Триумфальное совершенство шифросвязи от Extra Systems

На днях на центральном портале украинских информационных технологий dou.ua с большим ажиотажем прошло обсуждение моего последнего опуса — программы абсолютно надежной шифросвязи Extra Systems Cypher Net.

Учитывая мой академический background, я бы назвал это защитой диссертации. Я огласил urbi et orbi изобретенную мною концепцию неуязвимой шифросвязи и предложил всем желающим ее атаковать.

В атаках, разумеется, недостатка не наблюдалось. Участники обсуждения, конечно, со мной не согласятся (для них это было бы слишком обидно), но я бы обозначил подавляющее большинство их содержательных аргументов (бессодержательных, конечно, тоже хватало, но не о них речь) очень просто: «а что, так можно было?»

То есть, основной массе обитателей упомянутого портала (которые, увы, о криптографии слышали, конечно, какой-то звон, но не знают точно, где он) не удалось понять (дорасти до понимания этой простейшей аксиомы шифровальщиков), что единственный способ обеспечить полную надежность шифросвязи заключается в том, чтобы ключи RSA передавались физически, а не через каналы сети. Притом что «компетентным структурам» (военным, дипломатам и очень серьезной коммерции) этот «секрет Полишинеля» уже давно (еще со времен царя Гороха, если быть точным) известен. Ну а я, на днях, получается, объявил об этом urbi et orbi. И ни тому, ни другому это, почему-то, не понравилось (по крайней мере, в пределах украинской юрисдикции).

К сожалению, в ходе обсуждения (истерических нападок на мой новаторский программный продукт) случались и досадные казусы. Некоторые «знатоки» современной криптографии доходили в раже своей некомпетентности до полного абсурда: предлагали вообще убрать из Extra Systems Cypher Net слой шифрования RSA, и физически обмениваться ключами симметричного шифрования. То есть, вы только вдумайтесь: они, на полном серьезе, предлагали постоянно пользоваться одними и теми же сеансовыми ключами! Вместо того, чтобы в каждой сессии, как это сейчас происходит в Extra Systems Cypher Net, использовать в потоковом шифровании случайные одноразовые ключи (абсолютно недоступные ни какому взломщику)!

Подводя итог, могу сказать: уровень оппонентов, к сожалению, оказался «колхозным», но это, как говорится, лучше, чем ничего. В первом приближении, апробация моей «диссертации» прошла успешно. Будем теперь думать, где апробировать ее во втором приближении.