14.06 // Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs


Для широкой публики шифрование с открытым ключом (public key encryption — PKE) известно как изобретение 1976 года по дате выхода статьи "Новые направления в криптографии"[link1] Мартина Хеллмана и Уитфиллда Диффи. Двумя годами позже Рон Райвист, Ади Шамир и Лен Адлеман из MIT дали описание алгоритму RSA[link2].

Однако, PKE имеет предысторию. В начале 1960-х Джон Эллис из коммуникационной службы британской разведки (GCHQ/CESG) экспериментировал с идеями "несекретного шифрования". Его работа была опубликована в 1970 и называлась "Возможность несекретного цифрового шифрования"[link3], но оставалась засекреченной до 1997 года. Путь реализации его идей указали исследователи Клиффорд Кокс и Мальком Вильямсон, но их работа также была засекречена в течении более чем двадцати лет.

В 2004 году работы Эллиса изучал Стивен Леви и обратил внимание, что Элис ссылался на более ранние работы, связанные с шифрованием телефонной связи. Как оказалось, речь шла о проекте C-43, который теперь доступен в сети[link4], параллельно с более известным проектом "X".

Компания Bell Labs изучала способы шифрования телефонных переговоров, что в то время было возможно только в виде аналоговых сигналов. Широко ныне известный метод шумового разделения был основан на том, что в линию добавлялся шум, который вычитался на стороне получателя. Сложность была с доставкой шума, как ключевого материала. В проекте "X" для этого использовались одноразовые фонограммы, доставляемые курьером — фактически, это система одноразового блокнота для аудиосигналов. Такой метод использовался и для шифрования радиосвязи.

Однако, Элиса заинтриговал другой метод из проекта C-43, в котором доставка ключевого шума не требовалась. Сторона получатель (Боб) сама посылала в линию зашумливающий случайный сигнал, который могла генерировать на месте. В это время отправляющая сторона (Алиса) отправляла звуковое сообщение в открытом виде. Поскольку Боб знал зашумливающий сигнал, то он мог его и вычесть на выходе с линии, в то время, как прослушивающей стороне это было недоступно. Для ответного сообщения Алиса и Боб менялись ролями или использовали две параллельные линии.

Этот метод не мог быть использован в радиосвязи, поскольку прослушивающая сторона, находящаяся ближе к прослушивающему передатчику, получала более чистый сигнал, а шум быстро спадал с расстоянием. В то время как в проводной аналоговой линии удавалось подобрать условия, при которых такое примущество было крайне незначительным. Таким образом, стороны могли осуществлять шифрование без обмена ключом. С некоторой осторожностью можно предположить, что при всей своей неидеальности, это было информационно-теоретически стойкое шумовое шифрование с открытым ключом.

Именно этот метод послужил прообразом к изобретению вычислительно-стойкого цифрового шифрования, сначала криптографами английской разведки, а затем и гражданскими криптографами.

Источник: Tech.pinions[link5]

Ссылки
[link1] http://www-ee.stanford.edu/~hellman/publications/24.pdf

[link2] http://people.csail.mit.edu/rivest/Rsapaper.pdf

[link3] http://cryptocellar.web.cern.ch/cryptocellar/cesg/possnse.pdf

[link4] http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA800206&Location=U2&doc=GetTRDoc.pdf

[link5] http://techpinions.com/an-old-mystery-solved-project-c-43-and-public-key-encryption/18205