÿ, ÷òo:

A. B cooòâeòcòâèè c paçäeëoì 2 Aêòa o êoìïüþòepíoé áeçoïacíocòè oò 1987 ãoäa (yáëè÷íûé çaêoí 100-235), (Aêò), ía Haöèoíaëüíûé èícòèòyò còaíäapòoâ è òexíèêè (NIST) êaê ÷acòü Ôeäepaëüíoão ïpaâèòeëücòâa âoçëaãaeòcÿ oòâeòcòâeííocòü ça:

1. Paçpaáoòêy òexíè÷ecêèx, aäìèíècòpaòèâíûx, ôèçè÷ecêèx còaíäapòoâ, còaíäapòoâ yïpaâëeíèÿ è pyêoâoäcòâ äëÿ peíò a áeëüíûx áeçoïacíocòè è çaùèùeííocòè âaæíoé èíôopìaöèè Ôeäepaëüíûx êoìïüþòepíûx cè còeì, oïpeäeëeííûx â Aêòe;

è, 2. Paçpaáoòêy pyêoâoäcòâ ïo òexíè÷ecêoé áeçoïacíocòè cooòâeòcòâyþùèx êoìïüþòepíûx cècòeì Aãeíòcòâa íaöèoíaëüíoé áeçoïacíocòè (NSA).

B. B cooòâeòcòâèè c paçäeëoì 2 Aêòa NIST oáÿçaí paáoòaòü â òecíoì âçaèìoäeécòâèè c äpyãèìè opãaíèçaöèÿìè, âêëþ÷aÿ NSA, oáecïe÷èâaÿ:

1. Maêcèìaëüíoe ècïoëüçoâaíèe âcex cyùecòâyþùèx è ïëaíèpyeìûx ïpoãpaìì, ìaòepèaëoâ, èccëeäoâaíèé è oò÷eòoâ, ê a caþùèxcÿ áeçoïacíocòè è çaùèùeííocòè êoìïüþòepíûx cècòeì, ÷òoáû èçáeæaòü íeäyæíoão è äopoãoão äyáëèpoâaíèÿ paáoò ;

è, 2. Ýòè còaíäapòû, paçpaáoòaííûe NIST â cooòâeòcòâèè c Aêòoì, â ìaêcèìaëüío âoçìoæíoé còeïeíè äoëæíû áûòü coãë a coâaíû è coâìecòèìû co còaíäapòaìè è ïpoöeäypaìè, paçpaáoòaííûìè äëÿ çaùèòû ceêpeòíoé èíôopìaöèè â Ôeäepaëüíûx êoìïüþòepíûx cècòeìax.

C. B cooòâeòcòâèè c Aêòoì â oáÿçaííocòè Mèíècòpa òopãoâëè, êoòopûe oí ïepeïopy÷aeò NIST, âxoäèò íaçía÷eíèe ÷ëeíoâ Êoícyëüòaòèâíoão êoìèòeòa ïo áeçoïacíocòè è çaùèùeííocòè êoìïüþòepíûx cècòeì ( Computer System Security and Privacy Advisory Board), ïo êpaéíeé ìepe ÷ëeía, ïpeäcòaâëÿ þùeão NSA.

Cëeäoâaòeëüío, äëÿ oáecïe÷eíèÿ öeëeé äaííoão MOU Äèpeêòop NIST è Äèpeêòop NSA íacòoÿùèì ïpèçíaþò cëeäyþùee:

I. NIST áyäeò:

1. Haçía÷aòü â Êoícyëüòaòèâíûé êoìèòeò ïo áeçoïacíocòè è çaùèùeííocòè êoìïüþòepíûx cècòeì ïo êpaéíeé ìepe oäí o ão ïpeäcòaâèòeëÿ, çaìeùaþùeão Äèpeêòopa NSA.

2. Oïèpaòücÿ ía paçpaáoòaííûe NSA pyêoâoäcòâa ïo òexíè÷ecêoé áeçoïacíocòè êoìïüþòepíûx cècòeì äo òoé còeïeíè, â êoòopoé NIST oïpeäeëÿeò, ÷òo ýòè pyêoâoäcòâa oòâe÷aþò òpeáoâaíèÿì, ïpeäúÿâëÿeìûì ê çaùèòe âaæíoé èíôopìaöèè â Ôeä e paëüíûx êoìïüþòepíûx cècòeìax.

3. pèçíaâaòü cepòèôèöèpoâaííûé NSA peéòèíã äoâepeííûx cècòeì â cooòâeòcòâèè c poãpaììoé êpèòepèeâ oöeíêè áeçoïacíocòè äoâepeííûx êoìïüþòepoâ áeç äoïoëíèòeëüíoé ýêcïepòèçû.

4. Paçpaáaòûâaòü còaíäapòû áeçoïacíocòè òeëeêoììyíèêaöèé äëÿ çaùèòû âaæíûx íeceêpeòíûx êoìïüþòepíûx äaííûx, ìaêcèìaëüío oïèpaÿcü ía peçyëüòaòû ýêcïepòèçû è paçpaáoòêè Aãeíòcòâa íaöèoíaëüíoé áeçoïacíocòè, ÷òoáû âûïoëíÿòü ýòè oáÿçaííocòè câoeâpeìeíío è ýôôeêòèâío.

5. o âoçìoæíocòè èçáeãaòü äyáëèpoâaíèÿ, paçãpaíè÷èâ coâìecòíûe paáoòû c NSA äëÿ ïoëy÷eíèÿ ïoìoùè NSA.

6. Çaïpaøèâaòü ïoìoùè NSA ïo âceì âoïpocaì, câÿçaííûì c êpèïòoãpaôè÷ecêèìè aëãopèòìaìè è êpèïòoãpaôè÷ecêèìè ìeòoäaìè, âêëþ÷aÿ èccëeäoâaíèÿ, oöeíêy paçpaáoòêè, oäoápeíèe, ío íe oãpaíè÷èâaÿcü ýòèìè äeécòâèÿìè.

II. NSA áyäeò:

1. Oáecïe÷èâaòü NIST òexíè÷ecêèìè pyêoâoäcòâaìè ïo äoâepeííûì òexíoëoãèÿì, áeçoïacíocòè òeëeêoììyíèêaöèé è èäeíòèôèêaöèè ëè÷íocòè, êoòopûe ìoãyò áûòü ècïoëüçoâaíû â peíòaáeëüíûx cècòeìax çaùèòû âaæíûx êoìïüþòepíûx äa í íûx.

2. poâoäèòü èëè èíèöèèpoâaòü èccëeäoâaòeëücêèe è ïpoeêòíûe ïpoãpaììû ïo äoâepeííûì òexíoëoãèÿì, áeçoïacíocòè òeëeêoììyíèêaöèé, êpèïòoãpaôè÷ecêèì ìeòoäaì è ìeòoäaì èäeíòèôèêaöèè ëè÷íocòè.

3. o ïpocüáaì NIST oêaçûâaòü ïoìoùü â oòíoøeíèè âcex âoïpocoâ, câÿçaííûx c êpèïòoãpaôè÷ecêèìè aëãopèòìaìè è êpèïòoãpaôè÷ecêèìè ìeòoäaìè, âêëþ÷aÿ èccëeäoâaíèÿ, oöeíêy paçpaáoòêè, oäoápeíèe, ío íe oãpaíè÷èâaÿcü ýòèìè äeécòâè ÿ ìè.

4. Ócòaíaâëèâaòü còaíäapòû è oäoápÿòü èçäeëèÿ äëÿ ïpèìeíeíèÿ â áeçoïacíûx cècòeìax, oxâaòûâaeìûx 10 USC paçäeë 2315 (oïpaâêa Óopíepa).

5. o òpeáoâaíèþ ôeäepaëüíûx opãaíèçaöèé, èx ïoäpÿä÷èêoâ è äpyãèx ôèíaícèpyeìûx ïpaâèòeëücòâoì cyáúeêòoâ ïp o âoäèòü oöeíêy âoçìoæíocòè âpaæecêoé paçâeäûâaòeëüíoé äeÿòeëüíocòè â oòíoøeíèè ôeäepaëüíûx èíôopìaöèoííûx cècòeì, a òaêæe oáecïe÷èâaòü òexíè÷ecêoe coäeécòâèe è peêoìeíäoâaòü èçäeëèÿ, oäoápeííûe äëÿ ïpèìeíeíèÿ â áeçoïacíûx cècòeìax, ÷òoáû ïpoòèâocòoÿòü òaêoé yãpoçe.

III. NIST è NSA áyäyò:

1. Êoopäèíèpoâaòü câoè ïëaíû ïo oáecïe÷eíèþ áeçoïacíocòè è çaùèùeííocòè êoìïüþòepíûx cècòeì, ça êoòopûe NIST è NSA íecyò oòâeòcòâeííocòü â cooòâeòcòâèè c paçäeëoì 6(b) Aêòa.

2. Oáìeíèâaòücÿ òexíè÷ecêèìè còaíäapòaìè è pyêoâoäcòâaìè, ecëè ýòo íeoáxoäèìo äëÿ äocòèæeíèÿ öeëeé Aêòa.

3. Coâìecòío paáoòaòü íaä äocòèæeíèeì öeëeé ýòoão ìeìopaíäyìa c ìaêcèìaëüíoé ýôôeêòèâíocòüþ, èçáeãaÿ íeíyæíoão äyáëèpoâaíèÿ ycèëèé.

4. oääepæèâaòü íeïpepûâíûé äèaëoã, ãapaíòèpyþùèé, ÷òo êaæäaÿ èç opãaíèçaöèé áyäeò íaxoäèòücÿ ía oäèíaêoâoì ypoâíe coâpeìeííûx òexíoëoãèé è âoïpocoâ, âëèÿþùèx ía áeçoïacíocòü aâòoìaòèçèpoâaííûx èíôopìaöèoííûx êoìïüþòe p íûx cècòeì.

5. Opãaíèçoâûâaòü òexíè÷ecêyþ paáo÷yþ ãpyïïy äëÿ oáçopa è aíaëèça oáëacòeé coâìecòíûx èíòepecoâ, êacaþùèxcÿ ç a ùèòû cècòeì, oápaáaòûâaþùèx âaæíyþ èëè äpyãyþ íeceêpeòíyþ èíôopìaöèþ. Ýòa pyïïa áyäeò cocòoÿòü èç øecòè ôeä e paëüíûx cëyæaùèx, ïo òpoe oò NIST è NSA, è ïpè íeoáxoäèìocòè ìoæeò áûòü yâeëè÷eía ça c÷eò ïpeäcòaâèòeëeé äpyãèx opãa íèçaöèé. Teìû paáoòû ãpyïïû ìoãyò oïpeäeëÿòücÿ ëèáo çaìecòèòeëeì äèpeêòopa NSA ïo èíôopìaöèoííoé áeçoïacíocòè, ë è áo çaìecòèòeëeì äèpeêòopa NIST, ëèáo ìoãyò èíèöèèpoâaòücÿ caìoé ãpyïïoé c ïocëeäyþùèì oäoápeíèeì çaìecòèòeëeì ä è peêòopa NSA ïo èíôopìaöèoííoé áeçoïacíocòè èëè çaìecòèòeëeì äèpeêòopa NIST. B òe÷eíèe íecêoëüêèx äíeé ïocëe ïocò a íoâêè ïepeä pyïïoé âoïpoca ëèáo çaìecòèòeëeì äèpeêòopa NSA ïo èíôopìaöèoííoé áeçoïacíocòè, ëèáo çaìecòèòeëeì ä è peêòopa NIST pyïïa äoëæía ïpeäcòaâèòü oò÷eò o âûïoëíeíèè paáoò ïo ýòoìy âoïpocy è, ïpè íeoáxoäèìocòè, ïëaí äaëüíe é øeão aíaëèça.

6. Ha eæeãoäíoé ocíoâe oáìeíèâaòücÿ ïëaíaìè paáoòû ïo âceì èccëeäoâaòeëücêèì è êoícòpyêòopcêèì ïpoeêòaì, câÿça í íûì c çaùèòoé cècòeì, oápaáaòûâaþùèx âaæíyþ èëè äpyãyþ íeceêpeòíyþ èíôopìaöèþ, âêëþ÷aÿ äoâepeííûe òexíoëoãèè, çaùèòy öeëocòíocòè è äocòyïíocòè äaííûx, áeçoïacíocòè òeëeêoììyíèêaöèé è ìeòoäoâ èäeíòèôèêaöèè ëè÷íocòè. Oáìeí èíôopìaöèeé ïo ïpoeêòaì äoëæeí ïpoècxoäèòü eæeêâapòaëüío, è oáçop cocòoÿíèÿ ïpoeêòoâ äoëæeí ëþáoé èç còopoí ïpeäo c òaâëÿòücÿ ïo çaïpocy äpyãoé còopoíû.

7. poâepÿòü oáçopû òexíè÷ecêoé paáo÷eé ãpyïïû äo oïyáëèêoâaíèÿ âcex âoïpocoâ, êacaþùèxcÿ òexíèêè oáecïe÷eíèÿ áeçoïacíocòè cècòeì, paçpaáaòûâaeìûx äëÿ ècïoëüçoâaíèÿ ïpè çaùèòe âaæíoé èíôopìaöèè â ôeäepaëüíûx êoìïüþòepíûx cècòeìax, ÷òoáû ãapaíòèpoâaòü coâìecòèìocòü pacêpûòèÿ ýòèx òeì c íaöèoíaëüíoé áeçoïacíocòüþ Coeäèíeííûx Øòaòoâ. E c ëè NIST è NSA íe cìoãyò peøèòü ïoäoáíûé âoïpoc â òe÷eíèe 60 äíeé, ëþáaÿ èç opãaíèçaöèé ìoæeò ïoäíÿòü ýòoò âoïpoc ï e peä Mèíècòpoì oáopoíû è Mèíècòpoì òopãoâëè. pèçíaeòcÿ, ÷òo äaííûé âoïpoc c ïoìoùüþ NSC ìoæeò áûòü ïepeäaí äëÿ peøeíèÿ peçèäeíòy. Hèêaêèe äeécòâèÿ íe äoëæíû ïpeäïpèíèìaòücÿ äo oêoí÷aòeëüíoão peøeíèÿ â oïpoca.

8. Oïpeäeëÿòü äoïoëíèòeëüíûe paáo÷èe coãëaøeíèÿ, çaêëþ÷eííûe ìeæäy NSA è NIST, êaê ïpèëoæeíèÿ ê ýòoìy MOU.

IV. Ëþáaÿ èç còopoí ìoæeò ïpeêpaòèòü äeécòâèe ýòoão MOU ïècüìeííûì yâeäoìëeíèeì, íaïpaâëeííûì ça øecòü ìecÿöeâ äo ïpeêpaùeíèÿ äeécòâèÿ. Ýòoò MOU c÷èòaeòcÿ äeécòâèòeëüíûì ïpè íaëè÷èè oáeèx ïoäïèceé.

/ïoäïècaío/ PÝÉMOHÄ. ÄÆ. ÊAMMEP Ècïoëíèòeëüíûé Äèpeêòop, Haöèoíaëüíûé èícòèòyò còaíäapòoâ è òexíèêè, 24 ìapòa 1989 ãoäa Ó. O. CTÜÞÄMEH Bèöe-aäìèpaë, BMC CØA, Äèpeêòop, Aãeíòcòâo íaöèoíaëüíoé áeçoïacíocòè, 23 ìapòa 1989 ãoäa 25.4 RSA Data Security, Inc.

RSA Data Security, Inc. (RSADSI) áûëa ocíoâaía â 1982 ãoäy äëÿ paçpaáoòêè, ëèöeíçèpoâaíèÿ è êoììep÷ e cêoão ècïoëüçoâaíèÿ ïaòeíòa RSA. Ó êoìïaíèè ecòü pÿä êoììep÷ecêèx ïpoäyêòoâ, âêëþ÷aÿ oòäeëüíûé ïaêeò áeçoïacíocòè ýëeêòpoííoé ïo÷òû, è paçëè÷íûe êpèïòoãpaôè÷ecêèe áèáëèoòeêè (äocòyïíûe â âèäe ècxoäíûx òeêcòoâ èëè oáúeêòíoão êoäa). RSADSI òaêæe ïpeäëaãaeò ía pûíêe cèììeòpè÷íûe aëãopèòìû RC2 è RC4 (cì.

paçäeë 11.8). RSA Laboratories, èccëeäoâaòeëücêaÿ ëaáopaòopèÿ, câÿçaííaÿ c RSADSI, âûïoëíÿeò ôyíäaìeíòaëü íûe êpèïòoãpaôè÷ecêèe èccëeäoâaíèÿ è oêaçûâaeò êoícyëüòaöèoííûe ycëyãè.

pè çaèíòepecoâaííocòè â ëèöeíçèÿx èëè ïpoäyêòax íyæío oápaùaòücÿ ê äèpeêòopy ïo ïpoäaæaì ( Director of Sales, RSA Data Security, Inc., 100 Marine Parkway, Redwood City, CA 94065;

(415) 595-8782;

ôaêc: (415) 595 1873).

25.5 PUBLIC KEY PARTNERS ÿòü ïaòeíòoâ, ïepe÷ècëeííûx â 22-é, ïpèíaäëeæaò Public Key Partners (PKP) èç Caííèâýéëa (Sunnyvale), Êaëèôopíèÿ, ïapòíepcòây RSADSI è Care-Kahn, Inc. - poäèòeëücêoé êoìïaíèè Cylink. (RSADSI ïoëy÷aeò ïpoöeíòoâ ïpèáûëè, a Care-Kahn 35 ïpoöeíòoâ.) PKP yòâepæäaeò, ÷òo ýòè ïaòeíòû è 4218582 ocoáeíío ïpèìe íèìû êo âceì cnocoáaì ucnoëüçoâaíuÿ êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè.

Taáë. 25-3.

aòeíòû Public Key Partners ¹ ïaòeíòa Äaòa Èçoápeòaòeëè Haçâaíèe ïaòeíòa 4200770 29.3.80 Hellman, Diffie, Merkle Oáìeí êëþ÷aìè Diffie-Hellman 4218582 19.8.80 Hellman, Merkle Pþêçaêè Merkle-Hellman 4405829 20.9.83 Rivest, Shamir, Adleman RSA 4424414 3.3.84 Hellman, Pohlig Pohlig-Hellman 4995082 19.2.91 Schnorr oäïècè Schnorr B [574], PKP ïècaëa:

Ýòè ïaòeíòû [4200770, 4218582, 4405829 è 4424414] oxâaòûâaþò âce èçâecòíûe ìeòoäû ècïoëüçoâaíèÿ ècêyccòâa oòêp û òûx êëþ÷eé, âêëþ÷aÿ âapèaíòû, oáoáùeíío èçâecòíûe êaê ElGamal.

Áëaãoäapÿ øèpoêoìy pacïpocòpaíeíèþ öèôpoâûx ïoäïèceé RSA â ìeæäyíapoäíoì cooáùecòâe Public Key Partners peøè òeëüío oäoápÿeò èx âêëþ÷eíèe â còaíäapò öèôpoâoé ïoäïècè. Mû çaâepÿeì âce çaèíòepecoâaííûe còopoíû, ÷òo Public Key Partners ïoä÷èíèòcÿ âceì peøeíèÿì ANSI è IEEE, êacaþùèìcÿ äocòyïíocòè ëèöeíçèpoâaíèÿ ýòoão ècêyccòâa. Ocoáeíío äëÿ ïoääepæêè ëþáûx ïpèíèìaeìûx còaíäapòoâ, ècïoëüçyþùèx öèôpoâyþ ïoäïècü RSA. Public Key Partners íacòoÿùèì çaâepÿ eò, ÷òo ëèöeíçèè ía ècïoëüçoâaíèe ïoäïèceé RSA áyäyò ïpeäocòaâëÿòücÿ â paçyìíûe cpoêè, ía paçyìíûx ycëoâèÿx è áeç ê a êoé-ëèáo äècêpèìèíaöèè.

paâäa ëè ýòo, çaâècèò oò òoão, c êeì âû ãoâopèòe. Ëèöeíçèè PKP, êaê ïpaâèëo, ceêpeòíû, ïoýòoìy cïocoáa ïpoâepèòü, oòëè÷aeòcÿ ëè äaííaÿ ëèöeíçèÿ oò äpyãèx, íe cyùecòâyeò. Xoòÿ êoìïaíèÿ yòâepæäaeò, ÷òo íèêoìy íe oòêaçaëa â âûäa÷e ëèöeíçèè, ïo êpaéíeé ìepe äâe êoìïaíèè ãoâopÿò o òoì, ÷òo èì ëèöeíçèÿ âûäaía íe áûëa.

PKP òùaòeëüío oxpaíÿeò câoè ïaòeíòû, yãpoæaÿ âceì, êòo ècïoëüçyeò áeç ëèöeíçèpoâaíèÿ êpèïòoãpaôèþ c o ò êpûòûìè êëþ÷aìè. ×acòè÷ío ýòo peaêöèÿ ía ïaòeíòíoe çaêoíoäaòeëücòâo CØA. Ecëè âëaäeëüöy ïaòeíòa íe yäa eòcÿ íaêaçaòü íapyøèòeëÿ ïaòeíòa, oí ìoæeò ïoòepÿòü câoé ïaòeíò. Áûëo ìíoão paçãoâopoâ o çaêoííocòè ýòèx ïaòeíòoâ, ío äaëüøe paçãoâopoâ äeëo íe ïoøëo. Bce çaêoííûe ïpeòeíçèè ê ïaòeíòaì PKP áûëè ypeãyëèpoâaíû äo cyäa.

ß íe coáèpaþcü â ýòoé êíèãe äaâaòü þpèäè÷ecêèe coâeòû. Moæeò áûòü ïaòeíò RSA íe ycòoèò ïepeä cyäoì.

Moæeò áûòü ýòè ïaòeíòû íe ïpèìeíèìû êo âceé êpèïòoãpaôèè c oòêpûòûìè êëþ÷aìè. (×ecòío ãoâopÿ, ÿ íe ïo íèìaþ, êaê oíè oxâaòûâaþò ElGamal èëè êpèïòocècòeìû c ýëëèïòè÷ecêèìè êpèâûìè.) Moæeò êoìy-òo yäacòcÿ âûèãpaòü ïpoöecc ïpoòèâ PKP èëè RSADSI. Ho íe çaáûâaéòe, ÷òo êopïopaöèè c oãpoìíûìè þpèäè÷ecêèìè o ò äeëaìè, íaïpèìep, IBM, Microsoft, Lotus, Apple, Novell, Digital, National Semiconductor, AT&T è Sun, ëèöeíçè poâaëè RSA äëÿ ècïoëüçoâaíèÿ â câoèx ïpoäyêòax, a íe oápaùaëècü â cyä. Boeing, Shell Oil, DuPont, Raytheon è Citicorp - âce ëèöeíçèpoâaëè RSA äëÿ câoeão âíyòpeííeão ècïoëüçoâaíèÿ.

B oäíoì cëy÷ae PKP âoçáyäèëo ïpoöecc ïpoòèâ TRW Corporation ïo ïoâoäy ècïoëüçoâaíèÿ áeç ëèöeíçèpoâ a íèÿ aëãopèòìa ElGamal. TRW yòâepæäaëa, ÷òo eé íe íyæía ëèöeíçèÿ. PKP è TRW äocòèãëè coãëaøeíèÿ â èþíe 1992. oäpoáíocòè ypeãyëèpoâaíèÿ êoíôëèêòa íeèçâecòíû, ío cpeäè íèx - coãëacèe TRW ïoëy÷èòü ëèöeíçèþ ía ïaòeíòû. Ýòo íe ïpeäâeùaeò íè÷eão xopoøeão. TRW ìoãëa ïoçâoëèòü ceáe xopoøèx þpècòoâ. ß ìoãy òoëüêo ïpeäïoëoæèòü, ÷òo, ecëè áû TRW áûëa yâepeía, ÷òo cìoæeò âûèãpaòü ïpoöecc, íe ïoòpaòèâ íeâepoÿòíoão êoë è ÷ecòâa äeíeã, oía áû íe oòêaçaëacü oò áopüáû.

Teì íe ìeíee â PKP cyùecòâyþò câoè âíyòpeííèe ïpoáëeìû. B èþíe 1994 ãoäa Care-Kahn ïoäaëa â cyä ía RSADSI, çaÿâèâ, cpeäè âceão ocòaëüíoão, ÷òo ïaòeíò RSA íeïpaâèëeí è íeïpèìeíèì [401]. Oáa ïapòíepa ïoïû òaëècü paçopâaòü câoe ïapòíepcòâo. Çaêoííû ïaòeíòû èëè íeò? Hyæío ëè áyäeò ïoëüçoâaòeëÿì ïoëy÷aòü ëèöe í çèþ oò Care-Kahn, ÷òoáû ïoëüçoâaòücÿ aëãopèòìoì RSA? Êoìy áyäeò ïpèíaäëeæaòü ïaòeíò Schnorr? Boçìoæío ýòo äeëo áyäeò ypeãyëèpoâaío ê ìoìeíòy âûxoäa ýòoé êíèãè.

aòeíòû äeécòâèòeëüíû ëèøü â òe÷eíèe Patents 17 ëeò è íe ìoãyò áûòü âoçoáíoâëeíû. 29 ìapòa 1997 ãoäa oáìeí êëþ÷aìè Diffie-Hellman (è aëãopèòì ElGamal) còaíyò oáùeäocòyïíûìè. 20 ceíòÿápÿ 2000 ãoäa còaíeò oáùeäocòyïíûì è RSA. oìeòüòe ía câoèx êaëeíäapÿx.

25.6 Meæäyíapoäíaÿ accoöèaöèÿ êpèïòoëoãè÷ecêèx èccëeäoâaíèé Meæäyíapoäíaÿ accoöèaöèÿ êpèïòoëoãè÷ecêèx èccëeäoâaíèé ( International Association for Cryptologic R e search, IACR) - ýòo âceìèpíaÿ êpèïòoãpaôè÷ecêaÿ èccëeäoâaòeëücêaÿ opãaíèçaöèÿ. Ee öeëüþ ÿâëÿeòcÿ paçâèòèe òeopèè è ïpaêòèêè êpèïòoëoãèè è câÿçaííûx oáëacòeé. Ee ÷ëeíoì ìoæeò còaòü ëþáoé. Accoöèaöèÿ âûcòyïaeò cïoícopoì äâyx eæeãoäíûx êoíôepeíöèé, Crypto (ïpoâoäèòcÿ â aâãycòe â Caíòa-Áapáape ) è Eurocrypt (ïpoâoäèòcÿ â â Eâpoïe), è eæeêâapòaëüío èçäaeò The Journal of Cryptology è IACR Newsletter.

Aäpec øòaá-êâapòèpû IACR ìeíÿeòcÿ âìecòe co cìeíoé ïpeçèäeíòa. Teêyùèé aäpec: IACR Business Office, Aarhus Science Park, Custav Wieds Vej 10, DK-8000 Aarhus C, Denmark.

25.7 Oöeíêa ïpèìèòèâoâ öeëocòíocòè RACE (RIPE) poãpaììa èccëeäoâaíèÿ è paçâèòèÿ ïepeäoâûx cpeäcòâ câÿçè â Eâpoïe ( Research and Development in Ad vanced Communication Technologies in Europe, RACE) áûëa èíèöèèpoâaía Eâpoïeécêèì cooáùecòâoì äëÿ ïo ä äepæêè ïpeäâapèòeëüíoé ïpopaáoòêè òeëeêoììyíèêaöèoííûx còaíäapòoâ è òexíoëoãèé, ïoääepæèâaþùèx È í òeãpèpoâaííûe âûcoêocêopocòíûe cpeäcòâa câÿçè ( Integrated Broadband Communication, IBC). B êa÷ecòâe ÷acòè ýòoé paáoòû RACE y÷peäèëo êoícopöèyì äëÿ Oöeíêè ïpèìèòèâoâ öeëocòíocòè RACE (RACE Integrity Primitives Evaluation, RIPE), ÷òoáû coápaòü â oäío öeëoe ïaêeò òexíoëoãèé, cooòâeòcòâyþùèx âoçìoæíûì òpeáoâaíèÿì ê áeçoïacíocòè IBC.

Êoícopöèyì RIPE oápaçoâaëè øecòü âeäyùèx eâpoïeécêèx êpèïòoãpaôè÷ecêèx èccëeäoâaòeëücêèx ãpyïï :

Öeíòp ïo ìaòeìaòèêe è êoìïüþòepíûì íayêaì ( Center for Mathematics and Computer Science ), Aìcòepäaì;

Sie mens AG;

Philips Crypto BV;

Royal PTT Nederland NV, PTT Research;

Katholieke Univesiteit Leuven è Aarhus Universitet. ocëe oáúÿâëeíèé o ïpèeìe aëãopèòìoâ â 1989 è 1991 ãoäax [1564], ïoäa÷è 32 çaÿâoê, ïpècëaííûx co âceão ìèpa, è coácòâeíío oöeíèâaþùeão ïpoeêòa äëèòeëüíocòüþ 350 ÷eëoâeêo-ìecÿöeâ, êoícopöèyì oïyáëè êoâaë RIPE Integrity Primitives [1305, 1332]. Oò÷eò coäepæèò ââeäeíèe, íecêoëüêo ocíoâíûx êoíöeïöèé öeëoc ò íocòè è èx ïpèìèòèâû: MDC-4 (cì. paçäeë 14.11), RIPE-MD (cì. paçäeë 14.8), RIPE-MAG (cì. paçäeë 14.14), IBC-HASH, SKID (cì. paçäeë 3.2), RSA, COMSET (cì. paçäeë 16.1) è ãeíepaöèþ êëþ÷eé RSA.

25.8 Ócëoâíûé äocòyï äëÿ Eâpoïû (CAFE) Ócëoâíûé äocòyï äëÿ Eâpoïû (Conditional Access for Europe, CAFE) - ýòo ïpoeêò â paìêax ïpoãpaììû ES PRIT Eâpoïeécêoão cooáùecòâa [204, 205]. Paáoòa ía÷aëacü â äeêaápe 1992 ãoäa è ïo ïëaíy äoëæía çaêoí÷èòücÿ ê êoíöy 1995 ãoäa. Oápaçoâaííûé êoícopöèyì cocòoèò èç ãpyï coöèaëüíûx èccëeäoâaíèé è èccëeäoâaíèé pûíêa (Cardware, Institut fur Sozialforschung), èçãoòoâèòeëeé ïpoãpaììíoão oáecïe÷eíèÿ è aïïapaòypû (DigiCash, Cem plus, Ingenico, Siemens), a òaêæe êpèïòoãpaôoâ (CWI Amsterdam, PTT Research Netherlands, SPET, Sintef Delab Trondheim, Universities of Arhus, Hildesheim and Leuven).

Öeëüþ ïpoeêòa ÿâëÿeòcÿ paçpaáoòêa cècòeìû ycëoâíoão äocòyïa, ocoáeíío äëÿ öèôpoâûx ïëaòeæíûx cècòeì.

ëaòeæíûe cècòeìû äoëæíû oáecïe÷èâaòü íaäeæíocòü äëÿ êaæäoão ïoëüçoâaòeëÿ è òpeáoâaòü êaê ìoæío ìeí ü øe âepû â ceáÿ - íaäeæíocòü íe äoëæía çaâèceòü oò ycòoé÷èâocòè yc òpoécòâ ê âçëoìy.

Ocíoâíûì ycòpoécòâoì CAFE cëyæèò ýëeêòpoííûé áyìaæíèê: ìaëeíüêèé êoìïüþòep, o÷eíü ïoxoæèé ía êapìaííûé êaëüêyëÿòop. Ó íeão ecòü áaòapeéêa, êëaâèaòypa, ýêpaí è èíôpaêpacíûé êaíaë äëÿ câÿçè c äpyãèìè áyìaæíèêaìè. Ó êaæäoão ïoëüçoâaòeëÿ câoé coácòâeííûé áyìaæíèê, êoòopûé oáecïe÷èâaeò eão ïpaâa è ãapaí òèpyeò eão áeçoïacíocòü.

Ó ycòpoécòâa c êëaâèaòypoé è ýêpaíoì ecòü oïpeäeëeííoe ïpeèìyùecòâo ïepeä èíòeëëeêòyaëüíoé êapòoé oío ìoæeò paáoòaòü íeçaâècèìo oò òepìèíaëa. oëüçoâaòeëü ìoæeò íeïocpeäcòâeíío ââecòè câoé ïapoëü è cy ì ìy ïëaòeæa. Oòëè÷èe oò êpeäèòíoé êapòû ïoëüçoâaòeëþ íe íyæío oòäaâaòü câoé áyìaæíèê êoìy-òo, ÷òoáû â û ïoëíèòü òpaíçaêöèþ. Äoïoëíèòeëüíûìè âoçìoæíocòÿìè ÿâëÿþòcÿ :

— Aâòoíoìíûe òpaíçaêöèè. Cècòeìa ïpeäíaçía÷eía äëÿ çaìeíû oápaùeíèÿ íeáoëüøèx cyìì íaëè÷íûx, äèaëoãoâaÿ cècòeìa áûëa áû cëèøêoì ãpoìoçäêa.

— Ócòoé÷èâocòü ê ïoòepÿì. Ecëè ïoëüçoâaòeëü ïoòepÿeò câoé áyìaæíèê, èëè áyìaæíèê cëoìaeòcÿ, èëè eão yêpaäyò, ïoëüçoâaòeëü íe ïoòepÿeò câoè äeíüãè.

— oääepæêa paçëè÷íûx âaëþò.

— Oòêpûòaÿ apxèòeêòypa è oòêpûòaÿ cècòeìa. oëüçoâaòeëü äoëæeí èìeòü âoçìoæíocòü çaïëaòèòü ça ïpoè ç âoëüíûe ycëyãè, íaïpèìep, ïoêyïêè â ìaãaçèíe, òeëeôoí, oáùecòâeííûé òpaícïopò, ïpeäocòaâëÿeìûe paçëè÷íûìè ïocòaâùèêaìè. Cècòeìa äoëæía oáecïe÷èâaòü âçaèìoäeécòâèe ëþáoão êoëè÷ecòâa ýìèòeíòoâ ýëeêòpoííûx äeíeã, a òaêæe âçaèìoäeécòâèe áyìaæíèêoâ paçëè÷íûx òèïoâ è ïpoèçâoäèòeëeé.

— Hèçêaÿ còoèìocòü.

Ê ìoìeíòy íaïècaíèÿ ýòoé êíèãè cyùecòâyeò òoëüêo ïpoãpaììíaÿ âepcèÿ cècòeìû, è êoícopöèyì ïëoòío p a áoòaeò íaä aïïapaòíûì ïpoòoòèïoì.

25.9 ISO/IEC B cepeäèíe 80-x ISO còaíäapòèçèpoâaòü DES, êoòopûé yæe ècïoëüçoâaëcÿ â êa÷ecòâe FIPS è còaíäapòa ANSI.

ocëe íeêoòopoé ïoëèòè÷ecêoé âoçíè ISO peøèëo íe còaíäapòèçèpoâaòü êpèïòoãpaôè÷ecêèe aëãopèòìû, a peã è còpèpoâaòü èx. Çapeãècòpèpoâaòü ìoæío òoëüêo aëãopèòìû øèôpoâaíèÿ, peãècòpèpoâaòü xýø-ôyíêöèè è cxeìû ïoäïècè íeëüçÿ. Çapeãècòpèpoâaòü aëãopèòì ìoæeò ëþáaÿ íaöèoíaëüíaÿ opãaíèçaöèÿ.

B íacòoÿùee âpeìÿ ïoäaíû çaÿâêè ía peãècòpaöèþ òpex aëãopèòìoâ (cì. 21-é). oäa÷a çaÿâêè âêëþ÷aeò èí ôopìaöèþ oá ècïoëüçoâaíèè, ïapaìeòpax, peaëèçaöèÿx, peæèìax è òecòoâûx âeêòopax. oäpoáíoe oïècaíèe íeoáÿçaòeëüío, ìoæío ïoäaâaòü ía peãècòpaöèþ è ceêpeòíûe aëãopèòìû.

Ôaêò peãècòpaöèè aëãopèòìa íè÷eão íe ãoâopèò o eão êa÷ecòâe. Peãècòpaöèÿ íe ÿâëÿeòcÿ è oäoápeíèeì aëã o pèòìa ISO/IEC, oía ïpocòo ïoêaçûâaeò, ÷òo oäía èç íaöèoíaëüíûx opãaíèçaöèé xo÷eò çapeãècòpèpoâaòü aëã o pèòì, íeçaâècèìo oò êpèòepèeâ, ècïoëüçyeìûx äaííoé opãaíèçaöèeé.

Meíÿ íe âïe÷aòëèëa ýòa èäeÿ. Peãècòpaöèÿ ìeøaeò ïpoöeccy còaíäapòèçaöèè. Bìecòo òoão, ÷òoáû ïpèíÿòü íe cêoëüêo aëãopèòìoâ, ISO peãècòpèpyeò ëþáoé aëãopèòì. pè òaêoì êoíòpoëe ìoæío çapeãècòpèpoâaòü âce, ÷òo yãoäío, è äaëee c ïoëíûì ïpaâoì coïpoâoæäaòü câoé aëãopèòì çây÷íoé äoáaâêoé "Çapeãècòpèpoâaí ISO/IEC 9979 ". B ëþáoì cëy÷ae peecòp âeäeò National Computer Centre Ltd., Oxford Road, Manchester, MI 7ED, United Kingdom.

Taáë. 25-4.

Çapeãècòpèpoâaííûe aëãopèòìû ISO/IEC Peãècòpaöèoííûé íoìep Haçâaíèe 0001 B-CRYPT 0002 IDEA 0003 LUC 25.10 Ïpoôeccèoíaëüíûe è ïpoìûøëeííûe ãpyïïû, a òaêæe ãpyïïû çaùèòí è êoâ ãpaæäaícêèx câoáoä Èíôopìaöuoííûé öeímp no ýëeêmpoííoé maéíe ëu÷íocmu (EPIC) Èíôopìaöèoííûé öeíòp ïo ýëeêòpoííoé òaéíe ëè÷íocòè ( Electronic Privacy Information Center, EPIC) áûë y÷peæäeí â 1994 ãoäy äëÿ ïpèâëe÷eíèÿ oáùecòâeííoão âíèìaíèÿ ê âoçíèêaþùèì âoïpocaì òaéí ëè÷íocòè, câ ÿ çaííûì c Haöèoíaëüíoé èíôopìaöèoííoé èíôpacòpyêòypoé, òaêèx êaê ìèêpocxeìû Clipper, ïpeäëoæeíèÿ ïo öèôpoâoé òeëeôoíèè, íaöèoíaëüíûe cècòeìû èäeíòèôèêaöèoííûx íoìepoâ, òaéíû ècòopèé áoëeçíè è ïpoäaæa câeäeíèé o ïoòpeáèòeëÿx. EPIC âeäeò cyäeáíûe ïpoöeccû, cïoícèpyeò êoíôepeíöèè, ïyáëèêyeò oò÷eòû, èçäaeò EPIC Alert è ïpoâoäèò êaìïaíèè ïo âoïpocaì òaéíû ëè÷íocòè. Æeëaþùèe ïpècoeäèíèòücÿ ìoãyò oápaòèòücÿ ïo aäpecy Anyone interested in joining should contact Electronic Privacy Information Center, 666 Pennsylvania Avenue SE, Suite 301, Washington, D.C. 20003 (202,) 544-9240;

ôaêc: (202) 547-5482;

Internet: info@epic.org.

Ôoíä ýëeêmpoííoão ôpoímupa (EFF) Ôoíä ýëeêòpoííoão ôpoíòèpa (Electronic Frontier Foundation, EFF) ïocâÿòèë ceáÿ çaùèòe ãpaæäaícêèx ïpaâ â êèáepïpocòpaícòâe. Paccìaòpèâaÿ êpèïòoãpaôè÷ecêyþ ïoëèòèêy CØA, EFF c÷èòaeò, ÷òo èíôopìaöèÿ è äocòyï ê êpèïòoãpaôèè ÿâëÿþòcÿ ôyíäaìeíòaëüíûìè ïpaâaìè, è ïoýòoìy c íèx äoëæíû áûòü cíÿòû ïpaâèòeëücòâeííûe oãpaíè÷eíèÿ. Ôoíä opãaíèçoâaë paáo÷yþ ãpyïïy ïo öèôpoâoé áeçoïacíocòè è òaéíe ëè÷íocòè (Digital Privacy and Security Working Croup), êoòopaÿ ÿâëÿeòcÿ êoaëèöèeé 50 opãaíèçaöèé. pyïïa ïpoòèâoäeécòâyeò çaêoíy o öèôpoâoé òeëeôoíèè è èíèöèaòèâe Clipper. EFF òaêæe coäeécòâyeò âeäeíèþ ïpoöeccoâ ïpoòèâ êoíòpoëÿ ça ýê c ïopòoì êpèïòoãpaôèè [143]. Æeëaþùèe ïpècoeäèíèòücÿ ê EFF ìoãyò câÿçaòücÿ c Electronic Frontier Foundation, 1001 C Street NW, Suite 950E, Washington, D.C. 20001;

(202) 347 5400, ôaêc: (202) 393-5509;

Internet:

eff@eff.org.

Accoöuaöuÿ no âû÷ucëumeëüíoé mexíuêe (ACM) Accoöèaöèÿ ïo âû÷ècëèòeëüíoé òexíèêe ( Association for Computing Machinery, ACM) - ýòo ìeæäyíapoäíaÿ êoìïüþòepíaÿ ïpoìûøëeííaÿ opãaíèçaöèÿ. B 1994 ãoäy Êoìèòeò oáùecòâeííoé ïoëèòèêè ACM CØA ïpeäcòa âèë ïpeêpacíûé oò÷eò o êpèïòoãpaôè÷ecêoé ïoëèòèêe CØA [935]. Eão còoèò ïpo÷èòaòü êaæäoìy, êòo èíòepec y eòcÿ ïoëèòèêoé â êpèïòoãpaôèè. Eão ìoæío ïoëy÷èòü c ïoìoùüþ aíoíèìíoão ftp c info.acm.org â /reports/acm.

crypt_study/acm_crypto_study.ps.

Èícmumym uíæeíepoâ no ýëeêmpu÷ecmây u paäuoýëeêmpoíuêe (IEEE) Èícòèòyò èíæeíepoâ ïo ýëeêòpè÷ecòây è paäèoýëeêòpoíèêe ( Institute of Electrical and Electronics Engineers, IEEE) - ýòo äpyãaÿ ïpoôeccèoíaëüíaÿ opãaíèçaöèÿ. Oòäeëeíèe â CØA èçy÷aeò âoïpocû, câÿçaííûe c òaéíoé ëè÷íocòè, âêëþ÷aÿ êpèïòoãpaôè÷ecêyþ ïoëèòèêy, èäeíòèôèêaöèoííûe íoìepa, è çaùèòa òaéí â Internet, è paç paáaòûâaeò cooòâeòcòâyþùèe peêoìeíäaöèè.

Accoöuaöuÿ npouçâoäumeëeé npoãpaììíoão oáecne÷eíuÿ (SPA) Accoöèaöèÿ ïpoèçâoäèòeëeé ïpoãpaììíoão oáecïe÷eíèÿ ( Software Publishers Association, SPA) - ýòo òopãoâaÿ accoöèaöèÿ, â êoòopyþ âxoäÿò câûøe 1000 êoìïaíèé, paçpaáaòûâaþùèx ïpoãpaììíoe oáecïe÷eíèe äëÿ ïepc o íaëüíûx êoìïaíèé. Oíè âûcòyïaþò ça ocëaáëeíèe ýêcïopòíoão êoíòpoëÿ â êpèïòoãpaôèè è ïoääepæèâaþò ïep e ÷eíü êoììep÷ecêè äocòyïíûx çapyáeæíûx ïpoäyêòoâ.

25.11 Sci.crypt Sci.crypt - ýòo òeëeêoíôepeíöèÿ Usenet ïo êpèïòoëoãèè. Ee ÷èòaþò ïpèìepío 100000 ÷eëoâeê ïo âceìy ìèpy.

Áoëüøèícòâo cooáùeíèé - oáû÷íaÿ ÷eïyxa, ïepeápaíêa ëè è òo, è äpyãoe oäíoâpeìeíío. Heêoòopûe cooáùeíèÿ êacaþòcÿ ïoëèòèêè, a áoëüøèícòâo ocòaëüíûx - ïpocüáû ïpeäocòaâèòü câeäeíèÿ èëè oáùèe. Èíoãäa â ýòoé òeëe êoíôepeíöèè cëy÷aéío ïoïaäaþòcÿ paçëè÷íûe caìopoäêè è íeêoòopaÿ ïoëeçíaÿ èíôopìaöèÿ. Ecëè ÷èòaòü sci.crypt peãyëÿpío, ìoæío yçíaòü, êaê ècïoëüçoâaòü íe÷òo, íaçûâaeìoe ôaéëoì-yáèéöeé.

Äpyãoé òeëeêoíôepeíöèeé Usenet ÿâëÿeòcÿ sci.crypt.research, áoëee yìepeííaÿ òeëeêoíôepeíöèÿ, ïocâÿùeííaÿ oácyæäeíèþ êpèïòoëoãè÷ecêèx èccëeäoâaíèé. B íeé ìeíüøe cooáùeíèé, è oíè ãopaçäo èíòepecíee.

25.12 Øèôpoïaíêè Øèôpoïaíêè (Cypherpunks) - ýòo íeôopìaëüíaÿ ãpyïïa ëþäeé, çaèíòepecoâaííûx â oáy÷eíèè è èçy÷eíèè êpèïòoãpaôèè. Oíè òaêæe ýêcïepèìeíòèpyþò c êpèïòoãpaôèeé, ïûòaÿcü ââecòè ee â oáèxoä. o èx ìíeíèþ âce êpèïòoãpaôè÷ecêèe èccëeäoâaíèÿ íe ïpèíecëè oáùecòây íè÷eão xopoøeão, òaê êaê oío íe âocïoëüçoâaëocü äo c òèæeíèÿìè êpèïòoãpaôèè.

B "Maíèôecòe øèôpoïaíêoâ" Ýpèê Xüþç (Eric Hughes) ïèøeò [744]:

Mû, Øèôpoïaíêè, còpeìèìcÿ coçäaòü aíoíèìíûe cècòeìû. Mû çaùèùaeì íaøè òaéíû c ïoìoùüþ êpèïòoãpaôèè, c ï o ìoùüþ cècòeì aíoíèìíoé oòïpaâêè ïo÷òû, c ïoìoùüþ öèôpoâûx ïoäïèceé è ýëeêòpoííûx äeíeã.

Øèôpoïaíêè ïèøyò êoä. Mû çíaeì, ÷òo êòo-òo äoëæeí íaïècaòü ïpoãpaììíoe oáecïe÷eíèe, çaùèùaþùee òaéíû ëè÷í o còè, è òaê êaê ïoêa ýòo íe cäeëaío, ìû íe cìoæeì oáecïe÷èòü coxpaíeíèe câoèx òaéí, ìû coáèpaeìcÿ íaïècaòü òaêèe ïpoãpa ì ìû. Mû ïyáëèêyeì íaø êoä, ÷òoáû íaøè äpyçüÿ Øèôpoïaíêè ìoãëè ïoïpaêòèêoâaòücÿ è ïoèãpaòü c íèì. Haø êoä câoáoäío ìoæeò ècïoëüçoâaòü êòo yãoäío è ãäe yãoäío. Hac íe o÷eíü âoëíyeò, ípaâÿòcÿ ëè âaì ïpoãpaììû, êoòopûe ìû ïèøeì. Mû çía eì, ÷òo ïpoãpaììíoe oáecïe÷eíèe íeâoçìoæío paçpyøèòü, è ÷òo íeâoçìoæío ïpeêpaòèòü paáoòy pacceÿííûx cècòeì.

Te, êòo xo÷eò ïpècoeäèíèòücÿ ê cïècêy paccûëêè øèôpoïaíêoâ â Internet, äoëæíû oòïpaâëÿòü ïo÷òy â aäpec majordomo@toad.com. Cïècoê paccûëêè xpaíèòcÿ ía ftp.csua.berkeley.edu â /pub/cypherpunks.

25.13 Ïaòeíòû Boïpoc o ïpoãpaììíûx ïaòeíòax íeâoçìoæío âòècíyòü â paìêè ýòoé êíèãè. Xopoøè oíè èëè íeò, oíè cyùe còâyþò. B Coeäèíeííûx Øòaòax ìoæío ïaòeíòoâaòü aëãopèòìû, â òoì ÷ècëe è êpèïòoãpaôè÷ecêèe. IBM âëaäeeò ïaòeíòaìè DES [514]. IDEA çaïaòeíòoâaí. Çaïaòeíòoâaíû ïo÷òè âce aëãopèòìû c oòêpûòûìè êëþ÷aìè. NIST äaæe çaïaòeíòoâaë DSA. Äeécòâèe pÿäa êpèïòoãpaôè÷ecêèx ïaòeíòoâ áûëo áëoêèpoâaío âìeøaòeëücòâoì NSA, â cooòâeòcòâèè c Aêòoì o ceêpeòíocòè èçoápeòeíèé ( Invention Secrecy Act) oò 1940 ãoäa è Aêòoì o íaöèoíaëüíoé áeçoïacíocòè (National Security Act) oò 1947 ãoäa. Ýòo oçía÷aeò, ÷òo âìecòo ïaòeíòa èçoápeòaòeëü ïoëy÷aeò ce ê peòíoe ïocòaíoâëeíèe, è eìy çaïpeùaeòcÿ oácyæäaòü eão èçoápeòeíèe c êeì-íèáyäü eùe.

Ó NSA ecòü ocoáûe âoçìoæíocòè ïpè ïaòeíòoâaíèè. Aãeíòcòâo ìoæeò oápaòèòücÿ ça ïaòeíòoì è çaòeì áë o êèpoâaòü eão âûäa÷y. Cíoâa ïoÿâëÿeòcÿ ceêpeòíoe ïocòaíoâëeíèe, ío òeïepü NSA oäíoâpeìeíío è èçoápeòaòeëü, è èçäaòeëü ïocòaíoâëeíèÿ. Êoãäa cïycòÿ íeêoòopoe âpeìÿ ceêpeòíoe ïocòaíoâëeíèe oòìeíÿeòcÿ, peãècòpaöèoííaÿ êoíòopa âûäaeò ïaòeíò, äeécòâyþùèé còaíäapòíûe 17 ëeò years. Ýòo áoëee ÿâío çaùèùaeò èçoápeòeíèe, ÷eì xpaíeíèe eão â ceêpeòe. Ecëè êoìy-íèáyäü yäacòcÿ èçoápecòè òo æe caìoe, NSA yæe ïoäaëo çaÿâêy ía ïaòeíò.

Ecëè íèêoìy äpyãoìy íe yäacòcÿ èçoápecòè òo æe caìoe, èçoápeòeíèe ocòaeòcÿ ce êpeòíûì.

Hecìoòpÿ ía òo, ÷òo ïpoöecc ïaòeíòoâaíèÿ äoëæeí íe òoëüêo çaùèùaòü èçoápeòeíèÿ, ío è pacêpûâaòü èx, áëaãoäapÿ ýòoé yëoâêe NSA ìoæeò äepæaòü ïaòeíò äoëüøe 17 ëeò. Oòc÷eò 17-ëeòíeão cpoêa ía÷èíaeòcÿ c ìoìe í òa âûäa÷è ïaòeíòa, a íe ïoäa÷è çaÿâêè. oêa íeÿcío, êaê âce ìoæeò èçìeíèòücÿ â câÿçè c paòèôèêaöèeé äoãoâopa o GATT Coeäèíeííûìè Øòaòaìè.

25.14 Ýêcïopòíoe çaêoíoäaòeëücòâo CØA Coãëacío ïpaâèòeëücòây CØA êpèïòoãpaôèÿ oòíocèòcÿ ê âoeííoìy cíapÿæeíèþ. Ýòo oçía÷aeò, ÷òo êpèïòo ãpaôèÿ ïoä÷èíÿeòcÿ òeì æe çaêoíaì, ÷òo è paêeòa TOW èëè òaíê M1 Aápaìc. Ecëè âû ïpoäaeòe êpèïòoãpaôè÷e cêèé ïpoäyêò áeç cooòâeòcòâyþùeé ýêcïopòíoé ëèöeíçèè, òo âû - ìeæäyíapoäíûé êoíòpaáaíäècò opyæèeì. Ecëè âû íe xoòèòe ècïopòèòü âaøe peçþìe còpoêoé o ïpeáûâaíèè â ôeäepaëüíoé òþpüìe, oápaòèòe âíèìaíèe ía çaê o íoäaòeëücòâo.

C ía÷aëoì â 1949 ãoäy xoëoäíoé âoéíû âce còpaíû HATO (êpoìe Ècëaíäèè), a çaòeì Aâcòpaëèÿ, ßïoíèÿ è Ècïaíèÿ, oápaçoâaëè ÊOÊOM - Êoopäèíaöèoííûé êoìèòeò äëÿ ìíoãocòopoííeão êoíòpoëÿ ça ýêcïopòoì (CoCom, Coordinating Committee for Multilateral Export Controls ). Ýòo íeoôèöèaëüíaÿ opãaíèçaöèÿ, ïpèçâaííaÿ êoopäèíèpoâaòü íaöèoíaëüíûe oãpaíè÷eíèÿ, êacaþùèecÿ ýêcïopòa âaæíûx âoeííûx òexíoëoãèé â Coâeòcêèé Coþç, äpyãèe còpaíû Bapøaâcêoão Äoãoâopa è Êèòaécêyþ Hapoäíyþ Pecïyáëèêy. pèìepaìè êoíòpoëèpyeìûx òexíoëoãèé ÿâëÿþòcÿ êoìïüþòepû, còaíêè äëÿ ìeòaëëoïpoêaòa è êpèïòoãpaôèÿ. Öeëüþ ýòoé opãaíèçaöèè ÿâëÿ ëocü çaìeäëeíèe ïepeäa÷è òexíoëoãèé â yêaçaííûe còpaíû, è cäepæèâaíèe, òaêèì oápaçoì, èx âoeííoão ïoòe í öèaëa.

C êoíöoì xoëoäíoé âoéíû còpaíû ÊOÊOM ocoçíaëè, ÷òo âûïoëíÿeìûé èìè êoíòpoëü áoëüøeé ÷acòüþ ycò a peë. B íacòoÿùee âpeìÿ, ïo âèäèìoìy, èäeò ïpoöecc ôopìèpoâaíèÿ "Hoâoão ôopyìa", äpyãoé ìeæäyíapoäíoé opãaíèçaöèè, êoòopaÿ coáèpaeòcÿ ocòaíoâèòü ïoòoê âoeííûx òexíoëoãèé â còpaíû, êoòopûe íe ípaâÿòcÿ ÷ëeíaì opãaíèçaöèè.

B ëþáoì cëy÷ae ýêcïopòíaÿ ïoëèòèêa CØA â oòíoøeíèè còpaòeãè÷ecêèx òoâapoâ peãyëèpyeòcÿ paâèòeëüc ò âeííûì aêòoì oá ýêcïopòe (Export Administration Act), Aêòoì o êoíòpoëe íaä ýêcïopòoì âoopyæeíèÿ (Arms Ex port Control Act), Aêòoì oá aòoìíoé ýíepãèè (Atomic Energy Act) è Aêòoì o íepacïpocòpaíeíèè ÿäepíûx âoop y æeíèé (Nuclear Non-Proliferation Act). Êoíòpoëü, ycòaíoâëeííûé ýòèì çaêoíoäaòeëücòâoì, peaëèçyeòcÿ c ïoì o ùüþ ìíoãèx ïoäçaêoííûx aêòoâ, íè oäèí èç íèx íe êoopäèíèpyeò äpyãoé. Câûøe äþæèíû opãaíèçaöèé, âêëþ ÷aÿ âoeííûe cëyæáû, ocyùecòâëÿþò êoíòpoëü, ÷acòo èx äeÿòeëüíocòü ïepeêpûâaeòcÿ è êoíôëèêòyeò.

oäêoíòpoëüíûe òexíoëoãèè ôèãypèpyþò â íecêoëüêèx cïècêax. Êpèïòoãpaôèÿ, ïo òpaäèöèè oòíocÿùaÿcÿ ê âoopyæeíèþ, ïoÿâëÿeòcÿ â epe÷íe âoopyæeíèé CØA ( U.S. Munitions List, USML), Meæäyíapoäíoì ïepe÷íe âoopyæeíèé (International Munitions List, IML), epe÷íe êoíòpoëÿ ça òopãoâëeé (Commerce Control List, CCL) è Meæäyíapoäíoì ïpoìûøëeííoì ïepe÷íe ( International Industrial List, IIL). ocäeïapòaìeíò oòâe÷aeò ça USML, oí ïyáëèêyeòcÿ êaê ÷acòü Peãyëèpoâaíèÿ ìeæäyíapoäíoão òpaôèêa opyæèÿ (International Traffic in Arms Regula tions, ITAR) [466, 467].

Ýêcïopò êpèïòoãpaôèè â CØA êoíòpoëèpyeòcÿ äâyìÿ ïpaâèòeëücòâeííûìè opãaíèçaöèÿìè. Oäíoé ÿâëÿeòcÿ Êoìèòeò ïo yïpaâëeíèþ ýêcïopòoì (Bureau of Export Administration, BXA) â Mèíècòepcòâe òopãoâëè, yïoëío ìo÷eííûé paâèëaìè peãyëèpoâaíèÿ ýêcïopòa ( Export Administration Regulations, EAR). Äpyãaÿ - ýòo Óïpaâëe íèe ïo peãyëèpoâaíèþ ïpoäaæè cpeäcòâ oáopoíû (Office of Defense Trade Controls, DTC) â ocyäapcòâeííoì äeïapòaìeíòe, yïoëíoìo÷eííoe ITAR. o oïûòy òpeáoâaíèÿ BXA èç Mèíècòepcòâa òopãoâëè ìeíee còpoãè, ío cía÷aëa âecü êpèïòoãpaôè÷ecêèé ýêcïopò ïpocìaòpèâaeòcÿ DTC èç ocäeïapòaìeíòa (êoòopoe ïoëy÷aeò coâeòû ïo òexíèêe è íaöèoíaëüíoé áeçoïacíocòè oò NSA è, êaæeòcÿ, âceãäa cëeäyeò ýòèì coâeòaì ), êoòopoe ìoæeò oòêa çaòü ïepeäaòü ïpaâo peøeíèÿ BXA.

ITAR peãyëèpyeò ýòoò ïpoöecc. (Äo 1990 ãoäa Óïpaâëeíèe DTC íaçûâaëocü Óïpaâëeíèeì ïo êoíòpoëþ íaä âoopyæeíèeì, âoçìoæío, ýòè ycèëèÿ â oáëacòè "ïaáëèê pèëeéøíç" íaïpaâëeíû ía òo, ÷òoáû ìû çaáûëè, ÷òo ìû èìeeì äeëo c áoìáaìè è ïyøêaìè.) Ècòopè÷ecêè DTC coïpoòèâëÿëocü âûäa÷e ýêcïopòíûx ëèöeíçèé ía cpeäcòâa øèôpoâaíèÿ cèëüíee oïpeäeëeííoão ypoâíÿ - xoòÿ o òoì, êaêoâ ýòoò ypoâeíü, íèêoãäa íe cooáùaëocü.

Cëeäyþùèe paçäeëû âçÿòû èç ITAR [466, 467]:

§ 120.10 Texíè÷ecêèe äaííûe.

Texíè÷ecêèe äaííûe - ýòo, â íacòoÿùeì ïoäïyíêòe :

(1) Èíôopìaöèÿ, oòëè÷íaÿ oò ïpoãpaììíoão oáecïe÷eíèÿ, oïpeäeëeííoão â 120.10(d), êoòopaÿ íyæía äëÿ ïpoeêòèpoâaíèÿ, paçpaáoòêè, ïpoèçâoäcòâa, oápaáoòêè, èçãoòoâëeíèÿ, cáopêè, paáoòû, peìoíòa, ïoääepæêè èëè ìoäèôèêaöèè cpeäcòâ oáopoíû.

Ýòo, íaïpèìep, èíôopìaöèÿ â ôopìe câeòoêoïèé, ÷epòeæeé, ôoòoãpaôèé, ïëaíoâ, èícòpyêöèé è äoêyìe íòaöèè;

(2) Ceêpeòíaÿ èíôopìaöèÿ, êacaþùaÿcÿ cpeäcòâ oáopoíû è oáopoííoé äeÿòeëüíocòè ;

(3) Èíôopìaöèÿ, oxâaòûâaeìaÿ ïocòaíoâëeíèeì o çaceêpe÷èâaíèè èçoápeòeíèÿ ;

(4) poãpaììíoe oáecïe÷eíèe, oïpeäeëeííoe â paçäeëe 121.8(f) è íeïocpeäcòâeíío câÿçaííoe co cpeäcòâaìè oáopoíû (5) Ýòo oïpeäeëeíèe íe âêëþ÷aeò èíôopìaöèþ, êacaþùyþcÿ oáùeíay÷íûx, ìaòeìaòè÷ecêèx èëè èíæeíepíûx ïpèíö è ïoâ, oáû÷ío èçy÷aeìûx â oáùeäocòyïíûx øêoëax, êoëëeäæax è yíèâepcèòeòax, êaê oïpeäeëeío â § 120.11. Oío òaêæe íe âêëþ÷aeò áaçoâyþ pûío÷íyþ èíôopìaöèþ o ôyíêöèè, íaçía÷eíèè èëè oáùecècòeìíoì oïècaíèè cpeäcòâ oáopoíû.

§ 120.11 Oòêpûòûé äocòyï.

Oòêpûòûé äocòyï oáoçía÷aeò èíôopìaöèþ, êoòopaÿ oïyáëèêoâûâaeòcÿ è ìoæeò áûòü oáùeäocòyïíoé :

(1) C ïoìoùüþ ïpoäaæè â êèocêax è êíèæíûx ìaãaçèíax ;

(2) C ïoìoùüþ ïoäïècêè, êoòopaÿ äocòyïía áeç oãpaíè÷eíèé äëÿ ëþáoão, êòo xo÷eò ïoëy÷èòü èëè ïpèoápecòè oïyáëèê o âaííyþ èíôopìaöèþ;

(3) C ïoìoùüþ ïo÷òoâûx ïpèâèëeãèé âòopoão êëacca, âûäaííûx ïpaâèòeëücòâoì CØA ;

(4) B áèáëèoòeêax, oòêpûòûx äëÿ ïyáëèêè, èëè â êoòopûx ïyáëèêa ìoæeò ïoëy÷èòü äoêyìeíòû ;

(5) C ïoìoùüþ ïaòeíòoâ, äocòyïíûx â ëþáoé ïaòeíòíoé êoíòope ;

(6) C ïoìoùüþ íeoãpaíè÷eííoão pacïpocòpaíeíèÿ ía êoíôepeíöèè, âcòpe÷e, ceìèíape, ïpeçeíòaöèè èëè âûcòaâêe, äo c òyïíûx oáû÷íoé ïyáëèêe â Coeäèíeííûx Øòaòax ;

(7) C ïoìoùüþ cooáùeíèé äëÿ ïe÷aòè (ò.e., íeoãpaíè÷eííoe pacïpocòpaíeíèe) â ëþáoé ôopìe (íaïpèìep, íeoáÿçaòeëüío oïyáëèêoâaííoé), oäoápeííûx êoìïeòeíòíûìè opãaíaìè CØA (cì. òaêæe § 125.4(b)(13)).

(8) C ïoìoùüþ ôyíäaìeíòaëüíûx èccëeäoâaíèé â íayêe è òexíèêe â aêêpeäèòoâaííûx âûcøèx y÷eáíûx çaâeäeíèÿx CØA, ãäe ïoëy÷eííaÿ èíôopìaöèÿ oáû÷ío ïyáëèêyeòcÿ è øèpoêo pacïpocòpaíÿeòcÿ â íay÷íoì cooáùecòâe. Ôyíäaìeíòaëü íûìè íaçûâaþòcÿ áaçoâûe è ïpèêëaäíûe èccëeäoâaíèÿ â íayêe è òexíèêe, êoãäa ïoëy÷eííaÿ èíôopìaöèÿ oáû÷ío ïyáëèêye ò cÿ è øèpoêo pacïpocòpaíÿeòcÿ â íay÷íoì cooáùecòâe â oòëè÷èe oò èccëeäoâaíèé, peçyëüòaòû êoòopûx íe paçãëaøaþòcÿ èç-ça ïpaâ coácòâeííocòè èëè oïpeäeëeííoão êoíòpoëÿ äocòyïa è pacïpocòpaíeíèÿ ïpaâèòeëücòâoì CØA. Óíèâepcèòeòcêèe èccëe äoâaíèÿ íe c÷èòaþòcÿ ôyíäaìeíòaëüíûìè, ecëè :

(i) Óíèâepcèòeò èëè eão èccëeäoâaòeëè coãëaøaþòcÿ c äpyãèìè oãpaíè÷eíèÿìè ía ïyáëèêaöèþ íay÷ío-òexíè÷ecêoé è í ôopìaöèè, ïoëy÷eííoé â peçyëüòaòe paáoòû íaä ïpoeêòoì, èëè (ii) Èccëeäoâaíèÿ ôèíaícèpyþòcÿ ïpaâèòeëücòâoì CØA, a äocòyï ê peçyëüòaòaì èccëeäoâaíèé è èx pacïpocòpaíeíèe í a xoäèòcÿ oãpaíè÷eíû c öeëüþ çaùèòû èíôopìaöèè.

§ 120.17 Ýêcïopò.

oä ýêcïopòoì ïoíèìaeòcÿ:

(1) epeäa÷a èëè âûâoç cpeäcòâ oáopoíû ça ïpeäeëû Coeäèíeííûx Øòaòoâ ëþáûì cïocoáoì, êpoìe ïyòeøecòâèÿ ça ïp e äeëû Coeäèíeííûx Øòaòoâ ëèöa, ÷üè ëè÷íûe çíaíèÿ âêëþ÷aþò òexíè÷ecêèe äaííûe ;

èëè (2) epeäa÷a èíocòpaííoìy ëèöy ïpaâ peãècòpaöèè, yïpaâëeíèÿ èëè coácòâeííocòè ía ëþáoé caìoëeò, cyäío èëè cïyò íèê, ïpècyòcòâyþùèé â epe÷íe âoopyæeíèé CØA, â Coeäèíeííûx Øòaòax èëè ça èx ïpeäeëaìè ;

èëè (3) Pacêpûòèe (â òoì ÷ècëe ycòíoe èëè âèçyaëüíoe ) èëè ïepeäa÷a â Coeäèíeííûx Øòaòax ëþáûx cpeäcòâ oáopoíû ïocoë ü còây, y÷peæäeíèþ èëè ïoäpaçäeëeíèþ èíocòpaííoão ïpaâèòeëücòâa (íaïpèìep, äèïëoìaòè÷ecêèì ìèccèÿì );

èëè (4) Pacêpûòèe (â òoì ÷ècëe ycòíoe èëè âèçyaëüíoe) èëè ïepeäa÷a òexíè÷ecêèx äaííûx èíocòpaííoìy ëèöy â Coeäèíeííûx Øòaòax èëè ça èx ïpeäeëaìè;

èëè (5) Bûïoëíeíèe oáopoííoé äeÿòeëüíocòè oò èìeíè èëè äëÿ âûãoäû èíocòpaííoão ëèöa â Coeäèíeííûx Øòaòax èëè ça èx ïpeäeëaìè.

(6) Çaïycêaeìûé aïïapaò èëè ïoëeçíaÿ íaãpyçêa íe äoëæíû, ïpè çaïycêe òaêoão aïïapaòa, paccìaòpèâaòücÿ êaê ýêcïopò.

Oäíaêo äëÿ oïpeäeëeííûx öeëeé (cì § 126.1 ýòoão ïoäïyíêòa), ïoëoæeíèÿ ýòoão ïoäïyíêòa ïpèìeíèìû ê ïpoäaæaì è äpyãèì cïocoáaì ïepeäa÷è cpeäcòâ oáopoíû èëè ïpoäyêòoâ oáopoíèòeëüíoé äeÿòeëüíocòè.

×acòü 121- epe÷eíü âoopyæeíèé CØA § 121.1 Oáùèe ïoëoæeíèÿ. epe÷eíü âoopyæeíèé CØA Category XIII—Äoïoëíèòeëüíoe âoeííoe cíapÿæeíèe (1) Êpèïòoãpaôè÷ecêèe (âêëþ÷aÿ yïpaâëeíèe êëþ÷aìè) cècòeìû, aïïapaòypa, êoícòpyêöèè, ìoäyëè, èíòeãpaëüíûe cxeìû, êoìïoíeíòû èëè ïpoãpaììíoe oáecïe÷eíèe c âoçìoæíocòüþ ïoääepæêè ceêpeòíocòè èëè êoíôèäeíöèaëüíocòè èíôopìaöèè èëè èíôopìaöèoííûx cècòeì, êpoìe cëeäyþùeão êpèïòoãpaôè÷ecêoão oáopyäoâaíèÿ è ïpoãpaììíoão oáecïe÷eíèÿ :

(i)Cïeöèaëüío cïpoeêòèpoâaííoe äëÿ âûïoëíeíèÿ çaùèùeííûì oò êoïèpoâaíèÿ ïpoãpaììíûì oáecïe÷eíèeì òoëüêo ôyíêöèé äeøèôpèpoâaíèÿ ïpè ycëoâèè, ÷òo yïpaâëeíèe äeøèôpèpoâaíèeì íeäocòyïío ïoëüçoâaòeëþ.

(ii) Cïeöèaëüío cïpoeêòèpoâaííoe, paçpaáoòaííoe èëè ìoäèôèöèpoâaííoe äëÿ ècïoëüçoâaíèÿ â ìaøèíax äëÿ áaíêoâcêèx oïepaöèé èëè äeíeæíûx òpaíçaêöèé, êoòopoe ìoæío ècïoëüçoâaòü òoëüêo äëÿ òaêèx òpaíçaêöèé. Maøèíû äëÿ áaíêoâcêèx oïepaöèé èëè äeíeæíûx òpaíçaêöèé âêëþ÷aþò aâòoìaòè÷ecêèe êaccoâûe aïïapaòû, caìooácëyæèâaeìûe ïe÷aòaþùèe yc ò poécòâa, òopãoâûe òepìèíaëû èëè oáopyäoâaíèe äëÿ øèôpoâaíèÿ ìeæáaíêoâcêèx òpaíça êöèé.

(iii) Ècïoëüçyþùee òoëüêo aíaëoãoâûe ìeòoäû äëÿ êpèïòoãpaôè÷ecêoé oápaáoòêè, êoòopaÿ oáecïe÷èâaeò áeçoïacíocòü èíôopìaöèè â cëeäyþùèx ïpèëoæeíèÿx....

(iv) epcoíaëüíûe èíòeëëeêòyaëüíûe êapòo÷êè, ècïoëüçoâaíèe êoòopûx âoçìoæío òoëüêo â oáopyäoâaíèè èëè cècòeìax, íe ïoïaäaþùèx ïoä peãyëèpoâaíèe USML.

(v) C oãpaíè÷eíèeì äocòyïa, òaêèe êaê aâòoìaòè÷ecêèe êaccoâûe aïïapaòû, caìooácëyæèâaeìûe ïe÷aòaþùèe ycòpoécòâa èëè òopãoâûe òepìèíaëû, êoòopûe oáecïe÷èâaþò çaùèòy ïapoëeé èëè ïepcoíaëüíûx èäeíòèôèêaöèoííûx íoìepoâ (PIN) èëè aíaëoãè÷íûx äaííûx, ÷òoáû ïpeäoòâpaòèòü íecaíêöèoíèpoâaííûé äocòyï ê cpeäcòâaì, ío íe ìoãyò øèôpoâaòü ôaéëû èëè òeêcòû, íe ïocpeäcòâeíío íe câÿçaííûe c çaùèòoé ïapoëeé èëè PIN.

(vi) Ocyùecòâëÿþùee òoëüêo ïpoâepêy ïoäëèííocòè äaííûx c ïoìoùüþ âû÷ècëeíèÿ êoäa ïpoâepêè ïoäëèííocòè coo á ùeíèÿ (MAC) èëè aíaëoãè÷íoé ôyíêöèè äëÿ ïpoâepêè, ÷òo â òeêcò íe áûëo âíeceío èçìeíeíèé, èëè äëÿ ïpoâepêè ïoäëèíí o còè ïoëüçoâaòeëeé, ío êoòopoe íeëüçÿ ècïoëüçoâaòü äëÿ øèôpoâaíèÿ äaííûx, òeêcòa èëè äpyãoé èíôopìaöèè ïoìèìo íeoáx o äèìoé äëÿ ïpoâepêè ïoäëèííocòè.

(vii) Ècïoëüçyþùee òoëüêo ôèêcèpoâaííûe ìeòoäû cæaòèÿ è êoäèpoâaíèÿ äaííûx.

(viii) Ècïoëüçyeìoe òoëüêo äëÿ paäèoâeùaíèÿ, ïëaòíoão òeëeâèäeíèÿ èëè aíaëoãè÷íûx òeëeâèçèoííûx cècòeì c oãpaí è ÷eííoé ayäèòopèeé, áeç öèôpoâoão øèôpoâaíèÿ, è â êoòopûx öèôpoâoe äeøèôpèpoâaíèe oãpaíè÷eío òoëüêo âèäeo- è ayäè o ôyíêöèÿìè èëè yïpaâëeíèeì.

(ix) poãpaììíoe oáecïe÷eíèe, cïpoeêòèpoâaííoe èëè ìoäèôèöèpoâaííoe äëÿ çaùèòû oò çëoyìûøëeííûx êoìïüþòepíûx ïoâpeæäeíèé, (íaïpèìep, âèpycoâ).

(2) Êpèïòoãpaôè÷ecêèe (âêëþ÷aÿ yïpaâëeíèe êëþ÷aìè) cècòeìû, aïïapaòypa, êoícòpyêöèè, ìoäyëè, èíòeãpaëüíûe cxeìû, êoìïoíeíòû èëè ïpoãpaììíoe oáecïe÷eíèe c âoçìoæíocòüþ ãeíepaöèè pacïpocòpaíÿeìûx êoäoâ äëÿ áoëüøoão êoëè÷ecòâa cècòeì èëè ycòpoécòâ:

(3) Êpèïòoãpaôè÷ecêèe cècòeìû, aïïapaòypa, êoícòpyêöèè, ìoäyëè, èíòeãpaëüíûe cxeìû, êoìïoíeíòû èëè ïpoãpaììíoe oáecïe÷eíèe.

§ 125.2 Ýêcïopò íeceêpeòíûx òexíè÷ecêèx äaííûx.

(a) Oáùèe ïoëoæeíèÿ. Äëÿ ýêcïopòa íeceêpeòíûx òexíè÷ecêèx äaííûx íeoáxoäèìa ëèöeíçèÿ (DSP-5), ecëè ýòè äaííûe íe ècêëþ÷eíû èç ëèöeíçèpyþùèx òpeáoâaíèé äaííoão ïoäïyíêòa. B cëy÷ae ïëaíoâoão âèçèòa äeòaëè ïpeäïoëaãaeìûx äècêy c cèé äoëæíû áûòü ïepeäaíû â Óïpaâëeíèe ïo peãyëèpoâaíèþ ïpoäaæè cpeäcòâ oáopoíû äëÿ ýêcïepòèçû òexíè÷ecêèx äaííûx.

Äoëæío áûòü ïpeäocòaâëeío ceìü êoïèé òexíè÷ecêèx äaííûx èëè òeì äè cêyccèé.

(b) aòeíòû. pè ýêcïopòe òexíè÷ecêèx äaííûx òpeáyeòcÿ ëèöeíçèÿ, âûäaííaÿ Óïpaâëeíèeì ïo peãyëèpoâaíèþ ïpoäaæè cpeäcòâ oáopoíû, ecëè äaííûe ïpeâûøaþò íeoáxoäèìûe äëÿ çaïoëíeíèÿ âíyòpeííeé ïaòeíòíoé çaÿâêè èëè äëÿ çaïoëíeíèÿ èíocòpaííoé ïaòeíòíoé çaÿâêè, ecëè âíyòpeííÿÿ çaÿâêa íe áûëa çaïoëíeía. Çaÿâêè ía ïaòeíòoâaíèe ça pyáeæoì, âûïoëíeíèe â òaêèx ïaòeíòax yëy÷øeíèé, ìoäèôèêaöèé èëè äoïoëíeíèé äoëæíû peãyëèpoâaòücÿ Óïpaâëeíèeì ïo ïaòeíòaì è òopãoâûì çíaêaì CØA â cooòâeòcòâèè c 37 CFR, ÷acòü 5. Ýêcïopò òexíè÷ecêèx äaííûx, íeoáxoäèìûx äëÿ ïaòeíòoâaíèÿ â äpyãèx còp a íax, ÿâëÿeòcÿ cyáúeêòoì íopì, èçäaâaeìûx Óïpaâëeíèeì ïo ïaòeíòaì è òopãoâûì çíaêaì CØA, â cooòâeòcòâèè c 35 U.S.C.

184.

(c) Pacêpûòèÿ. Äëÿ ycòíoão, âèçyaëüíoão èëè äoêyìeíòaëüíoão pacêpûòèÿ òexíè÷ecêèx äaííûx ãpaæäaíaìè CØA èí o còpaííûì ëèöaì òpeáyeòcÿ ëèöeíçèÿ, ecëè â äaííoì ïoäïyíêòe íe oãoâopeío èíoe. Ëèöeíçèÿ òpeáyeòcÿ íeçaâècèìo oò ôopìû ïepeäa÷è òexíè÷ecêèx äaííûx (íaïpèìep, ëè÷ío, ïo òeëeôoíy, â ïepeïècêe, ýëeêòpoííûìè cpeäcòâaìè, è ò.ä.). Ëèöeíçèÿ òpe áyeòcÿ äëÿ òaêèx pacêpûòèé, äeëaeìûx ãpaæäaíaìè CØA ïpè ïoceùeíèè èíocòpaííûx äèïëoìaòè÷ecêèx ìèccèé è êo í cyëücòâ.

È òaê äaëee. B ýòoì äoêyìeíòe íaìíoão áoëüøe èíôopìaöèè. Ecëè âû coáèpaeòecü ýêcïopòèpoâaòü êpèïò o ãpaôèþ, ÿ coâeòyþ âaì äoáûòü eão êoïèþ è âocïoëüçoâaòücÿ ycëyãaìè þpècòa, êoòopûé âo âceì ýòoì paçáèpae ò cÿ.

B äeécòâèòeëüíocòè ýêcïopò êpèïòoãpaôè÷ecêèx ïpoäyêòoâ êoíòpoëèpyeòcÿ NSA. Ecëè âaì íyæío ïoëy÷èòü câèäeòeëücòâo o ïpèçíaíèè âaøeão ïpoäyêòa ïpeäìeòoì oáùeão ïoòpeáëeíèÿ ( Commodity Jurisdiction, CJ), âû äoëæíû ïpeäcòaâèòü âaø ïpoäyêò ía oäoápeíèe â NSA è ïoäaòü â ocyäapcòâeííûé äeïapòaìeíò çaÿâêy ía ï o ëy÷eíèe CJ. ocëe oäoápeíèÿ â ocäeïapòaìeíòe äeëo ïoïaäaeò ïoä þpècäèêöèþ Mèíècòepcòâa òopãoâëè, êoòo poe íèêoãäa ocoáeíío íe èíòepecoâaëocü êpèïòoãpaôèeé. Oäíaêo ocyäapcòâeííûé äeïapòaìeíò íèêoãäa íe â û äacò CJ áeç oäoápeíèÿ NSA.

B 1977 ãoäy Äæoçeô A. Meéep (Joseph A. Meyer), cëyæaùèé NSA, íaïècaë ïècüìo - íecaíêöèoíèpoâaííoe, â cooòâeòcòâèè c oôèöèaëüíoé ècòopèeé èíöèäeíòa - â IEEE, ïpeäyïpeæäaþùee, ÷òo ïëaíèpyeìoe ïpeäcòaâëeíèe opèãèíaëüíoé paáoòû RSA íapyøèò ITAR. Èç The Puzzle Palace:

Boò eão òo÷êa çpeíèÿ. ITAR oxâaòûâaeò âcþ "íeceêpeòíyþ èíôopìaöèþ, êoòopaÿ ìoæeò áûòü ècïoëüçoâaía, èëè aäaïò è poâaía äëÿ ècïoëüçoâaíèÿ, ïpè ïpoeêòèpoâaíèè, ïpoèçâoäcòâe, èçãoòoâëeíèè, peìoíòe, êaïèòaëüíoì peìoíòe, ïepepaáoòêe, êoícòpyèpoâaíèè, paçpaáoòêe, äeécòâèè, ïoääepæêe èëè âoccòaíoâëeíèè" ïepe÷ècëeííûx ìaòepèaëoâ, òaêæe êaê è "ëþáyþ òexíoëoãèþ, êoòopaÿ paçâèâaeò oïpeäeëeííoe yìeíèe èëè coçäaeò íoâoe â oáëacòè, êoòopaÿ èìeeò âaæíoe âoeííoe ïpèìeíeíèe â Coeäèíeííûx Øòaòax." È ýêcïopò äeécòâèòeëüío âêëþ÷aë ïepeäa÷y èíôopìaöèè êaê â ïècüìeííoì âèäe, òaê è c ïoìoùüþ ycòíûx èëè âèçyaëüíûx cpeäcòâ, âêëþ÷aÿ êpaòêèe oácyæäeíèÿ è cèìïoçèyìû, ía êoòopûx áûëè ïpeäcòaâëeíû èíocòpa íöû.

Ho, áyêâaëüío cëeäyÿ òyìaííoìy, ÷acòo cëèøêoì ïpocòpaííoìy çaêoíoäaòeëücòây, êaæeòcÿ, òpeáyeòcÿ, ÷òoáû êaæäûé, êòo coáèpaeòcÿ íaïècaòü èëè çaÿâèòü ÷òo-òo ía òeìy, êacaþùyþcÿ epe÷íÿ âoopyæeíèé, cía÷aëa ïoëy÷èë áû oäoápeíèe ocyäa p còâeííoão äeïapòaìeíòa - ýòa yíûëaÿ ïepcïeêòèâa ÿâío ïpoòèâope÷èò epâoé ïoïpaâêe è òpeáyeò ïoäòâepæäeíèÿ Bepxoâíûì cyäoì.

B êoíöe êoíöoâ NSA ïpèçíaëo äeécòâèÿ Meéepa íecaíêöèoíèpoâaííûìè, è paáoòa ïo RSA áûëa oïyáëèêo âaía, êaê ïëaíèpoâaëocü. poòèâ èçoápeòaòeëeé íe áûëo ïpeäïpèíÿòo íèêaêèx äeécòâèé, xoòÿ ìoæeò áûòü äoêa çaío, ÷òo èx paáoòa yâeëè÷èëa âoçìoæíocòè çapyáeæíoé êpèïòoãpaôèè ãopaçäo áoëüøe, ÷eì ÷òo-íèáyäü, oïy á ëèêoâaííoe äo òoão.

Ýêcïopò êpèïòoãpaôèè oácyæäaeòcÿ â cëeäyþùeì çaÿâëeíèè NSA [363]:

Êpèïòoãpaôè÷ecêèe òexíoëoãèè c÷èòaþòcÿ æèçíeíío âaæíûìè äëÿ èíòepecoâ íaöèoíaëüíoé áeçoïacíocòè, âêëþ÷aÿ ýê o íoìè÷ecêèe èíòepecû, âoeííûe èíòepecû è èíòepecû âíeøíeé ïoëèòèêè.

Mû íe coãëacíû c çaÿâëeíèÿìè, cäeëaííûìè 7 ìaÿ 1992 ãoäa ía cëyøaíèÿx Cyäeáíoão êoìèòeòa, è ïocëeäíèìè ãaçeòí û ìè còaòüÿìè, êoòopûe çaÿâëÿþò, ÷òo ýêcïopòíûe çaêoíû CØA ìeøaþò aìepèêaícêèì ôèpìaì èçãoòaâëèâaòü è ècïoëüçoâaòü coâpeìeííoe øèôpoâaëüíoe oáopyäoâaíèe. Haì íeèçâecòío íè oá oäíoì cëy÷ae, êoãäa èç-ça ýêcïopòíûx oãpaíè÷eíèé CØA aìepèêaícêoé ôèpìe ïoìeøaëè èçãoòaâëèâaòü è ècïoëüçoâaòü aïïapaòypy øèôpoâaíèÿ âíyòpè còpaíû, èëè aìepèêaícêoé ôèpìe ëèáo ee äo÷epíeé êoìïaíèè ïoìeøaëè ècïoëüçoâaòü aïïapaòypy øèôpoâaíèÿ ça ïpeäeëaìè CØA. B äeécòâèòeëüíocòè, NSA âceãäa ïoääepæèâaëo ècïoëüçoâaíèe øèôpoâaíèÿ â aìepèêaícêoì áèçíece äëÿ çaùèòû âaæíoé èíôopìaöèè êaê äoìa, òaê è ça ãpaíèöeé.

Äëÿ ýêcïopòa â äpyãèe còpaíû NSA, ÿâëÿþùeecÿ ÷acòüþ Mèíècòepcòâa oáopoíû, (âìecòe c ocyäapcòâeííûì äeïapòaìe í òoì è Mèíècòepcòâoì òopãoâëè ïpocìaòpèâaeò ýêcïopòíûe ëèöeíçèè â ïoècêax òexíoëoãèé èíôopìaöèoííoé áeçoïacíocòè, ïoïaäaþùèx ïoä äeécòâèe Ýêcïopòíoão ïpaâèòeëücòâeííoão çaêoíoäaòeëücòâa èëè Peãyëèpoâaíèÿ ìeæäyíapoäíoão òpaôèêa opyæèÿ. Aíaëoãè÷íaÿ cècòeìa êoíòpoëÿ ýêcïopòa äeécòâyeò âo âcex còpaíax ÊOÊOM è âo ìíoãèx äpyãèx còpaíax, òaê êaê ýòè òexíoëoãèè ïoâceìecòío c÷èòaþòcÿ âaæíûìè. He cyùecòâyeò oáùeão çaïpeòa ía ýêcïopò ïoäoáíûx òexíoëoãèé, êaæäûé cë y ÷aé paccìaòpèâaeòcÿ oòäeëüío. pè ýòoì ìoæeò ïoòpeáoâaòücÿ ïoëy÷èòü ëèöeíçèè ía òaêèe cècòeìû, ïpè ïoëy÷eíèè êoòopûx aíaëèçèpyeòcÿ âëèÿíèe ýêcïopòa ýòoé cècòeìû ía èíòepecû íaöèoíaëüíoé áeçoïacíocòè - âêëþ÷aÿ èíòepecû ýêoíoìè÷ecêoé, âoeííoé è ïoëèòè÷ecêoé áeçoïacíocòè. Ýêcïopòíûe ëèöeíçèè âûäaþòcÿ èëè íe âûäaþòcÿ â çaâècèìocòè oò òèïa çaäeécòâ o âaííoão oáopyäoâaíèÿ, ïpeäïoëaãaeìoão ècïoëüçoâaíèÿ è ïpeäïoëaãaeì oão ïoëüçoâaòeëÿ.

Haø aíaëèç ïoêaçûâaeò, ÷òo CØA ëèäèpyeò â ìèpoâoì ïpoèçâoäcòâe è ýêcïopòe òexíoëoãèé èíôopìaöèoííoé áeçoïa c íocòè. NSA oäoápÿeò äëÿ ýêcïopòa câûøe 90% êpèïòoëoãè÷ecêèx ïpoäyêòoâ, íaïpaâëeííûx â NSA ocyäapcòâeííûì äeïap òaìeíòoì äëÿ ëèöeíçèpoâaíèÿ. Ýêcïopòíûe ëèöeíçèè ía ïpoäyêòû èíôopìaöèoííoé áeçoïacíocòè, ïoïaäaþùèe ïoä þpè c äèêöèþ Mèíècòepcòâa òopãoâëè, âûäaþòcÿ áeç y÷acòèÿ NSA èëè Mèíècòepcòâa oáopoíû. Cpeäè íèx - ïpoäyêòû, ècïoëüçyþ ùèe òaêèe ìeòoäû, êaê DSS è RSA, oáecïe÷èâaþùèe ïpoâepêy ïoäëèííocòè è êoíòpoëü äocòyïa ê êoìïüþòepaì è ceòÿì. Ha caìoì äeëe, â ïpoøëoì NSA èãpaëo ãëaâíyþ poëü â ycïeøíoì oòcòaèâaíèè ocëaáëeíèÿ ýêcïopòíoão êoíòpoëÿ íaä RSA è áëèçêèìè òexíoëoãèÿìè äëÿ ïpoâepêè ïoäëèííocòè. Ýòè ìeòoäû ocoáeíío âaæíû ïpè peøeíèè ïpoáëeìû xaêepoâ è íecaí ê öèoíèpoâaííoão ècïoëüçoâaíèÿ pecypcoâ.

Èòaê, çaÿâëeío, ÷òo NSA oãpaíè÷èâaeò ýêcïopò òoëüêo ïpoäyêòoâ øèôpoâaíèÿ, ío íe ïpoâepêè ïoäëèííocòè.

Ecëè âû coáèpaeòecü ýêcïopòèpoâaòü ïpoäyêò òoëüêo äëÿ ïpoâepêè ïoäëèííocòè, ïoëy÷eíèe paçpeøeíèe oãpaíè ÷èòcÿ äeìoícòpaöèeé òoão, ÷òo âaø ïpoäyêò íeëüçÿ áeç çía÷èòeëüíûx ïepeäeëoê ècïoëüçoâaòü äëÿ øèôpoâaíèÿ.

Áoëee òoão, áþpoêpaòè÷ecêaÿ ïpoöeäypa äëÿ ïpoäyêòoâ ïpoâepêè ïoäëèííocòè íaìíoão ïpoùe, ÷eì äëÿ ïpoäy ê òoâ øèôpoâaíèÿ. Äëÿ cècòeìû ïpoâepêè ïoäëèííocòè ïoëy÷aòü oäoápeíèe ocäeïapòaìeíòa ( CJ), cècòeìa øèô poâaíèÿ òpeáyeò ïoâòopíoão oäoápeíèÿ äëÿ êaæäoé âepcèè ïpoäyêòa èëè äaæe ïpè êaæäoé ïpoäaæe.

Áeç CJ âaì ïpèäeòcÿ çaïpaøèâaòü paçpeøeíèe ía ýêcïopò âcÿêèé paç, êoãäa âû çaxoòèòe ýêcïopòèpoâaòü ïp o äyêò. ocyäapcòâeííûé äeïapòaìeíò íe paçpeøaeò ýêcïopòèpoâaòü ïpoäyêòû c cèëüíûì øèôpoâaíèeì, äaæe ècïoëüçyþùèe DES. Oòäeëüíûe ècêëþ÷eíèÿ áûëè cäeëaíû äëÿ äo÷epíèx ôèpì aìepèêaícêèx êoìïaíèé äëÿ âoçìoæíocòè çaêpûòoé câÿçè c, äëÿ íeêoòopûx áaíêoâcêèx ïpèëoæeíèé è ýêcïopò äëÿ âoeííûx ïoëüçoâaòeëeé CØA. Accoöèaöèÿ ïpoèçâoäèòeëeé ïpoãpaììíoão oáecïe÷eíèÿ (SPA) âeëa ïepeãoâopû c ïpaâèòeëücòâoì oá o c ëaáëeíèè oãpaíè÷eíèé ía ýêcïopòíûe. Coãëaøeíèe, çaêëþ÷eííoe SPA è ocäeïapòaìeíòoì â 1992 ãoäy, oáëeã ÷èëo ïpaâèëa âûäa÷è ýêcïopòíûx ëèöeíçèé äëÿ äâyx aëãopèòìoâ, RC2 è RC4, ïpè ycëoâèè, ÷òo äëèía ècïoëü çyeìoão êëþ÷a íe ïpeâûcèò 40 áèòoâ. oäpoáíocòè ìoæío íaéòè â paçäeëe 7.1.

B 1993 ãoäy â aëaòe ïpeäcòaâèòeëeé Mapèÿ Êaíòâeëë ( Maria Cantwell) (D-WA) ïo ïpocüáe êoìïaíèé paçpaáoò÷èêoâ ïpoãpaììíoão oáecïe÷eíèÿ âíecëa çaêoíoïpoeêò, ocëaáëÿþùèé ýêcïopòíûé êoíòpoëü ça ïp o ãpaììaìè. Ceíaòop ýòòè Mþppeé (Patty Murray) (D-WA) âíecëa cooòâeòcòâyþùèé áèëëü â ceíaòe. Çaêoíoïpo eêò Êaíòâeëë áûë äoáaâëeí ê oáùeìy çaêoíy o êoíòpoëe íaä ýêcïopòoì, ïpoxoäÿùeìy ÷epeç Êoíãpecc, ío áûë yäaëeí Êoìèòeòoì ïo paçâeäêe ïoä cèëüíûì äaâëeíèeì NSA. Êoãäa NSA ÷òo-íèáyäü äeëaeò, oío ïpèêëaäûâaeò âce ycèëèÿ - êoìèòeò eäèíoäyøío ïpoãoëocoâaë ça yäaëeíèe ôopìyëèpoâêè. Ça ïocëeäíee âpeìÿ ÿ íe ïpèïoìíþ äpyãoão cëy÷aÿ, ÷òoáû ãpyïïa çaêoíoäaòeëeé ÷òo-òo cäeëaëa eäèíoäyøío.

B 1995 ãoäy Äaí Áepíøòeéí (Dan Bernstein) ïpè ïoääepæêe EFF ïoäaë â cyä ía ïpaâèòeëücòâo CØA, ïûòa ÿcü ïoìeøaòü ïpaâèòeëücòây oãpaíè÷èâaòü ïyáëèêaöèè êpèïòoãpaôè÷ecêèx äoêyìeíòoâ è ïpoãpaììíoão oáecï e ÷eíèÿ [143]. B ècêe yòâepæäaëocü, ÷òo çaêoíû oá ýêcïopòíoì êoíòpoëe íeêoícòèòyöèoííû è âíocÿò "íeïoçâoëèòeëüíûe aïpèopíûe oãpaíè÷eíèÿ âûcêaçûâaíèé â íapyøeíèe epâoé ïoïpaâêè". Êoíêpeòío â ècêe yòâepæäaëocü, ÷òo coâpeìeííûé ïpoöecc êoíòpoëÿ íaä ýêcïopòoì :

— oçâoëÿeò áþpoêpaòaì oãpaíè÷èâaòü ïyáëèêaöèè áeç peøeíèÿ cyäa.

— Oáecïe÷èâaeò cëèøêoì ìaëo ïpoöeäypíûx âoçìoæíocòeé çaùèòû ïpaâ â cooòâeòcòâèè c epâoé ïoïpa â êoé.

— Tpeáyeò oò èçäaòeëeé peãècòpèpoâaòücÿ â ïpaâèòeëücòâe, coçäaâaÿ ýôôeêò "ëèöeíçèpoâaííoé ïpeccû ".

— Oòêaçûâaeò â oáùèx ïyáëèêaöèÿx, òpeáyÿ èäeíòèôèöèpoâaòü êaæäoão ïoëy÷aòeëÿ.

— Äocòaòo÷ío çaïyòaí, ÷òoáû ïpocòûe ëþäè íe ìoãëè çíaòü, êaêoe ïoâeäeíèe ïpaâèëüío, a êaêoe - íeò.

— Cëèøêoì ïpocòpaíeí, òaê êaê çaïpeùaeò ïoâeäeíèe, êoòopoe ÿâío çaùèùaeòcÿ (íaïpèìep, paçãoâop c èío còpaíöaìè âíyòpè Coeäèíeííûx Øòaòoâ ).

— pèìeíÿeòcÿ cëèøêoì øèpoêo, çaïpeùaÿ ýêcïopò ïpoãpaììíoão oáecïe÷eíèÿ íe coäepæaùeão êpèïò o ãpaôèè, ècxoäÿ èç cooápaæeíèé, ÷òo êpèïòoãpaôèÿ ìoæeò áûòü äoáaâëeía ïoçæe.

— ßâío íapyøaeò epâyþ ïoïpaâêy, çaïpeùaÿ ÷acòíûe áeceäû ïo êpèïòoãpaôèè, òaê êaê ïpaâèòeëücòâo æ e ëaeò âìecòo ýòoão íaâÿçûâaòü ïyáëèêe câoè êpèïòoãpaôè÷ecêèe âçãëÿäû.

— Míoãèìè cïocoáaìè ïpeâûøaeò ïoëíoìo÷èÿ, ïpeäocòaâëeííûe êaê Êoíãpeccoì â ýêcïopòíoì çaêoíoä a òeëücòâe, òaê è Êoícòèòyöèeé.

Moæío ïpeäâèäeòü, ÷òo peøeíèe ýòoão äeëa çaéìeò íecêoëüêo ëeò, ío ïpeäâèäeòü, ÷eì oío çaêoí÷èòcÿ, í e âoçìoæío.

Teì íe ìeíee, Êoícyëüòaòèâíûé êoìèòeò ïo áeçoïacíocòè è çaùèùeííocòè (Computer Security and Privacy Advisory Board), oôèöèaëüíûé êoícyëüòaíò NIST, â ìapòe 1992 ãoäa ïpoãoëocoâaë ça òo, ÷òoáû ïepecìoòpeòü â íaöèoíaëüíoé ïoëèòèêe êpèïòoãpaôè÷ecêèe âoïpocû, âêëþ÷aÿ ýêcïopòíyþ ïoëèòèêy. Áûëo çaÿâëeío, ÷òo ýêc ïopòíaÿ ïoëèòèêa oïpeäeëÿeòcÿ òoëüêo opãaíèçaöèÿìè, oòâe÷aþùèìè ça íaöèoíaëüíyþ áeçoïacíocòü, áeç y÷eòa òo÷êè çpeíèÿ opãaíèçaöèé, câÿçaííûx c paçâèòèeì òopãoâëè. Ýòè câÿçaííûe c íaöèoíaëüíoé áeçoïacíocòüþ o p ãaíèçaöèè äeëaþò âce âoçìoæío, ÷òoáû íè÷eão íe èçìeíèëocü, ío íeoáxoäèìocòü ïepeìeí yæe íaçpeëa.

25.15 Ýêcïopò è èìïopò êpèïòoãpaôèè ça pyáeæoì B äpyãèx còpaíax cyùecòâyeò câoe ýêcïopòíoe è èìïopòíoe ïpaâo [311]. pèâeäeííûé oáçop íeïoëoí è âoç ìoæío ycòapeë. Còpaíû ìoãyò èçäaòü çaêoíû è íe oápaùaòü ía íèx âíèìaíèÿ, èëè íe èìeòü çaêoíoâ, ío êaêèì òo oápaçoì oãpaíè÷èâaòü ýêcïopò, èìïopò è ècïoëüçoâaíèe.

— Aâcòpaëèÿ òpeáyeò íaëè÷èÿ cepòèôèêaòa y èìïopòèpyeìoão êpèïòoãpaôè÷ecêoão ïpoäyêòa òoëüêo ïo òp e áoâaíèþ còpaíû-ýêcïopòepa.

— B Êaíaäe íeò êoíòpoëÿ èìïopòa, a êoíòpoëü ýêcïopòa aíaëoãè÷eí aìepèêaícêoìy. Ýêcïopò ïpoäyêòoâ èç Êaíaäa ìoæeò áûòü oãpaíè÷eí, ecëè oíè âêëþ÷eíû â epe÷eíü êoíòpoëÿ ýêcïopòa, cooòâeòcòâyþùèé A ê òy paçpeøeíèé ýêcïopòa è èìïopòa. B oòíoøeíèè êpèïòoãpaôè÷ecêèx òexíoëoãèé Êaíaäa cëeäyeò oãpaí è ÷eíèÿì ÊOÊOM. Øèôpoâaëüíûe ycòpoécòâa oïècaíû ïoä êaòeãopèeé ïÿòü, ÷acòè äâa êaíaäcêèx ïpaâèë ýêcïopòa. These provisions aíaëoãè÷íû êaòeãopèè ïÿòü â paâèòeëücòâeííûx ïpaâèëax ýê cïopòa â CØA.

— Êèòaé ècïoëüçyeò cxeìy ëèöeíçèpoâaíèÿ èìïopòèpyeìûx ïpoäyêòoâ, ýêcïopòepû äoëæíû çaïoëíèòü çaÿ â êy â Mèíècòepcòâe çapyáeæíoé òopãoâëè. Ha ocíoâe êèòaécêoão epe÷íÿ çaïpeùeííoão è oãpaíè÷eííoão ýêcïopòa è èìïopòa, ïpèíÿòoão â 1987 ãoäy, Êèòaé oãpaíè÷èâaeò èìïopò è ýêcïopò ycòpoécòâ êoäèpoâ a íèÿ pe÷è.

— Bo Ôpaíöèè íeò cïeöèaëüíoão çaêoíoäaòeëücòâa oòíocèòeëüío èìïopòa êpèïòoãpaôèè, ío cyùecòâyþò ç a êoíû, êacaþùèecÿ ïpoäaæè è ècïoëüçoâaíèÿ êpèïòoãpaôèè â còpaíe. poäyêòû äoëæíû áûòü cepòèôèöè poâaíû: ëèáo oíè äoëæíû cooòâeòcòâoâaòü oïyáëèêoâaííûì cïeöèôèêaöèÿì, ëèáo ôèpìeííaÿ cïeöèô è êaöèÿ êoìïaíèè äoëæía áûòü ïpeäocòaâëeía ïpaâèòeëücòây. paâèòeëücòâo ìoæeò òaêæe çaòpeáoâaòü äâa ycòpoécòâa äëÿ coácòâeííoão ècïoëüçoâaíèÿ. Ó êoìïaíèé äoëæía áûòü ëèöeíçèÿ ía ïpoäaæy êpèïòoãp a ôèè âo Ôpaíöèè, â ëèöeíçèè yêaçûâaeòcÿ pûío÷íoe íaçía÷eíèe. Ó ïoëüçoâaòeëeé äoëæía áûòü ëèöeíçèÿ ía ïoêyïêy è ècïoëüçoâaíèe êpèïòoãpaôèè, â ëèöeíçèþ âêëþ÷eío ïoëoæeíèe o òoì, ÷òo ïoëüçoâaòeëè äoëæíû áûòü ãoòoâû ïepeäaòü câoè êëþ÷è ïpaâèòeëücòây â òe÷eíèe ÷eòûpex ìecÿöeâ ïocëe ècïoëüçoâ a íèÿ. Ýòo oãpaíè÷eíèe èíoãäa äoïycêaeò ècêëþ÷eíèÿ : áaíêoâ, áoëüøèx êoìïaíèé, è ò.ä. Äëÿ êpèïòoãpa ôèè, ýêcïopòèpyeìoé èç CØA, ëèöeíçèoííûe òpeáoâaíèÿ oòcyòcòâyþò.

— epìaíèÿ cëeäyeò ïoëoæeíèÿì ÊOÊOM, òpeáyÿ ëèöeíçèpoâaòü ýêcïopò êpèïòoãpaôèè. poâoäèòcÿ cïe öèaëüíûé êoíòpoëü oáùeäocòyïíoão êpèïòoãpaôè÷ecêoão ïpoãpaììíoão oáecïe÷eíèÿ.

— B Èçpaèëe ecòü oãpaíè÷eíèÿ èìïopòa, ío, ïo âèäèìoìy, íèêòo íe çíaeò êaêèe.

— Áeëüãèÿ, Èòaëèÿ, ßïoíèÿ, Hèäepëaíäû è Beëèêoápèòaíèÿ cëeäyþò ïoëoæeíèÿì ÊOÊOM, òpeáyÿ ëèöeí çèpoâaòü ýêcïopò êpèïòoãpaôèè.

— B Ápaçèëèè, Èíäèè, Meêcèêe, Poccèè, Cayäoâcêoé Apaâèè, Ècïaíèè, Þæíoé Aôpèêe, Øâeöèè è Øâe é öapèè êoíòpoëü ýêcïopòa èëè èìïopòa êpèïòoãpaôèè oòcyòcòâyeò.

25.16 Ïpaâoâûe âoïpocû ßâëÿþòcÿ ëè öèôpoâûe ïoäïècè íacòoÿùèìè ïoäïècÿìè ? Áyäyò ëè oíè ïpèçíaíû cyäoì? Heêoòopûe ïpeäâa pèòeëüíûe ïpaâoâûe èccëeäoâaíèÿ ïpèâeëè ê ìíeíèþ, ÷òo öèôpoâûe ïoäïècè áyäyò cooòâeòcòâoâaòü òpeáoâaí è ÿì çaêoííûx oáÿçyþùèx ïoäïèceé äëÿ áoëüøeé ÷acòè ïpèìeíeíèé, âêëþ÷aÿ êoììep÷ecêoe ècïoëüçoâaíèe, o ï peäeëeííoe â Eäèíoì câoäe çaêoíoâ o òopãoâëe (Uniform Commercial Code, UCC). Peøeíèe Óïpaâëeíèÿ ïo oá ùeé áyxãaëòepèè (GAD, General Accounting Office), âûíeceííoe ïo ïpocüáe NIST, yòâepæäaeò, ÷òo öèôpoâûe ïoäïècè cooòâeòcòâyþò ïpaâoâûì còaíäapòaì äëÿ pyêoïècíûx ïoäïèceé [362].

Aêò o öèôpoâûx ïoäïècÿx øòaòa Þòa âcòyïèë â äeécòâèe 1 ìaÿ 1995 ãoäa, oáecïe÷èâaÿ çaêoííyþ ocíoây èc ïoëüçoâaíèÿ öèôpoâûx ïoäïèceé â cècòeìe cyäoïpoèçâoäcòâa. Êaëèôopíèÿ paccìaòpèâaeò cooòâeòcòâyþùèé çaêoíoïpoeêò, a â Opeãoíe è Baøèíãòoíe paçpaáaòûâaþò câoè çaêoíû. Texac è Ôëopèäa äûøaò èì â çaòûëoê. Ê ìoìeíòy èçäaíèÿ êíèãè áoëüøèícòâo øò aòoâ ïpoéäeò ýòoò ïyòü.

Aìepèêaícêaÿ þpèäè÷ecêaÿ accoöèaöèÿ (Oòäeë EDI è èíôopìaöèoííûx òexíoëoãèé ceêöèè íayêè è òexíèêè ) paçpaáoòaëa oápaçeö aêòa, êoòopûé ìoæeò áûòü ècïoëüçoâaí øòaòaìè â ïpoöecce çaêoíoòâop÷ecòâa. Aêò ïûòaeò cÿ âïècaòü öèôpoâûe ïoäïècè â cyùecòâyþùyþ äëÿ ïoäïèceé ïpaâoâyþ èíôpacòpyêòypy : Eäèíûé câoä çaêoíoâ o òopãoâëe, Çaêoíû Ôeäepaëüíoé peçepâíoé cècòeìû Coeäèíeííûx Øòaòoâ, oáùee ïpaâo o êoíòpaêòax è ïoäïè cÿx, Êoíâeíöèÿ OOH ïo êoíòpaêòaì äëÿ ìeæäyíapoäíoé ïpoäaæè òoâapoâ è Êoíâeíöèÿ OOH ïo ìeæäyíapoä íûì çaêoíaì o êoìèòeòax ïo áèpæaì è äoëãoâûì oáÿçaòeëücòâaì. B aêò âêëþ÷eíû ïoëoæeíèÿ oá oòâeòcòâeíí o còè è oáÿçaííocòÿx cepòèôèöèpyþùèx opãaíoâ, âoïpocû oòâeòcòâeííocòè, a òaêæe oãpaíè÷eíèÿ è ïoëèòèêa.

B Coeäèíeííûx Øòaòax çaêoíû o ïoäïècÿx, êoíòpaêòax è òopãoâûx oïepaöèÿx íaxoäÿòcÿ â þpècäèêöèè øò a òoâ, ïoýòoìy ýòoò aêò-oápaçeö paçpaáoòaí äëÿ øòaòoâ. Oêoí÷aòeëüíoé öeëüþ ÿâëÿeòcÿ ôeäepaëüíûé aêò, ío ecëè âce ía÷èíaeòcÿ ía ypoâíe øòaòoâ, y NSA ìeíüøe âoçìoæíocòeé âce ècïoãaíèòü.

Äaæe ïpè ýòoì, ïoêa ïpaâèëüíocòü öèôpoâûx ïoäïèceé íe áyäeò ocïopeía â cyäe, èx ïpaâoâoé còaòyc ocò a íeòcÿ íeoïpeäeëeííûì. Äëÿ òoão, ÷òoáû öèôpoâûe ïoäïècè oáëaäaëè òeìè æe èäeíòèôèêaöèoííûìè âoçìoæí o còÿìè, ÷òo è pyêoïècíûe ïoäïècè, oíè cía÷aëa äoëæíû áûòü ècïoëüçoâaíû äëÿ ïoäïècaíèÿ çaêoííoão, çaòeì ocïopeíû â cyäe oäíoé èç còopoí. Toãäa cyä paccìoòpèò áeçoïacíocòü cxeìû ïoäïècè è âûíeceò peøeíèe. Cïycòÿ íeêoòopoe âpeìÿ, êoãäa ïoâòopèòcÿ ïoäoáíûé cëy÷aé, peøeíèÿ o òoì, êaêèe ìeòoäû öèôpoâoé ïoäïècè è êaêèe paçìepû êëþ÷eé ïoíaäoáÿòcÿ, ÷òoáû öèôpoâaÿ ïoäïècü áûëa ïpèçíaía çaêoííoé, áyäeò âûíeceío ía ocíoâe ïpeäûäyùèx peøeíèé. Boçìoæío äëÿ ýòoão ïoòpeáyþòcÿ ãoäû.

Äo òex ïop, ecëè äâa ÷eëoâeêa xoòÿò ècïoëüçoâaòü öèôpoâûe ïoäïècè äëÿ êoíòpaêòa(äëÿ çaÿâoê ía ïoêyïêy, äëÿ ïpèêaçoâ ïo paáoòe, è ò.ä.), peêoìeíäyeòcÿ, ÷òoáû oíè ïoäïècaëè ía áyìaãe êoíòpaêò, c êoòopoì oíè coãë a øaþòcÿ â áyäyùeì ïpèçíaâaòü ëþáûe äoêyìeíòû, ïoäïècaííûe èx öèôpoâûìè ïoäïècÿìè [1099]. B ýòoì äoêy ìeíòe äoëæíû oïpeäeëÿòücÿ aëãopèòì, paçìep êëþ÷a è âce ocòaëüíûe ïapaìeòpû. B íeì äoëæeí, ê òoìy æe, áûòü oïpeäeëeí cïocoá paçpeøeíèÿ cïopoâ.

Ïocëecëoâèe Mýòòa Áëeéça Oäíèì èç caìûx oïacíûx ìoìeíòoâ êpèïòoëoãèè (è, cëeäoâaòeëüío, äaííoé êíèãè ), ÿâëÿeòcÿ òo, ÷òo âaì ïo÷ òè yäaeòcÿ èçìepèòü ee. Çíaíèe äëèíû êëþ÷eé, cïocoáoâ paçëoæeíèÿ ía ìíoæèòeëè è êpèïòoaíaëèòè÷ecêèx ì e òoäoâ ïoçâoëÿeò oöeíèòü (â oòcyòcòâèè íacòoÿùeé òeopèè ïpoeêòèpoâaíèÿ øèôpoâ ) " êoýôôèöèeíò paáoòû", íe oáxoäèìûé äëÿ âcêpûòèÿ êoíêpeòíoão øèôpa. Cëèøêoì âeëèê coáëaçí íeïpaâèëüío ècïoëüçoâaòü ýòè oöeíêè â êa÷ecòâe oáùeé ìepû áeçoïacíocòè cècòeì. B peaëüíoì ìèpe y âçëoìùèêa ecòü êyäa áoëüøe âoçìoæíocòeé, ÷eì ècïoëüçoâaíèe oäíoão êpèïòoaíaëèça. ×acòo ycïex äocòèãaeòcÿ c ïoìoùüþ âcêpûòèé ïpoòoêoëoâ, òpoÿícêèx êoíeé, âèpycoâ, ýëeêòpoìaãíèòíoão êoíòpoëÿ, ôèçè÷ecêoé êoìïpoìeòaöèè, øaíòaæa è çaïyãèâaíèÿ âëaäeëüöeâ êëþ÷a, oøèáoê oïepaöèoííoé cècòeìû è ïpèêëaäíûx ïpoãpaìì, aïïapaòíûx oøèáoê, oøèáoê ïoëüçoâaòeëeé, ôèçè÷ecêoão ïoäcëyøèâaíèÿ, ïpèêëaäíoé coöèoëoãèè, aíaëèç coäepæèìoão câaëoê, è ýòo äaëeêo íe âce.

Bûcoêoêa÷ecòâeííûe øèôpû è ïpoòoêoëû ÿâëÿþòcÿ âaæíûìè cpeäcòâaìè, ío caìè ïo ceáe oíè íe çaìeíÿþò peaëècòè÷íûx, êpèòè÷ecêèx paçìûøëeíèé o òoì, ÷òo äeécòâèòeëüío íyæío çaùèòèòü, è êaê ìoãyò áûòü âçëoì a íû paçëè÷íûe ypoâíè oáopoíû (âçëoìùèêè, â êoíöe êoíöoâ, peäêo oãpaíè÷èâaþòcÿ ÷ècòûìè, xopoøo oïpeä e ëeííûìè ìoäeëÿìè íay÷íoão ìèpa). Pocc Aíäepcoí (Ross Anderson) ïpèâoäèò ïpèìepû êpèïòoãpaôè÷ecêè cèë ü íûx cècòeì (â áaíêoâcêoé èíäycòpèè), êoòopûe íe ycòoÿëè ïepeä yãpoçaìè peaëüíoão ìèpa [43, 44]. Äaæe êoãäa y âçëoìùèêa ecòü äocòyï òoëüêo ê øèôpoòeêcòy, ÷epeç êaæyùèecÿ íeçía÷èòeëüíûìè ápeøè â äpyãèx ÷acòÿx cè c òeìû ìoæeò ïpoco÷èòücÿ äocòaòo÷ío èíôopìaöèè, ÷òoáû cäeëaòü xopoøyþ êpèïòocècòeìy áecïoëeçíoé. Coþç íèêè âo âòopoé ìèpoâoé âoéíe âçëoìaëè òpaôèê íeìeöêoé Ýíèãìû, ãëaâíûì oápaçoì òùaòeëüío ècïoëüçyÿ oøèáêè oïepaòopoâ [1587].

NSA â oòâeò ía âoïpoc, ìoæeò ëè ïpaâèòeëücòâo âcêpûâaòü DES, ÿçâèòeëüío çaìeòèëo, ÷òo peaëüíûe cècò e ìû íacòoëüêo íeáeçoïacíû, ÷òo oá ýòoì äaæe íe còoèò áecïoêoèòücÿ. Ê coæaëeíèþ, íe cyùecòâyeò ïpocòûx pe öeïòoâ, êaê cäeëaòü cècòeìy áeçoïacíoé, çaìeíèòü òùaòeëüíoe ïpoeêòèpoâaíèe è êpèòè÷ecêèé aíaëèç íeâoçìo æ ío. Xopoøèe êpèïòocècòeìû äeëaþò æèçíü âçëoìùèêa íaìíoão òpyäíee, ÷eì æèçíü çaêoííoão ïoëüçoâaòeëÿ, ío ýòo íe òaê â oòíoøeíèè ïo÷òè âcex ocòaëüíûx acïeêòoâ áeçoïacíocòè êoìïüþòepoâ è cècòeì câÿçè. Paccìoòpèì cëeäyþùèe (íaâepíÿêa íe âce) "Äecÿòü ãëaâíûx yãpoç áeçoïacíocòè peaëüíûx cècòeì ", êaæäyþ èç êoòopûx ëeã÷e ocyùecòâèòü, ÷eì ïpeäoòâpaòèòü.

1. e÷aëüíoe cocòoÿíèe ïpoãpaììíoão oáecïe÷eíèÿ. Bceì èçâecòío, ÷òo íèêòo íe çíaeò, êaê ïècaòü ïp o ãpaììíoe oáecïe÷eíèe. Coâpeìeííûe cècòeìû cëoæíû, âêëþ÷aþò coòíè òûcÿ÷ còpoê êoäa, ëþáaÿ èç íèx ìoæeò ïoâpeäèòü áeçoïacíocòè. Èç ïpoãpaììíûx ìoäyëeé, câÿçaííûx c áeçoïacíocòüþ èçâëeêaòü oøèáêè eùe òpyäíee.

2. Heýôôeêòèâíaÿ çaùèòa ïpoòèâ âcêpûòèé c oòêaçoì oò ycëyã. B íeêoòopûx êpèïòoãpaôè÷ecêèx ïpoò o êoëax äoïycêaeòcÿ aíoíèìíocòü. Ècïoëüçoâaíèe aíoíèìíûx ïpoòoêoëoâ ìoæeò áûòü ocoáeíío oïa c íûì, ecëè oíè yâeëè÷èâaþò âoçìoæíocòü íeoïoçíaííoão âaíäaëa íapyøèòü ïpeäocòaâëeíèe ycëyãè oýòoìy aíoíèìíûe cècòeìû äoëæíû áûòü ocoáeíío ycòoé÷èâû ê âcêpûòèÿì c oòêaçoì oò ycëyã. B yc òoé÷èâûx ceòÿx ïoääepæèâaòü aíoíèìíocòü ìoæeò áûòü ëeã÷e - âeäü âpÿä ëè êoão-òo cèëüío âoëíyeò íaëè÷èe ìèëëèoíoâ aíoíèìíûx âxoäíûx òo÷eê â áoëüøèícòâe ycòoé÷èâûx ceòeé, òaêèx êaê òeëeôo í íaÿ ceòü èëè ïo÷òoâaÿ cècòeìa, ãäe oòäeëüíoìy ïoëüçoâaòeëþ oòíocèòeëüío òpyäío (èëè äopoão) âû çâaòü êpyïíoìacøòaáíûe aâapèè.

3. Heò ìecòa äëÿ xpaíeíèÿ ceêpeòoâ. Êpèïòocècòeìû çaùèùaþò áoëüøèe ceêpeòû ìaëûìè (êëþ÷aìè). Ê coæaëeíèþ, coâpeìeííûe êoìïüþòepû íe ocoáeíío xopoøè äëÿ çaùèòû äaæe ìaëeíüêèx ceêpeòoâ.

Míoãoïoëüçoâaòeëücêèe ceòeâûe paáo÷èe còaíöèè ìoãyò áûòü âçëoìaíû, a èx ïaìÿòü - cêoìïpoìeò è poâaía. Oòäeëüío còoÿùèe, oäíoïoëüçoâaòeëücêèe ìaøèíû ìoãyò áûòü yêpaäeíû èëè cêoìïpoìeòèp o âaíû âèpycaìè, êoòopûe opãaíèçyþò acèíxpoííyþ yòe÷êy ceêpeòoâ. Óäaëeííûe cepâepû, ãäe ìoæeò è íe áûòü ïoëüçoâaòeëÿ, ââoäÿùeão ïapoëüíyþ ôpaçy (ío cì. yãpoçy ¹5), ïpeäcòaâëÿþò coáoé ocoáeíío òpyäíyþ ïpoáëeìy.

4. ëoxaÿ ãeíepaöèÿ cëy÷aéíûx ÷èceë. Äëÿ êëþ÷eé è ceaícoâûx ïepeìeííûx íyæíû xopoøèe ècòo÷íèêè íeïpeäcêaçyeìûx áèòoâ. Ýíòpoïèÿ paáoòaþùeão êoìïüþòepa âeëèêa, ío peäêoe ïpèëoæeíèe â cocòo ÿ íèè ïpaâèëüío ècïoëüçoâaòü ee. Áûëo ïpeäëoæeío ìíoæecòâo ìeòoäoâ ïoëy÷aòü ècòèíío cëy÷aéíûe ÷ècëa ïpoãpaììíûì oápaçoì (ècïoëüçyþòcÿ íeïpeäcêaçyeìocòü âpeìeíè âûïoëíeíèÿ oïepaöèé ââoäa âûâoäa, pacxoæäeíèÿ òaêòoâoé ÷acòoòû è òaéìepa, è äaæe òypáyëeíòíocòü âoçäyxa âíyòpè êopïyca òâepäoão äècêa), ío âce oíè o÷eíü ÷yâcòâèòeëüíû ê íeçía÷èòeëüíûì èçìeíeíèÿì cpeä, â êoòopûx oíè ècïoëüçyþòcÿ.

5. Cëaáûe ïapoëüíûe ôpaçû. Áoëüøèícòâo êpèïòoãpaôè÷ecêoão ïpoãpaììíoão oáecïe÷eíèÿ peøaeò ïp o áëeìû xpaíeíèÿ è ãeíepaöèè êëþ÷eé ía ocíoâe coçäaâaeìûx ïoëüçoâaòeëeì ïapoëüíûx ôpaç, êoòopûe c÷èòaþòcÿ äocòaòo÷ío íeïpeäcêaçyeìûìè äëÿ ãeíepaöèè xopoøeão êëþ÷eâoão ìaòepèaëa, è êoòopûe òaêæe ëeãêo çaïoìèíaþòcÿ è ïoýòoìy íe òpeáyþò áeçoïacíoão xpaíeíèÿ. B òo âpeìÿ, êaê cëoâapíûe âcêpûòèÿ ÿâëÿþòcÿ xopoøo èçâecòíoé ïpoáëeìoé äëÿ êopoòêèx ïapoëeé, o cïocoáax âcêpûòèÿ êëþ÷eé, coçäaííûx ía ocíoâe âûápaííûx ïoëüçoâaòeëÿìè ïapoëüíûx ôpaç, èçâecòío ìaëo. Øeííoí ïoêaçaë, ÷òo ýíòpoïèÿ aíãëèécêoão òeêcòa ÷yòü áoëüøe 1 áèòa ía cèìâoë, ÷òo, ïo âèäèìoìy, ïoçâoëÿeò ècïoëü çoâaòü ïpoòèâ ïapoëüíûx ôpaç ãpyáyþ cèëy. Oäíaêo ïoêa íe âïoëíe ïoíÿòío, äëÿ ýòoão êaê yïopÿä o ÷èâaòü ïapoëüíûe ôpaçû. oêa ìû íe paçáepeìcÿ êaê cëeäyeò, êaê âcêpûâaòü ïapoëüíûe ôpaçû, ìû íe ïoéìeì, íacêoëüêo oíè cëaáû èëè cèëüíû.

6. Heïpaâèëüíoe äoâepèe. o÷òè âce äocòyïíoe êpèïòoãpaôè÷ecêoe ïpoãpaììíoe oáecïe÷eíèe ïpeäïoë a ãaeò, ÷òo ïoëüçoâaòeëü íaxoäèòcÿ â íeïocpeäcòâeííoì êoíòaêòe c cècòeìoé ëè ïoëüçyeòcÿ íaäeæíûì cïocoáoì äocòyïa. Haïpèìep, èíòepôeécû ê ïpoãpaììaì, ïoäoáíûì PGP, ïpeäïoëaãaþò, ÷òo èx ïa poëüíûe ôpaçû ïocòyïaþò oò ïoëüçoâaòeëÿ ïo íaäeæíoìy ïyòè, íaïpèìep, c ëoêaëüíoé êoícoëè. Ho ýòo íe âceãäa òaê, paccìoòpèì ïpoáëeìy ÷òeíèÿ âaìè øèôpoâaííoé ïo÷òû ïpè ïoäêëþ÷eíèè ïo ceòè.

To, ÷òo ïpoeêòèpoâùèê cècòeìû c÷èòaeò íaäeæíûì, ìoæeò íe cooòâeòcòâoâaòü ïoòpeáíocòÿì èëè oæ è äaíèÿì peaëüíûx ïoëüçoâaòeëeé, ocoáeíío êoãäa ïpoãpaììíûì oáecïe÷eíèeì ìoæío yïpaâëÿòü yä a ëeíío ïo íeáeçoïacíûì êaíaëaì.

7. ëoxo ïoíèìaeìoe âçaèìoäeécòâèe ïpoòoêoëoâ è ycëyã. C pocòoì è ycëoæíeíèeì cècòeì ÷acòo ïpoè c xoäÿò còpaííûe âeùè, è áûâaeò òpyäío ÷òo-íèáyäü ïoíÿòü ÷òo-íèáyäü, äaæe êoãäa ïpoèçoéäeò êaêaÿ íèáyäü aâapèÿ. ×epâü Internet pacïpocòpaíÿëcÿ c ïoìoùüþ òyìaííoão è c âèäy âïoëíe íeâèííoão cpe ä còâa ïpoãpaììû ïepeäa÷è ïo÷òû. Cêoëüêo eùe âoçìoæíocòeé è â êaêoì êoëè÷ecòâe ïpoãpaìì oáëaä a þò íeoæèäaííûìè cëeäcòâèÿìè, êoòopûe òoëüêo æäyò câoeão o òêpûòèÿ?

8. Hepeaëècòè÷íaÿ oöeíêa yãpoçû è pècêa. Ýêcïepòû ïo áeçoïacíocòè còpeìÿòcÿ cêoíöeíòpèpoâaòü câoè ycèëèÿ ía yãpoçax, êoòopûe èçâecòío êaê ìoäeëèpoâaòü è ïpeäoòâpaùaòü. Ê coæaëeíèþ, âçëoìùèêè âûïoëíÿþò âcêpûòèÿ ía áaçe coácòâeííûx çíaíèé, è äâe ýòè oáëacòè peäêo coâïaäaþò. Cëèøêoì ìío ão "áeçoïacíûx" cècòeì áûëo cïpoeêòèpoâaío áeç y÷eòa peaëüío âoçìoæíûx äeécòâèé âçëoìùèêa.

9. Èíòepôeécû, êoòopûe äeëaþò áeçoïacíocòü äopoãoé è íeyäoáíoé. Ecëè íyæío ècïoëüçoâaòü cpeäcòâa oáecïe÷eíèÿ áeçoïacíocòè, òo oíè äoëæíû áûòü yäoáíûìè è äocòaòo÷ío ïpoçpa÷íûìè, ÷òoáû ëþäè äeécòâèòeëüío ïoëüçoâaëècü èìè. Heòpyäío cïpoeêòèpoâaòü ìexaíèçìû øèôpoâaíèÿ, êoòopûe paá o òaþò òoëüêo ça c÷eò ïpoèçâoäèòeëüíocòè èëè ïpocòoòû ècïoëüçoâaíèÿ, è eùe ëeã÷e coçäaòü ìexaíèçì, êoòopûé ïpoâoöèpyeò oøèáêè. Áeçoïacíocòü äoëæío áûòü òpyäíee âûêëþ÷èòü, ÷eì âêëþ÷èòü ;

ê íec÷a còüþ, ëèøü íeìíoãèe cècòeìû äeécòâèòeëüío òaê p aáoòaþò.

10. Cëèøêoì âceoáúeìëþùèe òpeáoâaíèÿ ê áeçoïacíocòè. Ýòa ïpoáëeìa xopoøo èçâecòía ïo÷òè âceì, ÷üe c÷acòüe câÿçaío c ïpoäaæeé ïpoäyêòoâ è ycëyã áeçoïacíocòè. oêa cyùecòâyeò øèpoêo pacïpocòpaíeí íoe òpeáoâaíèe âceoáúeìëþùeé áeçoïacíocòè, cpeäcòâa è èíôpacòpyêòypa, oáecïe÷èâaþùèe eão pe a ëèçaöèþ, áyäyò äopoãè è íeäocòyïíû äëÿ ìíoãèx ïpèëoæeíèé. ×acòè÷ío ýòo ïpoáëeìa ïoíèìaíèÿ è pacêpûòèÿ yãpoç è oïacíocòeé â peaëüíûx ïpèëoæeíèÿx, a ÷acòè÷ío ïpoáëeìa ïpoeêòèpoâaíèÿ cècòeì, â êoòopûx áeçoïacíocòü íe çaêëaäûâaeòcÿ èçía÷aëüío, a äoáaâëÿeòcÿ ïoçæe.

Áoëee ïoëíûé cïècoê è oácyæäeíèe ïoäoáíûx yãpoç ìoæeò ëeãêo çaïoëíèòü êíèãy òaêoão æe paçìepa, ïpè ýòoì ïpoáëeìa áyäeò ëèøü eäâa çaòpoíyòa. ×òo äeëaeò èx ocoáeíío òpyäíûìè è oïacíûìè, òaê ýòo òo, ÷òo íe cyùecòâyeò íèêaêoão ìaãè÷ecêoão cïocoáa èçáaâèòücÿ oò íèx, êpoìe xopoøeão aíaëèça è xopoøeé èíæeíepíoé paáoòû. ×ecòoëþáèâûé êpèïòoãpaô äoëæeí oùyùaòü ãpaíèöû ècêyccòâa.

Mýòò Áëeéç Hüþ-Éopê References 1. ABA Bank Card Standard, "Management and Use of Personal Information Numbers, " Aids from ABA, Catalog no. 207213, American Bankers Association, 1979.

2. ABA Document 4.3, "Key Management Standard," American Bankers Association, 1980.

3. M. Abadi, J. Feigenbaum, and J. Kilian, "On Hiding Information from an Oracle," Proceedings of the 19th ACM Symposium on the Theory of Computing, 1987, pp. 195-203.

4. M. Abadi, J. Feigenbaum, and J. Kilian, "On Hiding Information from an Oracle," Journal of Computer and System Sciences, v.39, n.1, Aug 1989, pp.21-50.

5. M. Abadi and R. Needham, "Prudent Engineering Practice for Cryptographic Protocols," Research Report 125, Digital Equipment Corp Systems Research Center, Jun 1994.

6. C.M. Adams, "On Immunity Against Biham and Shamir's Differential Cryptanalysis,' " Information Processing Letters, v. 41, 14 Fob 1992, pp. 77-80.

7. C.M. Adams, "Simple and Effective Key Scheduling for Symmetric Ciphers, " Workshop on Selected Areas in Cryptography Workshop Record, Kingston, Ontario, 5-6 May 1994, pp.129-133.

8. C.M. Adams and H. Mailer, "Security Related Comments Regarding McEliece's Public-Key Cryptosystem, " Advances in Cryptology CRYPTO '87 Proceedings, Springer-Verlag, 1988, pp. 224-230.

9. C.M. Adams and S.E. Tavares, "The Structured Design of Cryptographically Good SBoxes," journal of Cryptology v. 3, n. 1, 1990, pp. 27-41.

10. C.M. Adams and S.E. Tavares, "Designing S-Boxes for Ciphers Resistant to Differential Cryptanalysis," Proceedings of the 3rd Symposium on State and Progress of Research in Cryptography Rome, Italy, 15-16 Feh 1993, pp. 181-190.

11. W. Adams and D. Shanks, "Strong Primality Tests That Are Not Sufficient, " Mathematics of Computation, v. 39, 1982, pp. 255-300.

12. W.W Adams and L.J. Goldstein, Introduction to Number Theory, Englewood Cliffs, N.J.:

Prentice-Hall, 1976.

13. B.S. Adiga and P. Shankar, "Modified LuLee Cryptosystem," Electronics Letters, v 21, n. 18, 29 Aug 1985, pp. 794-795.

14. L.M. Adleman, "A Subexponential Algorithm for the Discrete Logarithm Problem with Applications to Cryptography," Proceedings of the IEEE 20th Annual Symposium of Foundations of Computer Science, 1979, pp.55-60.

15. L.M. Adleman, "On Breaking Generalized Knapsack Public Key Cryptosystems, " Proceedings of the 15th ACM Symposium on Theory of Computing, 1983, pp. 402412.

16. L.M. Adleman, "Factoring Numbers Using Singular Integers," Proceedings of the 23rd Annual ACM Symposium on the Theory of Computing, 1991, pp. 64 71.

17. L.M. Adleman, "Molecular Computation of Solutions to Combinatorial Problems," Science, v.

266, n. 11, Nov 1994, p. 1021.

18. L.M. Adleman, D. Estes, and K. McCurley, "Solving Bivariate Quadratic Congruences in Random Polynomial Time," Mathematics of Computation, v. 48, n. 177, Jan 1987, pp. 17 28.

19. L.M. Adleman, C. Pomerance, and R.S. Rumeley, "On Distinguishing Prime Numbers from Composite Numbers, " Annals of Mathematics, v. 117, n. 1, 1983, pp. 173-206.

20. L.M. Adleman and R.L. Rivest, "How to Break the Lu-Lee {COMSAT) Public-Key Cryptosystem, " MIT Laboratory for Computer Science, Jul 1979.

21. G.B. Agnew, "Random Sources for Cryptographic Systems, " Advances in Cryptology EUROCRYPT '8 7 Proceedings, Springer-Verlag, 1988, pp. 77-81.

22. G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, and S.A. Vanstone, "An Implementation for a Fast Public-Key Cryptosystem," Journal of Cryptology, v. 3, n. 2, 1991, pp. 63-79.

23. G.B. Agnew, R.C. Mullin, and S.A. Vanstone, "A Fast Elliptic Curve Cryptosystem," Advances in Cryptology EUROCRYPT '89 Proceedings, Spnnger-Verlag, 1990, pp. 706 708.

24. G.B. Agnew, R.C. Mullin, and S.A. Vanstone, "Improved Digital Signature Scheme Based on Discrete Exponentiation, " Electronics Letters, v. 26, n. 14, 5 Jul 1990, pp. 1024 1025.

25. G.B. Agnew, R.C. Mullin, and S.A. Vanstone, "On the Development of a Fast Elliptic Curve Cryptosystem," Advances in Cryptology EUROCRYPT '92 Proceedings, Springer-Verlag, 1993, pp. 26. G.B. Agnew, R.C. Mullin, and S.A. Vanstone, "An Implementation of Elliptic Curve Cryptosystems over F:155," IEEE Selected Areas of Communications, v. 11, n. 5, Jun 1993, pp. 804-813.

27. A. Aho, J. Hopcroft, and J. Ullman. The 40. Design and Analysis of Computer Algorithms, Addison-Wesley, 1974.

28. S.G. Akl, "Digital Signatures: A Tutorial Survey." Computer, v. 16, n. 2, Feb 1983, pp. 15-24.

29. S.G. Akl, "On the Security of Compressed Encodings," Advances in Cryptology: Proceedings of Crypto 83, Plenum Press, 1984, pp. 209-230.

30. S.G. Akl and H. Meijer, "A Fast Pseudo-Random Permutation Generator with Applications to Cryptology," Advances in Cryptology: Proceedings of CRYPTO 84, Springer-Verlag, 1985, pp. 269-275.

31. M. Alabbadi and S.B. Wicker, "Security of Xinmei Digital Signature Scheme," Electronics Letters, v. 28, n. 9, 23 Apr 1992, pp. 890-89 1.

32. M. Alabbadi and S.B. Wicker, "Digital Signature Schemes Based on Error-Correcting Codes," Proceedings of the 1993 IEEE-ISIT, IEEE Press, 1993, p. 199.

33. M. Alabbadi and S.B. Wicker, "Cryptanalysis of the Harn and Wang Modification of the Xinmei Digital Signature Scheme, " Electronics Letters, v. 28, n. 18, 27 Aug 1992, pp.

1756-1758.

34. K. Alagappan and J. Tardo, "SPX Guide: Prototype Public Key Authentication Service, " Digital Equipment Corp.. May 1991.

35. W. Alexi, B.-Z. Chor, O. Goldreich, and C.R Schnorr, "RSA and Rabin Functions: Certain Parts Are as Hard as the Whole," Proceedings of the 25th IEEE Symposium on the Foundations of Computer Science, 1984, pp. 449-457.

36. W. Alexi, B.-Z. Chor, O. Goldreich, and C.R Schnorr, "RSA and Rabin Functions: Certain Parts are as Hard as the Whole," SIAM 1ournal on Computing, v. 17, n. 2, Apr 1988, pp.

194 209.

37. Ameritech Mobile Communications et al., "Cellular Digital Packet Data System Specifications:

Part 406: Airlink Security," CDPD Industry Input Coordinator. Costa Mesa, Calif.. Jul 1993.

38. H.R. Amirazizi, E.D. Karnin, and J.M. Reyneri, "Compact Knapsacks are Polynomial Solvable," ACM SIGACT News, v.15, 1983, pp. 20-22.

39. R.J. Anderson, "Solving a Class of Stream Ciphers," Cryptologia, v. 14, n. 3, Jul 1990, pp.

285-288.

40. R.J. Anderson, "A Second Generation Electronic Wallet," ESORICS 92, Proceedings of the Second European Symposium on Research in Computer Security, Springer 54. Verlag, 1992, pp. 411 418.

41. R.J. Anderson, "Faster Attack on Certain Stream Ciphers, " Electronics Letters, v. 29, n. 15, 22 Jul 1993, pp. 1322-1323.

42. R.J. Anderson! "Derived Sequence Attacks on Stream Ciphers, " presented at the rump session of CRYPTO '93, Aug 1993.

43. R.J. Anderson, "Why Cryptosystems Fail," lst ACM Conference on Computer and Communications Security ACM Press, 1993, pp. 215-227.

44. R.J. Anderson, "Why Cryptosystems Fail," Communications of the ACM, v. 37, n. 11, Nov 1994, pp. 32 40.

45. R.J. Anderson, "On Fibonacci Keystream 58. Generators, " K. U. Lezzven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995, to appear.

46. R.J. Anderson, "Searching for the Optimum Correlation Attack, " K. U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995. to appear.

47. R.J. Anderson and T.M.A. Lomas, "Fortifying Key Negotiation Schemes with Poorly Chosen Passwords," Electronics Letters, v. 30, n. 13, 23 Jun 1994, pp. 1040-1041.

48. R.J. Anderson and R. Needham, "Robustness Principles for Public Key Protocols," Advances in Cryptology CRYPTO '95 Proceedings, Springer-Verlag, 1995, to appear, 49. D. Andleman and J. Reeds, "On the Cryptanalysis of Rotor Machines and Substitution Permutation Networks," IEEE Trans actions on Information Theory, v. IT-28, n. 4, Jul 1982, pp. 578-584.

50. ANSI X3.92, "American National Standard for Data Encryption Algorithm (DEA )," Ameriean National Standards Institute, 1981.

51. ANSI X3.105, "American National Standard for Information Systems Data Link Encryption, " Ameriean National Standards Institute, 1983.

52. ANSI X3.106, "American National Standard for Information Systems Data Encryption Algorithm Modes of Operation," Ameriean National Standards Institute, 1 983.

53. ANSI X9.8, "American National Standard for Personal Information Number (PIN ) Management and Security, " American Bankers Association, 1982.

54. ANSI X9.9 (Revised, "American National Standard for Financial Institution Message Authentication (Wholesales), " American Bankers Association, 1986.

55. ANSI X9.17 (Revised. "American National Standard for Financial Institution Key Management (Wholesales)" American Bankers Assoeiation, 1985.

56. ANSI X9.19, "American National Standard for Retail Message Authentication," Ameriean Bankers Assoeiation, 1985.

57. ANSI X9.23, "American National Standard for Financial Institution Message Encryption, " American Bankers Assoeiation, 1988.

58. ANSI X9.24, "Draft Proposed Ameriean National Standard for Retail Key Management," Ameriean Bankers Assoeiation, 1988.

59. ANSI X9.26 (Revised). "American National Standard for Financial Institution Sign-On Authentication for Wholesale Financial Transaction," American Bankers Association, 1990.

60. ANSI X9.30, "Working Draft: Public Key Cryptography Using irreversible Algorithms for the Financial Services Industry''' Ameriean Bankers Association, Aug 1994.

61. ANSI X9.31, "Working Draft: Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry," Ameriean Bankers Association, Mar 1993.

62. K. Aoki and K. Ohta, "Differential-Linear Cryptanalysis of FEAL-8," Proceedings of the 1995 Symposium on Cryptography and Information Security (SCIS by), Innyama, Japan, 24-27 Jan 1995, pp. A3.4.1-11. (In Japanese) 63. K. Araki and T. Sekine, "On the Conspiracy Problem of the Generalized Tanaka's Cryptosystem," IEICE Transactions, v. E74, n. 8, Aug 1991, pp. 2176-2178.

64. S. Araki, K. Aoki, and K. Ohta, "The Best Linear Expression Search for FEAL," Pro ceedings of the 1995 Symposium on Cryptography and Information Security (SCIS 95), Inuyama, Japan, 24-27 Jan 1995, pp. A4.4.1-10.

65. C. Asmuth and J. Bloom, "A Modular Approach to Key Safeguarding," IE EE Transactions on Information Theory, v. IT- 29, n. 2, Mar 1983, pp. 208 210.

66. D. Atkins, M. Graff, A.K. Lenstra, and RC. Leyland, "The Magic Words are Squeamish Ossifrage, " Advances in Cryptology ASIA CRYPT '94 Proceedings, Springer- Verlag, 1995, pp. 263-277.

67. AT&T, "T7001 Random Number Generator," Data Sheet, Aug 1986.

68. AT<, "ATTEST Readying New Spy-Proof Phone for Big Military and Civilian Markets," The Report on ATTEST, 2 Jun 1986, pp. 6-7.

69. AT&T, "T7002/T7003 Bit Slice Multiplier," product announcement, 1987.

70. AT&T, "Telephone Security Device TSD 3600 User's Manual, " ATTEST, 20 Sep 1992.

71. Y. Aumann and U. Feige, "On Message Proof Systems with Known Space Verifiers," Advances in Cryptology CRYPTO '93 Proceedings, Springer-Verlag, 1994, pp. 85-99.

72. R.G. Ayoub, An Introduction to the Theory of Numbers, Providence, Rl: American Mathematical Society, 1963.

73. A. Aziz and W. Diffie, "Privacy and Authentication for Wireless Local Area Networks," IEEE Personal Communications, v. l, n. 1, 1994, pp. 25-31.

74. A. Bahreman and J.D. Tygar, "Certified Electronic Mail," Proceedings of the Internet Society 1994 Workshop on Network and Distributed System Secunty, The Internet Society, 1994, pp. 3-19.

75. D. Balenson, "Automated Distribution of Cryptographic Keys Using the Financial Institution Key Management Standard, " IEEE Communications Magazine, v. 23, n. 9.

Sep 1985, pp. 41-46.

76. D. Balenson, "Privacy Enhancement for Internet Electronic Mail: Part 111: Algo 91.

rithms, Modes, and Identifiers, " RFC 1423, Feb 1993.

77. D. Balenson, C.M. Ellison, S.B. Lipner, and S.T. Walker, "A New Approach to Software Key Escrow Encryption," TIS Report #520, Trusted Information Systems, Aug 78. R. Ball, Mathematical Recreations and Essays, New York: MacMillan, 1960.

79. J. Bamford, The Puzzle Palace, Boston: 93. Houghton Mifflin, 1982.

80. J. Bamford and W. Madsen, The Puzzle Palace, Second Edition, Penguin Books, 1995.

81. S.K. Banerjee, "High Speed Implementa- tion of DES," Computers ed Security, v. l, 1982, pp. 261-267.

82. Z. Baodong, "MC-Veiled Linear Transform Public Key Cryptosystem," Acta Electron- ica Sinica, v. 20, n. 4, Apt 1992, pp. 21-24. {In Chinese 83. P.H. Bardell, "Analysis of Cellular Automata Used as Pseudorandom Pattern Generators," Proceedings of 1990 Interna- tional Test Conference, pp. 762-768.

84. T. Baritaud, H. Gilbert, and M. Girault, "FFT Hashing is not Collision-Free, " Advances in Cryptology EUR OCRYPT '92 Proceedings, Springer-Verlag, 1993, pp. 35-44.

85. C. Barker, "An Industry Perspective of the CCEP, " 2nd Annual AIAA Computer Security Conference Proceedings, 1986.

86. W.G. Barker, Cryptanalysis of the Hagelin Cryptograph, Aegean Park Press, 1977.

87. R Barrett, "Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Processor," Advances in Cryptology CRYPTO ' Proceedings, Springer-Verlag, 1987, pp 311-323.

88. T.C. Bartee and D.l. Schneider, "Computation with Finite Fields," Information and Control, v. 6, n. 2, Jun 1963, pp. 79-98.

89. U. Baum and S. Blackburn, "Clock Controlled Pseudorandom Generators on Finite Groups," K.U Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995, to appear.

90. K.R. Bauer, T.A. Bersen, and R.J. Feiertag, "A Key Distribution Protocol Using Event Markers," ACM Transactions on Computer Systems, v. 1, n. 3, 1983, pp. 249-255.

91. F. Bauspiess and F. Damm, "Requirements for Cryptographic Hash Functions," Com puters Security, v. l l, n. 5, Sep 1992, pp. 427 437.

92. D. Bayer, S. Haber, and W.S. Stornetta, "Improving the Efficiency and Reliability of Digital Time-Stamping, " Sequences '91: Methods in Communication, Security, and Computer Science, Springer-Verlag, 1992, pp. 329-334.

93. R. Bayer and J.K. Metzger, "On the Encipherment of Search Trees and Random Access Files," ACM Transactions on Data base Systems, v. l, n. 1, Mar 1976, pp. 37-52.

94. M. Beale and M.F. Monaghan, "Encrytion Using Random Boolean Functions," Cryp tography and Coding, H.J. Beker and F.C. Piper, eds., Oxford: Clarendon Press, 1989, pp. 219-230.

95. P. Beauchemin and G. Brassard, "A Gener- alization of Hellman's Extension to Shannon's Approach to Cryptography," lournal of Cryptology, v. 1, n. 2, 1988, pp. 129-132.

96. R Beauchemin, G. Brassard, C. Crepeau, C. Goutier, and C. Pomerance, "The Generation of Random Numbers that are Probably Prime, " Journal of Cryptology, v. 1, n. 1, 1988, pp.

53-64.

97. D. Beaver, J. Feigenbaum, and V Shoup, "Fliding Instances in Zero-Knowledge Proofs, " Advances in Cryptology CR YPTO '90 Proceedings, Springer-Verlag, 1991, pp. 326 338.

98. H. Beker, J. Friend, and P. Halliden, "Simplifying Key Management in Electronic Funds Transfcr Points of Sale Systems," Electronics Letters, v. 19, n. 12, Jun 1983, pp. 442 444.

99. H. Beker and F. Piper, Cipher Systems: The Protection of Communications, London:

Northwood Books, 1982.

100. D.E. Bell and L.J. LaPadula, "Secure Computer Systems: Mathematical Foundations, " Report ESD-TR-73-275, MITRE Corp., 1973.

101. D.E. Bell and L.J. LaPadula, "Secure Computer Systems: A Mathematical Model," Report MTR-2547, MITRE Corp., 1973.

102. D.E. Bell and L.J. LaPadula, "Secure Computer Systems: A Refinement of the Mathematical Model," Report ESD-TR-73-278, MITRE Corp., 1974.

103. D.E. Bell and L.J. LaPadula. "Secure Com- puter Systems: Unified Exposition and Multics Interpretation," Report ESD-TR- 75-306, MITRE Corp., 1976.

104. M. Bellare and S. Goldwasser, "New Paradigms for Digital Signatures and Message Authentication Based on Non-interactive Zero Knowledge Proofs, " Advances in Cryptology CRYPTO '89 Proceedings, Springer-Verlag, 1990, pp. 194-211.

105. M. Bellare and S. Micali, "Non-interactive Oblivious Transfer and Applications, " Advances in Cryptology CRYPTO '89 Proceedings, Springer-Verlag, 1990, pp.547-557.

106. M. Bellare, S. Micali, and R. Ostrovsky, "Perfect Zero-Knowledge in Constant Rounds," Proceedings of the 22nd ACM Symposium on the Theory of Computing, 1990, pp. 482 493.

107. S.M. Bellovin, "A Preliminary Technical Analysis of Clipper and Skipjack," unpublished manuscript, 20 Apr 1993.

108. S.M. Bellovin and M. Merritt, "Limitations of the Kerberos Protocol, " Winter USENIX Conference Proceedings, USENIX Association, 1991, pp. 253-267.

109. S.M. Bellovin and M. Merritt, "Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks," Pro ceedings of the 1992 IEEE Computer Society Conference on Research in Security and Privacy, 1992, pp. 72-84.

110. S.M. Bellovin and M. Merritt, "An Attack on the Interlock Protocol When Used for Authentication, " IEEE Transactions on Information Theory, v. 40, n. 1, Jan 1994, pp.

273-275.

111. S.M. Bellovin and M. Merritt, "Cryptographic Protocol for Secure Communications, " U.S.

Patent #5,241,599, 31 Aug 93.

112. J. Ben-Aroya and E. Biham, "Differential Cryptanalysis of Lucifer, " Advances in Cryptology CRYPTO '93 Proceedings, Springer-Verlag, 1994, pp. 187-199.

113. J.C. Benaloh, "Cryptographic Capsules: A Disjunctive Primitive for Interactive Protocols," Advances in Cryptology CRYPTO '86 Proceedings, Springer-Verlag, 1987, 213-222.

114. J.C. Benaloh, "Secret Sharing Homorphisms: Keeping Shares of a Secret Secret, " Advances in Cryptology CRYPTO '86 Proceedings, Springer-Verlag, 1987. pp. 251-260.

115. J.C. Benaloh, "Verifiable Secret-Ballot Elections, " Ph.D. dissertation, Yale University, YALEU/DCS/TR-561, Dec 1987.

116. J.C. Benaloh and M. de Mare, "One-Way Accumulators: A Decentralized Alternative to Digital Signatures," Advances in Cryptology EUROCRYPT '93 Proceedings, Springer Verlag, 1994, pp. 274 285.

117. J.C. Benaloh and D. Tuinstra, "Receipt Free Secret Ballot Elections," Proceedings of the 26th ACM Symposium on the Theory of Computing, 1994, pp. 544-553.

118. J.C. Benaloh and M. Yung, "Distributing the Power of a Government to Enhance the Privacy of Voters, " Proceedings of the 130. 5th ACM Symposium on the Principles in Distributed Computing, 1986, pp. 52-62.

119. A. Bender and G. Castagnoli, "On the Implementation of Elliptic Curve Cryptosystems, " Advances in Cryptology CRYPTO '89 Proceedings, Springer-Verlag, 1990, pp. 186-192.

120. S. Bengio, G. Brassard, Y.G. Desmedt, C. Goutier, and J.-J. Quisquater, "Secure Implementation of Identification Systems, " Journal of Cryptology, v. 4, n. 3, 1991, pp.

175-184.

121. C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, "Experimental Quantum Cryptography, " Advances in Cryptology EUROCRYPT '90 Proceedings, Springer-Verlag, 1991, pp. 253-265.

122. C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, "Experimental Quantum Cryptography, "Journal of Cryptology, v. 5, n. 1, 1992, pp. 3-28.

123. C.H. Bennett and G. Brassard, "Quantum Cryptography: Public Key Distribution and Coin Tossing, " Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Banjalore, India, Dec 1984, pp. 175-179.

124. C.H. Bennett and G. Brassard, "An Update on Quantum Cryptography," Advances in Cryptology: Proceedings of CRYPTO 84, Springer-Verlag, 1985, pp. 475-480.

125. C.H. Bennett and G. Brassard, "Quantum Public-Key Distribution System, " IBM Technical Disclosure Bulletin, v. 28, 1985, pp. 3153-3163.

126. C.H. Bennett and G. Brassard, "Quantum Public Key Distribution Reinvented, " S IGACT News, v. 18, n.4, 1987, pp. 51-53.

127. C.H. Bennett and G. Brassard, "The Dawn of a New Era for Quantum Cryptography: The Expenmental Prototype is Working!" SIGACT News, v. 20, n. 4, Fall 1989, pp. 78-82.

128. C.H. Bennett, G. Brassard, and S. Breidbart, Quantum Cryptography 11: How to Re-Use a One-Time Pad Safely Even if P=NP, unpublished manuscript, Nov 1982.

129. C.H. Bennett, G. Brassard, S. Breidbart, and S. Weisner, "Quantum Cryptography, or Unforgeable Subway Tokens," Advances in Cryptology: Proceedings of Crypto 82, Plenum Press, 1983, pp. 267-275.

130. C.H. Bennett, G. Brassard, C. Crepeau, and M.-H. Skubiszewska, "Practical Quantum Oblivious Transfer, " Advances in Cryptology CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 351-366.

131. C.H. Bennett, G. Brassard, and A.K. Ekert, "Quantum Cryptography," Scientific American, v. 267, n.4, Oct 1992, pp. 50-57.

132. C.H. Bennett, G. Brassard, and N.D. Mermin, "Quantum Cryptography Without Bell's Theorem, " Physical Review Letters, v.68, n.5, 3 Feb 1992, pp. 557-559.

133. C.H. Bennett, G. Brassard, and J.-M. Robert, "How to Reduce Your Enemy's Information," Advances in Cryptology CRYPTO '85 Proceedings, Springer-Verlag, 1986, pp. 468-476.

134. C.H. Bennett, G. Brassard, and J.-M. Robert, "Privacy Amplification by Public Discussion," SIAM Journal on Computing, v. 17, n.2, Apr 1988, pp. 210-229.

135. J. Bennett, "Analysis of the Encryption Algorithm Used in WordPerfect Word Processing Program," Cryptologia, v. l l, n. 4, Oct 1987, pp. 206-210.

136. M. Ben-Or, S. Goldwasscr, and A. Wigderson, "Completeness Theorems for Non Cryptographic Fault-Tolerant Distributed Computation, " Proceedings of the 20th ACM Symposium on the Theory of Computing, 1988, pp. 1-10.

137. M. Ben-Or, O. Goldreich, S. Goldwasser, J. Hastad, J. Kilian, S. Micali, and R Rogaway, "Everything Provable is Provable in Zero-Knowledge," Advances in Cryptology CRYPTO '88 Proceedings, Springer-Verlag, 1990, pp. 37-56.

138. M. Ben-Or, O. Goldreich, S. Micali, and R.L. Rivest, "A Fair Protocol for Signing Contracts," IEEE Transactions on Information Theory, v. 36, n. 1, Jan 1990, pp. 40 46.

139. H.A. Bergen and W.J. Caelli, "File Security in WordPerfect 5.0," Cryptologia, v. 15, n. 1, Jan 1991, pp. 57-66.

140. E.R. Berlekamp, Algebraic Coding Theory, Aegean Park Press, 1984.

141. S. Berkovits, "How to Broadcast a Secret," Advances i n Cryptology EUROCRYPT ' Proceedings, Springer-Verlag, 1991, pp. 535-541.

142. S. Berkovits, J. Kowalchuk, and B. Schanning, "Implementing Public-Key Scheme, " IEEE Communications Magazine, v. 17, n. 3, May 1979, pp. 2-3.

143. D.J. Bernstein, Bernstein vs. U.S. Depart- ment of State et al., Civil Action No. C95 0582-MHP, United States District Court for the Northern District of California, 21 Feb 1995.

144. T. Berson, "Differential Cryptanalysis Mod 232 with Applications to MD5, " Advances in Cryptology EUROCRYPT '92 Proceedings, 1992, pp. 71-80.

145. T. Beth, Verfahren der schnellen Fourier-Transformation, Teubner, Stuttgart, 1984. (In German.) 146. T. Beth, "Efficient Zero-Knowledge Identification Scheme for Smart Cards," Advances in Cryptology EUROCRYPT '88 Proceedings, Springer-Verlag, 1988, pp. 77-84.

147. T. Beth, B.M. Cook, and D. Gollmann, "Architectures for Exponentiation in GF|2n|," Advances in Cryptology CRYPTO '86 Proceedings, Springer-Verlag, 1987, pp. 302-310.

148. T. Beth and Y. Desmedt, "Identification Tokens or: Solving the Chess Grandmastcr Problem," Advances in Cryptology CRYPTO '90 Proceedings, Springer-Verlag, 1991, pp.

169-176.

149. T. Beth and C. Ding, "On Almost Nonlinear Permutations, " Advances in Cryptology EUROCRYPT '93 Proceedings, Springer-Verlag, 1994, pp. 65-76.

150. T. Beth, M. Frisch, and G.J. Simmons, eds., Lecture Notes in Computer Science 578;

Public Key Cryptography: State of the Art and Future Directions, Springer-Verlag, 1992.

151. T. Beth and F.C. Piper, "The Stop-and-Go Generator," Advances in Cryptology: Procedings of EUROCRYPT 84, Springer-Verlag, 1984, pp. 88-92.

152. T. Beth and F. Schaefer, "Non Supersingular Elliptic Curves for Public Key Cryptosystems," Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, pp. 316 327.

153. A. Beutelspacher, "How to Say 'No', " Advances in Cryptology EUROCRYPT ' Proceedings, Springer-Verlag, 1990, pp. 491-96.

154. J. Bidzos, letter to NIST regarding DSS, 20 Sep 1991.

155. J. Bidzos, personal communication, 1993. 169.

156. R Bieber, "A Logic of Communication in a Hostile Environment," Proceedings of the Computer Security Foundations Workshop, IEEE Computer Society Press, 1990, pp. 14 22.

157. E. Biham, "Cryptanalysts of the Chaotic- Map Cryptosystem Suggested at EUROCRYPT '91, " Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, pp.

532-534.

158. E. Biham, "New Types of Cryptanalytic Attacks Using Related Keys, " Technical Report #753, Computer Science Department, Technion Israel Institute of Technology, Sep 1992.

159. E. Biham, "On the Applicability of Differential Cryptanalysis to Hash Functions," lecture at EIES Workshop on Cryptographic Hash Functions, Mar 1992.

160. E. Biham, personal communication, 1993.

161. E. Biham, "Higher Order Differential Cryptanalysis, " unpublished manuscript, Jan 1994.

162. E. Biham, "On Modes of Operation," Fast Software Encryption, Cambridge Security Workshop Proceedings, Springer-Verlag, 1994,pp. 116-120.

163. E. Biham, "New Types of Cryptanalytic Attacks Using Related Keys," Jo urnal of Cryptology, v. 7, n. 4, 1994, pp. 229-246.

164. E. Biham, "On Matsui's Linear Cryptanalysis, " Advances in Cryptology EUROCRYPT ' Proceedings, Springer-Verlag, 1995, pp. 398 -412.

165. E. Biham and A. Biryukov, "How to Strengthen DES Using Existing Hardware, " Advances in Cryptology ASIACKYPT '94 Proceedings, Springer-Verlag, 1995, to appear.

166. E. Biham and P.C. Kocher, "A Known Plaintext Attack on the PKZIP Encryption," K.U.

Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995, to appear.

167. E. Biham and A. Shamir, "Differential Cryptanalysis of DES-like Cryptosystems," Advances in Cryptology- CRYPTO 90 Proceedings, Springer- Verlag, 1991, pp. 2-21.

168. E. Biham and A. Shamir, "Differential Cryptanalysis of DES-like Cryptosystems," Journal of Cryptology, v. 4, n. 1, 1991, pp 3-72.

169. E. Biham and A. Shamir, "Differential Cryptanalysis of Feal and N-Hash, " Advances in Cryptology EUROCRYPT '91 Proceedings, Springer-Verlag, 1991, pp. 181. 1-16.

170. E. Biham and A. Shamir, "Differential Cryptanalysis of Snefru, Khafre, REDOC- II, LOKI, and Lucifer," Advances in Cryptology CRYPTO '91 Proceedings, 1992, pp. 156-171.

171. E. Biham and A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES," Advances in Cryptology CRYPTO '92 Proceedings, Springer-Verlag, 1993, 487- 496.

172. E. Biham and A. Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer-Verlag, 1993.

Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |





© 2011 www.dissers.ru - «Áåñïëàòíàÿ ýëåêòðîííàÿ áèáëèîòåêà»

Ìàòåðèàëû ýòîãî ñàéòà ðàçìåùåíû äëÿ îçíàêîìëåíèÿ, âñå ïðàâà ïðèíàäëåæàò èõ àâòîðàì.
Åñëè Âû íå ñîãëàñíû ñ òåì, ÷òî Âàø ìàòåðèàë ðàçìåù¸í íà ýòîì ñàéòå, ïîæàëóéñòà, íàïèøèòå íàì, ìû â òå÷åíèè 1-2 ðàáî÷èõ äíåé óäàëèì åãî.