Ghola>>Ну, в описываемой Вами ситуации, безусловно может подойти гибридная криптосистема. Это если стремиться к удобству (за счёт безопасности). Но если задаться целью обязательно использовать в переписке одноразовые ключи – тогда, конечно, абоненты должны ими обмениваться. Но обмениваться однократно! (“раз в 10 лет”(с)).
УПАСИ БОГ!!! Со сроком хранения ключей увеличивается опасность их компрометации, да и последствия такой компрометации становятся просто катастрофическими. Для чего, к примеру, те же военные регулрно носятся со сменой ключей, а не завозят сразу в части офигенный запас на годы вперед? Ключи - прямо как колбаса - со временем становятся опаснее. А регулярная их смена минимизирует потери от возможной неявной компрометации ключа, и усложняет задачу для разведки противника: ему уже недостаточно один разок стянуть ключи. Приходится организовывать постоянный канал хищения ключа, что явно сложнее.
А к удобству всегда надо стремиться. Ведь человек по своей природе - раздолбай. И если ему становится слишком сложно соблюдать меры предосторожности, то он может на них плюнуть, даже в ущерб своей безопасности.
Ghola>> Не понял Вашего пассажа по поводу “увесистой связки” ключей. Ну лежат они на сервере – лежат и есть не просят.
Плохо, что на сервере. Утрачивается физический контроль за ключами. В идеали они должны быть в несгораемом сейфе, полностью изолированными от окружающих, либо постоянно быть при их владельце.
Ghola> За всё надо платить. Весь почтовый траффик делаем как обычно через почтовый/криптографический сервер(ы) локальной сети. Там же храним архив (например). Т.е. рядовые сотрудники к ключам доступа не имеют. Какие ещё детали? Всё преодолимо.
Хмм... При такой организации сети Вы рискуете обзавестись могильным памятником с эпитафией "Он слишком много знал..."
. Гораздо лучше, когда ключ находится непосредственно при получателе сообщения, и только он один может узнать его содержание. Нет такой опасной для здоровья концентрации секретов многих людей в руках одного человека.
Ghola>>Пожалуйста – заводим (генерим) специальный одноразовый ключ для архива почты. Всё. В чём проблема? В чём в этом случае отличие от другой симметричной криптосистемы?
Опять же встает проблема "Он слишком много знал...". Появляется некое третье лицо, владеющее ключом архива, которое может читать переписку.
Ghola>… естественно для российских граждан и предпринимателей малого и среднего бизнеса, т.е. тех основная угроза данным которых исходит от государственных органов - выглядит следующий выбор: в первую очередь симметричные криптосистемы с одноразовым ключом, там же где это затруднительно - симметричные, несимметричные и гибридные системы, основанные на зарубежных криптоалгоритмах.
Один вопрос. Предположим Вы продаете зарубежный продукт для защиты информации. На Вашу беду нашелся некий несовершеннолетний гений, который крякнул алгоритм и облегчил карманы Вашего клиента на изрядную сумму. Кто, по-Вашему, окажется крайним в этой истории? Как нетрудно догадаться, - Вы
. Сертифицируя средство криптозащиты, государство берет на себя риски связанные с возможными изъянами самого средства. Вы готовы самолично отвечать за последствия таких изъянов? Не сомневаюсь, если речь идет лишь о Вашей собственной безопасности, то Вы можете на это пойти. А если у Вас имеется достаточно большой круг клиентов?
Ghola>>… будущее у криптографии как науки связано только с несимметричными криптоалгоритмами по типу RSA - …- т.е. цифровая подпись.
Или слишком радикально по-вашему?
Конечно радикально. Чистые несимметричные системы малоприменимы на практике. И весьма опасны. К примеру, имея возможность подсунуть на вход RSA свое сообщение и прочитать то, что получилось на выходе, я на раз вычисляю закрытый ключ, которым оно шифровалось. Да и скорость их работы нервирет. Так что сейчас наиболее перспективны гибридные системы, сочетающие качества как симметричных, так и несимметричных систем.
[ слишком длинный топик - автонарезка ]
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее