Обеспечение устойчивости будущего информационного общества: массовая, гражданская криптография
И. И. Гезенко , к. ф-м. н.,
ведущий научный сотрудник Академии
криптографии РФ
А. И. Иванов , д. т. н., нач. лаборатории
биометрических и нейросетевых технологий
Пензенского научно-исследовательского
электротехнического института
Введение
Современное общество все в большей степени приближается к тому состоянию, когда его можно будет в полной мере назвать информационным. Мы все плотнее оказываемся завязанными в один информационных клубок огромных размеров, причем изрядно запутанный. Пока нам трудно даже представить себе все последствия широкого, повсеместного использования информационных технологий, однако уже сейчас, к примеру, не вовремя севший аккумулятор мобильного телефона вполне может сломать судьбу конкретного человека. Более серьезные проблемы (например, атака на электронную цифровую подпись государственного органа, выдающего электронные паспорта) могут на несколько часов полностью остановить деловую активность в реальной стране (в реальном регионе) и породить реальный, а не виртуальный кризис.
В будущем информационном обществе можно будет разрушать реальные государственные структуры, убирать реальных людей, выводить реальные войска из реальных стран, инициировать реальные катастрофы и кризисы. За примерами далеко ходить не надо: в Ирак США ввели свои войска через дезинформацию общества относительно наличия в этой стране оружия массового поражения, а союзники Соединенных Штатов (например, Италия или Филиппины) вполне могут вывести свои войска под давлением своих же средств массовой информации.
То, что сегодня многие политики называют терроризмом, имеет более точное название – это информационная война, ведущаяся противником с использованием средств массовой информации тех стран, против кого ведется эта информационная война. Нельзя заблуждаться относительно последствий таких информационных войн и не следует недооценивать их эффективности. Подобные боевые действия крайне эффективны в информационных сообществах.
Устойчивостью («живучестью») элементов системы и связей между ними называется их способность обеспечить выполнение своих функций при наличии информационных воздействий.
Основой принципа функционирования информационного оружия является запуск или генерация программы самоустранения (самоуничтожения, самоограничения), присущей любой сложной информационной системе, способной к обучению.
В человеческом обществе, которое, безусловно, является сложной информационной системой, информационное противоборство велось на протяжении всей его истории. К сожалению, сегодня мы наблюдаем существенное снижение устойчивости современного общества к сравнительно низкозатратным точечным информационным воздействиям.
Как выясняется, с помощью нескольких килограммов взрывчатого вещества можно организовать приличные изменения в стоимости нефти на мировых рынках. Знание момента времени такого скачка цен для игрока на бирже дает возможность заработать в миллионы раз больше, чем стоимость использованного тротила и размер «зарплаты» исполнителей. Здесь для нас принципиальным является то, что несколько человек, за плечами которых может не находиться фактически никаких реальных ресурсов, оказываются способны атаковать все общество. ИНФОРМАЦИОННОЕ ОБЩЕСТВО ТЕРЯЕТ УСТОЙЧИВОСТЬ (живучесть), и организовать в нем кризис экономический или политический могут одиночки.
Следует подчеркнуть, что речь должна идти именно об информационной устойчивости, а не об информационной безопасности. Это разные понятия, поэтому и подходы к обеспечению информационной устойчивости и информационной безопасности должны быть разными. Со временем люди найдут эффективные приемы борьбы за потенциальное повышение информационной устойчивости больших и сверхбольших информационных систем. Вполне возможно, что ничего особо нового и не потребуется изобретать. Вполне достаточными могут оказаться древние, хорошо зарекомендовавшие себя приемы защиты, которые необходимо будет использовать широко и повсеместно в новых информационных реалиях.
Древняя практика защиты информационных ресурсов
Следует отметить, что проблема защиты информационных ресурсов и обеспечения информационной устойчивости социумов существовала всегда. Отчасти она была облегчена тем, что социумы имеют разные языки, и «чужой» мгновенно вычисляется «своими». Фактически, таким образом, обеспечивалась «учетность» источников информации и ее получателей. «Чужой», не знающий языка племени или социума, не мог получить информацию. С появлением письменности информация отчуждается от носителя-человека, неодушевленное письмо уже не может знать, кто его читает. Естественные механизмы обеспечения «учетности» источников и получателей информации перестали работать, и, как следствие, человечеству пришлось создавать искусственные механизмы обеспечения «учетности», «контролируемой направленности» письменной информации.
Первоначально хорошо работали уже созданные национальные механизмы древней письменности (национальные алфавиты без гласных и без разделения речи на слова и фразы). Древние системы такого письма крайне сложны для использования, специалистов по их применению всегда было мало, что давало техническую возможность обеспечивать «учетность» письменной информации, контролируя узкий круг специалистов по древнему национальному письму и чтению. В России вплоть до 17 века для дипломатической переписки использовалась устаревшая национальная система древнего письма в совокупности с фельдъегерской связью, видимо, достаточно хорошо защищавшая дипломатические письма от посторонних глаз.
Великая культурная революция – изобретение современной системы письма – сделала грамотность достоянием широких масс. Очень быстро это изобретение распространилось по всему миру. Россия, видимо, была в числе первых держав, осознавших важность великой культурной революции нового письма на государственном уровне. Были приглашены Кирилл и Мефодий, переложившие 24 буквы греческого алфавита (греческий язык имеет 24 основных фонемы) на 42 буквы славянского (русский язык имел и имеет 42 основных фонемы).
Современная Кириллу и Мефодию Россия была одним из лидеров информационных технологий, способных быстро и эффективно решать на государственном уровне, возникающие тогда информационные задачи. Кстати, о победе в тогдашних информационных войнах свидетельствует древность и сложность нашего языка, а также то, что Библия была переведена на древнеславянский язык и проповеди нам с вами еще тогда разрешили читать и слушать на родном языке. Европейские страны, напротив, тогда потерпели поражение в информационной войне. Их языки были признаны недостойными того, чтобы излагать на нем Библию. Служба велась (и ведется до сих пор) на латинском, а потом каждый пастор, как умел (умеет), переводил (переводит) содержание Библии на язык своей паствы.
Новый алфавит и широкое распространение грамотности сделало задачу шифрования содержания писем востребованной. Это в конечном итоге послужило стимулом для развития криптографии. Постепенно старая система закрытия информации с использованием старых забытых систем письма была замещена шифрованием. Можно предположить, что на момент появления устоявшейся почтовой связи некоторая часть корреспонденции так или иначе шифровалась. Создание хорошо работающей общедоступной почтовой связи привело к возможному использованию криптографии любым образованным членом общества. Массовая почтовая связь уже порождает потребность в некой системе массовой криптографии, однако эта потребность – неявная и легко может быть заменена государственными гарантиями неприкосновенности государственной почты. На начало 19 века такие гарантии практически полностью закрыли потребность в массовом использовании криптографии.
Телеграф – телефон – радио – Интернет
Почтовые письма обычные люди могут отправлять, не опасаясь огласки. Почтового конверта и государственных гарантий вполне хватает для защиты личных секретов честных граждан. Эта ситуация не меняется уже три столетия. Однако этих мер оказывается далеко недостаточно для сравнительно новых телекоммуникационных средств, таких как телеграф, телефон, радио и Интернет.
По сути дела появление каскада новых информационных технологий приводит, с одной стороны, к широкой доступности информации, а с другой – связано с ослаблением степени учетности информации, источников и приемников информации. Параллельно с появлением новых информационных технологий развиваются технологии обеспечения учетности информации, в частности через ее криптографическую защиту. На рисунке отображены по оси «Х» даты появления новых информационных технологий, а на оси «Y» дается логарифмическая оценка показателя потока криптографических транзакций, осуществляемых в течение одного часа некоторым среднестатистическим пользователем. По сути дела, рисунок отображает то, как практическая криптография противостоит хаосу плохо поддающейся учету информации, порождаемой все новыми и новыми информационными технологиями.
В качестве примера рассмотрим появление телеграфа (1844 год). Пока существовала обычная почта, уровень ее конфиденциальности устраивал обычных пользователей, но она была крайне медленной (в середине 19 века почта опирается на лошадиный извоз, сети железных дорог еще нет). Появление телеграфа резко ускоряет доставку информации, но эта информация открыта и проходит через телеграфистов. Как следствие, начинают развиваться криптографические процедуры шифрования/расшифрования содержания телеграмм. Можно попытаться оценить поток криптографических транзакций, порожденный телеграфом.
Оценку можно осуществить исходя из предположения, что профессионально занимается торговлей один человек из ста. Телеграф использует только каждый десятый торговец, прибегая к шифрованию только один раз в год. В этом случае на одного гражданина будет приходиться как минимум 10–7 криптографических транзакций в час. Подобный поток крайне мал и не осознается нами как обыденная реальность, хотя он практически существует и вполне поддается статистическим оценкам.
Очевидно, что появление телефона и радио существенно увеличивают информационные потоки в сравнении с телеграфом. Если считать, что информационные потоки при появлении каждого нового средства связи увеличиваются на порядок, а потребность в криптографической защите информации сохраняется на уровне телеграфа, то следует согласиться с тем, что на момент рождения ЭВМ в 1943 году каждый час на одного человека приходилось 10–5 криптографических транзакций. Кстати, такой поток криптотранзакций требует, чтобы в каждой дивизии (это примерно 104 человек) должна была существовать своя криптографическая служба, в среднем шифрующая/расшифровывающая порядка двух сообщений каждые сутки.
Кредитные карты – электронная торговля – GSM_телефон
Всякий раз при каждом новом изобретении или при каждом новом шаге информационных технологий, начиная с 1943 года (с момента появления ЭВМ) одновременно происходит рост оцифрованного потока информации (данных) и одновременное увеличение криптографического противодействия информационному хаосу. Эти два процесса идут параллельно, и новая реальность приводит к появлению новых приложений в криптографии. Так, возможность неограниченного копирования музыки и изображений в Интернете привела к появлению технологии цифровых водяных знаков для цифровой музыки и цифровых изображений. К этому можно относиться по-разному, но тенденция налицо: от первоначальной задачи простой защиты информации через шифрование современная криптография развивается в сторону расширения своих функций по созданию эффективных механизмов обеспечения учетности значимой для кого-либо информации. В целом же поток криптографических операций используемых для обеспечения конфиденциальности, целостности, учетности информации и ее носителей, монотонно растет. Это отображено на рисунке участком монотонного роста, начинающегося примерно с 70-х годов прошлого столетия.
Для того чтобы оценить реальный поток криптоопераций, приходящийся на одного среднего человека в начале текущего века, прежде всего необходимо учитывать ПЭВМ, кредитные карты и GSM-связь. Наиболее низкий поток криптотранзакций дают настольные ПЭВМ, находящиеся на рабочих местах и в домах пользователей. Очень приблизительно его можно оценивать как одну криптографическую аутентификацию в сутки при входе пользователя в персональный компьютер по паролю (при каждом входе по паролю вычисляют однонаправленную хэш-функцию). В этом веке достаточно много людей связано непосредственно с компьютерами. Если считать, что с компьютерами связан каждый десятый человек, и каждый связанный с ПЭВМ хотя бы раз в сутки запускает его по паролю, то мы получим поток хэширования вводимых паролей на уровне 2,5?10–3 криптотранзакций в час, приходящихся на одного человека.
Примерно в два раза больший поток криптотранзакций дают операции с кредитными картами (видимо, этот поток в основном обеспечивают страны единой Европы, США, Канада, Япония и Корея). В России и странах СНГ кредитные карты все-таки менее популярны. В целом ПЭВМ и электронная торговля дают поток порядка 7,5?10–3 транзакций. Вместе с Интернетом, где очень часто практикуется парольный доступ и проходят некоторые объемы электронной торговли, на конец двадцатого века оценки суммарного потока дают значение порядка 10–2 криптотранзакций в час на одного среднестатистического человека.
Достаточно ощутимый прирост массовости использования криптографических операций дает мобильная телефонная связь. Этот вид коммерческих услуг полностью опирается на криптографические процедуры аутентификации. Если бы не существовало современной асимметричной криптографии, размещенной в SIMкарте мобильного телефона, то провайдеры мобильной связи не имели бы механизма надежной учетности оплаты услуг связи за аренду канала мобильными пользователями [1]. Продажа и покупка мобильных каналов связи на сегодняшний день является самым очевидным приложением массовой криптографии. Средний пользователь мобильной связи звонит по своему телефону не менее трех раз в сутки – этот поток звонков приводит к эквивалентному потоку криптотранзакций на уровне 10–1 в час.
Получается, что за предыдущее столетие востребованность криптографии поднялась на 5 порядков (см. рисунок). В начале прошлого столетия рядовой пользователь вообще не знал о существовании криптографии и практически никогда не пользовался шифрованием информации в своей жизни (100 лет жизни – это меньше, чем 106 часов, поток 10–6 криптотранзакций – это нулевой поток для реального человека). В начале этого века все кардинально изменилось. Поток криптотранзакций 10–1 уже реально ощутим, среднему человеку каждые десять часов его жизни приходится сталкиваться с необходимостью осуществления хотя бы одной криптографической операции. Криптографические услуги становятся массовыми.
Электронные паспорта и удостоверения с биометрией
Отметим, что одним из эффективных механизмов обеспечения политики учетности людей является биометрия. Именно по этой причине планируется в ближайшее время снабдить все паспорта электронными машиночитаемыми приложениями с биометрическими параметрами (рисунками отпечатков пальцев, традиционной фотографией и рисунком радужной оболочки глаза). Россия взяла на себя обязательства выдавать биометрические машиночитаемые приложения к своим заграничным паспортам к концу 2006 года. Скорее всего, машиночитаемые биометрические приложения к обычному паспорту придется оформлять в виде электронного документа, подписанного электронной цифровой подписью органа внутренних дел, выдавшего это электронное биометрическое приложение. При таком развитии ситуации параллельно с обычными паспортами фактически вводится система параллельных электронных паспортов с биометрией пользователей, имеющих собственную юридическую значимость.
Пока нам трудно предвидеть все последствия этого пути развития информационного общества. С одной стороны, мы все оказываемся надежно «учтены» через биометрию и легко идентифицируемы государевыми службами, а с другой – электронные паспорта могут оказаться очень удобны в бытовом плане (покупки в магазинах, автоматическая аутентификация при входе в дом, на работу, в метро и т. д.). По крайней мере, если в электронный паспорт гражданина России будет внесен его открытый ключ, то проверка его электронной цифровой подписи существенно упростится для других граждан. В принципе это все может оказаться очень эффективным решением удобного юридического оформления значимых в правовом отношении электронных процедур.
Как бы мы сегодня ни относились к обычным паспортам с биометрическим электронным приложением и к электронным биометрическим паспортам без оригинала на бумажном носителе, мы не в силах остановить процесс глобальной информатизации учетно-паспортных государственных систем России и других стран. Как скоро каждый из нас будет иметь электронное удостоверение личности, сказать очень трудно, но то, что некоторые из нас вынуждены будут потратить свои деньги на оформление электронного биометрического приложения с конца 2006 года – это несомненно. По сути дела, эпоха электронных паспортов – это эпоха глобального распространения криптографии, когда ВСЕ люди вынуждены будут пользоваться криптографическими механизмами. Даже те, кто никогда не пользуется электронными деньгами, паролями, мобильными телефонами, компьютерами будут все равно вынуждены иметь электронный машиночитаемый паспорт. Скорее всего, это приведет к существенному росту потока криптографических операций по проверке подлинности ЭЦП паспорта и ЭЦП владельца паспорта в различных электронных документах, им подписанных. Реальный и массовый электронный документооборот, скорее всего, станет возможным только при хорошо работающей системе электронной паспортизации населения и государственных гарантиях подлинности открытых ключей граждан, через механизм электронных паспортов как с биометрией, так и с открытым ключом конкретного человека.
Технологии преобразования биометрии в ключ
Заметим, что обеспечение достоверности открытого ключа ЭЦП пользователя – это только половина проблем будущей массовой криптографии. Вторая половина проблем связана с тем, как обеспечить пользователей надежными механизмами хранения их личных ключей. Очевидно, что мобильный пользователь должен иметь мобильные механизмы надежного хранения своих личных секретов. Традиционный сейф для хранения личного ключа не подходит, он слишком тяжел.
На данный момент этой проблемой активно занимаются во всех ведущих странах мира. Пока просматриваются два пути решения проблемы. В России прорабатывается путь использования больших нейронных сетей, заранее обученных преобразованию тайного биометрического образа пользователя в его личный ключ [2]. Исследователи США идут иным направлением, разрабатывая технологию использования нечетких экстракторов для преобразования нечетких, неоднозначных биометрических параметров в сильный криптографический ключ [3]. Какой из этих технических подходов окажется наиболее востребованным практикой, покажет время. Тем не менее можно однозначно утверждать, что в ближайшей перспективе проблема однозначной связи биометрии с личным ключом пользователя будет решена и криптография станет удобной для обычных пользователей. То есть, обычный массовый пользователь перестанет избегать использования криптографических механизмов. Это должно привести к существенному росту потока криптографических транзакций, приходящегося на одного человека. Вполне возможно, что удобство пользования личным ключом повлияет на поток криптографических транзакций много сильнее, чем все предшествующие технологии. В конечном счете решает все массовый потребитель. Он пришел к выводу, что GSM-телефония c SIM-картами – это удобно, и соответствующая отрасль стала бурно развиваться. Если массовый потребитель решит, что биометрические личные ключи – это удобно и надежно, то будут востребованы многие криптографические механизмы, от использования которых ранее он уклонялся.
Мировые электронные деньги
Одной из причин особого внимания крупных производителей к биометрии является то, что по прогнозам будущие электронные деньги (электронные монеты) будут являться гибридом биометрии и криптографии. Фактически это будут расписки (чеки) на определенную сумму, первоначально выданные некоторым банком с указанием конкретного владельца. Далее эти расписки (чеки) будут кочевать от одного владельца к другому (при этом каждая операция передачи электронного документа будет записываться в него и охватываться ЭЦП, участвующих в сделке лиц). Электронные кошельки для хранения электронных монет должны быть авторизованы и не позволять пользователям многократно пользоваться одной и той же монетой (например, через механизм Чаума). В целом должна появиться удобная система мировых электронных денег для безопасных платежей, эквивалентная использованию обычных бумажных наличных денег.
Проверка подлинности такой электронной монеты (купюры) фактически будет сводиться к проверке подлинностей всей цепочки электронных цифровых подписей всех лиц, промежуточно владевших конкретной электронной монетой от момента ее создания банком-эмитентом до момента ее приема банком-приемником. Здесь важно подчеркнуть, что в этой технологии криптографические механизмы разных людей и разных банков оказываются многократно и надежно сцепленными. Получается, что каждый следующий владелец электронной монеты, проверяя ее, проверяет целый клубок проведенных ранее криптотранзакций. Криптотранзакции размножаются лавинообразно, цепляясь друг за друга и, соответственно, их поток будет существенно увеличиваться. При этом личный электронный кошелек каждого конкретного человека должен очень надежно «узнавать» своего хозяина и подчиняться только ему, надежно сохраняя тайну личного ключа последнего.
Получается, что наблюдаемое сегодня линейное увеличение потока криптографических операций (см. рисунок) может смениться на некоторую степенную функцию роста. Скорее всего, степенной рост потока криптотранзакций будет характерен только для больших и сверхбольших систем с защитой, организованной сцепкой большого числа независимых криптографических механизмов.
Личные электронные секретари и порученцы
Выше был упомянут интеллектуальный электронный кошелек с высоконадежной биометрией для хранения и использования будущих электронных денег. Его функции понятны, и на его примере можно легко показать множество неприятностей для конкретного человека, если потенциальный злоумышленник сможет «выковырять» из нейросетевого интеллекта этой программы личный ключ пользователя. Получается, что уже сейчас, а также в ближайшем будущем будет необходимо шифровать (надежно защищать) не только информацию, но и исполняемые программы. Очевидно, что мы можем без особых проблем зашифровать исполняемый файл, но тогда он не сможет работать в открытой незащищенной среде (зашифрованный файл запустить нельзя). Если же мы расшифруем файл и запустим в недружественной среде, то мгновенно потеряем всю информацию. Это очень серьезная проблема. Искусственный интеллект должен быть надежно защищен. Если это интеллект боевого робота, то никто не должен иметь возможность его перепрограммировать или понять смысл выполняемой им задачи. Более того, даже определенная степень уничтожения программы или вычислительной среды ее исполнения не должны останавливать процесс или изменять смысл задачи запущенного процесса.
Когда речь заходит об искусственном интеллекте боевых роботов, упомянутые выше требования обычно не вызывают особых протестов. Однако когда примерно такие же требования предъявляются к искусственному интеллекту, обслуживающему цивильных граждан, эти же требования кажутся сегодня избыточными. На самом деле это не так. В будущем придется защищать большинство личных приложений граждан. Например, вам подарили нейросетевое устройство для распознавания рукописного почерка, «натасканное» на среднестатистический почерк. Естественно, что оно будет плохо узнавать ваш личный рукописный почерк, но если в нем заложены механизмы обучения, то, работая с вами, устройство будет постоянно «умнеть» и ошибаться все реже и реже. Рано или поздно наступит момент, когда продукт будет отлично узнавать вашу руку. Фактически вы получили своего электронного двойника по распознаванию вашего личного почерка. Ценность такого электронного секретаря, способного узнавать ВАШ почерк для ВАС, несомненно, велика. Однако эта ценность велика и для ВАШИХ НЕДОБРОЖЕЛАТЕЛЕЙ. Имея такого двойника, можно легко приспособить его для решения обратной задачи, например для взлома ВАШЕЙ биометрико-нейросетевой защиты. Фактически появится техническая возможность похищения ВАШЕГО рукописного почерка или голоса, а это уже крайне неприятное последствие развития информационных технологий.
Выход из этого положения только один: в будущем информационном обществе необходимо будет надежно защищать не только ВАШ ЭЛЕКТРОННЫЙ КОШЕЛЕК, но и ВАШЕГО ПЕРСОНАЛЬНОГО СЕКРЕТАРЯ, способного понимать ваш почерк или ваш голос. Как это будет делаться, пока не понятно, но делать это необходимо. Получается, что всякий раз, обращаясь к вашему личному приложению, вы будете вынуждены иметь дело с некоторыми механизмами криптографической защиты, что может очень и очень сильно поднять поток криптотранзакций. Если криптография будет включаться при распознавании каждого рукописного символа или каждой голосовой команды, мы получим ситуацию, когда поток обращений к криптографической защите будет совпадать с потоком наших диалогов со своими личными интеллектуальными приложениями. Пока трудно себе это представить, но необходимость в этом уже просматривается. Когда мы пишем, мы воспроизводим примерно по одному рукописному символу в секунду. Говорим мы со скоростью одного слова в секунду. В итоге защита личных секретарей и иных личных приложений дает поток в 103 криптотранзакций в час. По сравнению с сегодняшней ситуацией (10–1) ожидается рост на 4 порядка, что очень серьезно.
Вчера мы имели большие общественные ЭВМ и общественные программы. Сегодня мы имеем личные компьютеры, но общественные программы, «заточенные» под массового пользователя и потому обезличенные. Завтра мы будем иметь не только личные компьютеры, но и личное программное обеспечение. Личные электронные секретари будут хорошо понимать только своего хозяина и выполнять только его поручения. Вместо программ типа «Гарант» появится личный электронный адвокат, предназначенный для правовой поддержки конкретного человека и обеспечивающий надежное хранение его личных тайн и документов. Вместо «1С-Бухгалтерии» появится личный надежный электронный бухгалтер, отслеживающий интересы своего хозяина, помнящий все его расходы и доходы. Вместо многочисленных медицинских справочников, приложений, бюллетеней, историй болезней, медицинских карт у каждого человека появится свой персональный электронный врач, помнящий все о своем хозяине, обладающий общими медицинскими знаниями на уровне фельдшера и допускающий очередного реального медика только к той информации, которую разрешит предоставить хозяин. Медицинская и финансовая информация относится к числу наиболее личных, и надежно хранить ее должен сам человек. То, что мы пока доверяем часть этой информации сторонним людям, явление временное.
Выводы
Из всего вышесказанного можно сделать только один вывод: по мере движения к светлому информационному будущему информационные проблемы будут расти как снежный ком. Как-либо решить эти проблемы можно только через повсеместное, тотальное использование специальных криптографических механизмов обеспечения конфиденциальности, анонимности, аутентификации, целостности, учетности, доступности. Криптография из верноподданной дипломатов и первых лиц государства в будущем должна превратиться в надежную помощницу не только обычных работающих граждан, но и домохозяек, пенсионеров, детей. Из элитарной криптография вынужденно станет массовой и будет обслуживать ВСЕХ граждан, во много раз увеличив объемы своих услуг. Пока просматривается линейный рост подобных услуг в первой четверти этого столетия (см. рисунок), однако уже в следующей вполне возможен переход к квадратичному росту потоков криптотранзакций в логарифмической шкале графика рисунка. Бурный рост информатизации общества фактически приводит к не менее бурному росту потока криптотранзакций. Дальнейшее ускорение темпов информатизации приведет и к росту востребованности криптографии. Верно и обратное. После того как мы войдем в информационное общество, бурное информационное развитие должно стабилизироваться, параллельно должна стабилизироваться и потребность в объемах криптографических услуг.
ЛИТЕРАТУРА
1. Michel. The Security Features in the GSM-System. 6-th World Telecommunication Forum Proceedings. Geneva, 10–15 October, 1991. Part 2, p.p. 385–389.
2. Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений // Монография. Пенза. Изд - во ПГУ , 2000, 188 с .
3. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data / Yevgeni Dodis, Leonid Reyzin, Adam Smith // April 13, 2004. www.cs.bu.edu/~reyzin/fuzzy.html.
Защита информации. INSIDE № 1’2005