Платежи без кодирования: система First Virtual. Учитывая проблемы, возникающие в связи с необходимостью пересылки номеров кредитных карточек через Internet: необходимость кодирования и обеспечения гарантий от расшифровки третьими лицами, можно сформулировать альтернативный подход. Он состоит в полном отказе от пересылки информации, относящейся к кредитным карточкам, через Internet. Компания First Virtual (США) разработала систему, используя которую, покупатель никогда не вводит номер своей кредитной карточки. В дополнение к платежной системе First Virtual поддерживает собственную систему электронной почты, называемой InfoHaus. Это связано с тем, что основными видами товаров в First Virtual являются программное обеспечение и информация, на поддержку которых и ориентирована система электронной почты.

Digital Cash. Digital Cash, использующая цифровые или электронные наличные (деньги) - наиболее радикальная форма электронной коммерции, поэтому ее распространение осуществляется достаточно медленно. Рассмотренные выше системы традиционны в принципиальном плане - обычные денежные транзакции реализованы в них в электронном Internet-варианте. В то же время электронные наличные - новый тип денег. Они потенциально могут привести к радикальным изменениям в денежном обращении и его регулировании.

Цифровая наличность с математической точки зрения. "Подпись вслепую", используемая в системе ecash, относится к так называемым "особым протоколам цифровой подписи", разрабатываемым гражданской и финансовой криптографией /2/. Стоит напомнить, что в современных криптографических системах, в том числе, финансовых, используется так называемая технология "криптографии с открытым ключом". Надежность этой технологии основана на доказуемой эквивалентности задачи "взлома" криптосистемы какой-либо вычислительно сложной задаче. Например, при использовании одного из самых распространенных алгоритмов RSA, каждый участник криптосистемы генерирует два случайных больших простых числа p и q, выбирает число e, меньшее pq и не имеющее общего делителя с (p-1)(q-1), и число d, такое, что (ed-1) делится на (p-1)(q-1). Затем он вычисляет n=pq, а p и q уничтожает.

Пара (n, e) называется "открытым ключом", а пара (n, d) - "закрытым ключом". Открытый ключ передается всем остальным участникам криптосистемы, а закрытый сохраняется в тайне. Стойкость RSA есть функция сложности разложения произведения pq на простые множители p и q (эту задачу придется решать тому, кто вознамерится "вычислить" закрытый ключ из открытого). При достаточной длине этих простых чисел (несколько тысяч двоичных разрядов) такое разложение вычислительно невозможно (т.е. требует ресурсов, недоступных в этом мире).

Для обеспечения конфиденциальности, участник А "шифрует" сообщение m участнику Б с помощью открытого ключа Б: c := me mod n, а участник Б "расшифровывает его" с помощью своего закрытого ключа: m := cd mod n. Для наложения "цифровой подписи" участник А "шифрует" сообщение m участнику Б с помощью своего закрытого ключа s := md mod n, и отправляет "подпись" s вместе с сообщением m. Участник Б может верифицировать подпись участника А с помощью открытого ключа А, проверив равенство.

2.5. Цифровые деньги и законодательство

Вопросы правовой поддержки (или препятствования) внедрения цифровых денег в форме анонимной или полуанонимной "наличности" могут быть разделены на два аспекта, связанных с "ограничительным" правом ("полицейским регулированием") и "рамочным" правом (прежде всего деловым, финансовым, а также гражданским в широком смысле правом). Рассмотрим эти аспекты

"Ограничительное" право. Стойкая криптография. Одним из проблемных моментов здесь является настойчивое желание ряда правительств ограничить использование стойких криптографических средств. В то время, как для суррогатных сетевых расчетных инструментов криптография является "внешним" довеском ("шифровальным средством", "средством аутентификации и идентификации" и т.п.), продвинутые платежные средства (такие, как цифровая наличность или цифровые чеки) фактически, с технологической точки зрения и есть реализация сложных криптографических протоколов.

До недавнего времени (точнее, до середины 70-х гг.) вопроса об использовании фирмами и гражданами криптографии обычно не возникало. Однако, распространение быстродействующей вычислительной техники, с одной стороны, и изобретение Диффи и Хеллманом криптографии с открытым ключом -- с другой, лишили правительственные службы (в основном, военные и дипломатические ведомства) прерогативы на использование таких средств, и сделали их технологически доступными практически любой организации и любому частному лицу. Более того, гражданская криптография (и финансовая криптография как ее раздел) стала областью, покрывающей гораздо более широкий круг задач, чем криптография "традиционная". Благодаря открытости обсуждений (в том числе на международном уровне) и тесному взаимодействию академических и коммерческих специалистов, в гражданской криптографии были разработаны такие технологии, появления которых в "закрытой" среде работающих на правительственные службы специалистов пришлось бы ждать века (в частности, "особые протоколы подписи", включая "подпись вслепую”, используемую в ecash).

Такое положение вещей устраивало и устраивает далеко не всех. Правительственные службы многих стран желали бы удержать за собой эксклюзивное право на разработку или, по крайней мере, на санкционирование использования таких технологий. Это желание выражается по-разному. Ситуация в США является наиболее значимой, ведь Америка -- ведущий поставщик программного обеспечения в мире. Позиция сменявших друг друга на протяжении 1970-90х гг. администраций трансформировалась от попыток "зажать рот" независимым специалистам до внедрения действующих и по сей день ограничений на стойкость экспортируемого криптографического оборудования и программного обеспечения. Периодически американские спецслужбы (прежде всего, Агентства национальной безопасности - сигнальной разведки и контрразведки США) издают новые законопроекты, в прямой или косвенной форме запрещающие использование стойкой криптографии. (Косвенный запрет может быть наложен путем принуждения производителей оборудования и программного обеспечения к встраиванию в криптографические модули функции так называемого "депонирования закрытых ключей" в одной из многочисленных модификаций. В мае 1997 года был обнародован отчет ведущих гражданских криптографов мира (включая "отца" гражданской криптографии Уитфилда Диффи, одного из разработчиков самой распространенной криптографической технологии RSA Рона Ривеста и др.), в котором показано, что попытка внедрения "депонирования" в любой из возможных модификаций приведет к тому, что криптосистема будет ненадежна и/или будет стоить неприемлемо дорого.)

До сих пор такие попытки не находили поддержки законодателей. С некоторого времени существующим ограничениям уделяет особое внимание и судебная власть США, в частности, не так давно Окружной суд принял решение, что в ряде случаев запрет на экспорт программ может быть расценен как нарушение права на свободу слова, а к Первой поправке в Америке относятся очень серьезно. Однако, предложение о внедрении "депонирования" как на национальном, так и на международном уровне все еще присутствует в ряде правительственных инициатив, включая проект Рамочных условий для глобальной электронной коммерции (A Framework For Global Electronic Commerce, FFGEC).

Европейские страны относятся к таким идеям весьма настороженно В представленной в этом году Европейская инициатива в области электронной коммерции (A European Initiative In Electronic Commerce, EIEC) вопрос с регулированием криптографии трактуется весьма либерально. А на недавно прошедшей в Бонне конференции министров европейских стран "Глобальные информационные сети: раскрытие потенциала" был принят документ (получивший известность как Боннская декларация), в котором прямо говорится, что Министры "будут работать над тем, чтобы обеспечить международную доступность и свободный выбор криптографических продуктов, внося тем самым вклад в безопасность [передачи] данных и конфиденциальность. Если государства предпринимают меры для защиты действительной потребности в законном доступе [к содержимому шифрованных коммуникаций], такие меры должны быть пропорциональны и применятся с учетом применимых правовых гарантий, относящихся к приватности". )