На прошедшей в марте конференции по финансовой криптографии основной темой обсуждений была опубликованная в Bugtraq, списке рассылки по тематике безопасности, статья Дэна Бернстайна (Dan Bernstein), в которой предложена архитектура параллельной вычислительной системы, позволяющая дешифровать достаточно быстро информацию, зашифрованную с применением ключа RSA длиной 1024 байта (асимметричное шифрование с помощью ключа RSA использует большинство из представленных на рынке систем криптографической защиты). Некоторые эксперты даже поспешили указать, что агентство с хорошими ресурсами, например Агентство по национальной безопасности США, сможет создать такую систему из имеющегося на рынке оборудования стоимостью не более 1 млн. долл.

Участники списка рассылки Bugtraq поначалу пришли к выводу, что шифрование с этим ключом скомпрометировано, но компания RSA Laboratories выступила с заявлением, что это не так. Берт Калиски (Burt Kaliski), директор этой компании, подчеркнул, что оценки (возможности создания системы из компонентов стоимостью 1 млн. долл.) слишком скоропалительны и в значительной степени необоснованны. Неверно понята и сама статья Бернстайна, которая носит теоретический, а не практический характер. Еще раньше, чем Калиски, такую же оценку статье Бернстайна и поспешным выводам из нее дал известный криптограф Брюс Шнейер (Bruce Schneier).

Итак, ключ длиной в 1024 бита по-прежнему остается надежным, но постепенно происходит переход к ключам большей длины, начатый еще несколько лет назад. Например, ключи длиной в 2048 битов используют разработчики систем защищенной электронной почты фирм HushMail, Inc. (www.hushmail.com) и Network Research Lab (www.nrlab.com, описание системы этой фирмы на русском языке размещено на www.s-mail.com).

Версия для печати