Проверка способности подтвердить знание секретного ключа криптографической пары требует знания той части криптографии, которая известна под названием
Даже в идеальном мире подобным системам присущи проблемы из-за того, что они не масштабируются. Это подразумевает не только то, что каждые два хоста, которым требуется разделяемый ключ, должны иметь по уникальному ключу для каждого хоста, с которым они намериваются обмениваться данными. С ростом числа участвующих в передаче ключей хостов сложность проблемы растет по экспоненциальному закону. Кроме того, данные ключи должны распространяться способом, который гарантировал бы безопасность их передачи через сеть, дискету или как-то еще. При передаче открытого текста обеспечить его конфиденциальность достаточно трудно. Поэтому обеспечить надежность передачи секретных ключей почти невозможно. Достаточно замаскироваться под одного из получателей секретного ключа, чтобы получить транзакцию ключа и участвовать в передаче данных под чужим именем.
Конечно, для защиты передачи ключей может использоваться большое количество уровней симметричных ключей (а в системах военного назначения используется). В конце концов, секретные данные тоже должны передаваться.
Асимметричные шифры, как, например, алгоритмы RSA, Диффи-Хеллмана (Diffie-Helman)/Эль Гамаля (El Gamel), предлагают лучшее решение. Используя один ключ, асимметричные шифры одновременно обеспечивают возможность зашифровывать, расшифровывать данные, заверить данные уникальной подписью пользователя и удостоверить ее подлинность. Один ключ предоставляет много возможностей. В асимметричных шифрах ключ подразделяется на два:
Огромное преимущество систем с асимметричным шифрованием заключается в том, что при их использовании нет необходимости пересылать по сети секретные ключи с одного хоста на другой. И это очень важно. Два хоста могут подтвердить подлинность друга друга без какой-либо передачи чего-нибудь, что могло бы расшифровать передаваемые данные или подделать данные идентификации. На этих принципах работает система, использующая PGP.
Способность подтвердить подлинность криптографической пары: «Ключевая пара представляет идентичность системы независимым образом?»
Главная проблема, с которой сталкиваются программы типа PGP, состоит в следующем: «Что произойдет после того, как люди станут узнавать пользователя по его способности расшифровывать определенные данные?» Другими словами, что произойдет, когда пользователь не сможет поменять ключи, которые он ранее рассылал людям для шифровки пересылаемых ему данных, потому что замена этих ключей будет подразумевать смену пользователя?
Все очень просто. Британский парламент начал кампанию по принятию закона, запрещающего пользователю менять свои пароли и обязывающего его обнародовать все сообщения электронной почты, которые он когда-либо посылал, вне зависимости от того, были они им удалены (но сохранены в архиве) или нет. Объясняется это необходимостью расшифровки электронной почты. Ужасно, что после того, как будет обнародован идентифицирующий пользователя ключ, станет возможным расшифровать все его сообщения, зашифрованные криптографическими методами. Прикрываясь требованием предоставления возможности