Высокая стойкость шифрования - палка о двух концах
Питер Коффи
В июне прошлого года любители провели атаку на стандарт DES (Data Encryption Standard - стандарт шифрования данных) и добились успеха. Это дало лишний аргумент в руки тех пользователей средств электронной связи, которые давно уже ведут борьбу за право хранить собственные секреты.
И производители, и потребители технологий электронной коммерции резко критикуют позицию американского правительства, ибо она, как признает весь мир, мешает участию этой страны в глобальном онлайновом рынке товаров и услуг. Особенно громко об этом говорилось на конференции RSA Data Security, прошедшей в декабре в Сан-Франциско: подавляющее большинство ее участников высказались против ограничений на распространение средств шифрования высокой стойкости (см. www.pcweek.com/link/0202).
Техническое поражение, которое нанесла стандарту DES группа пользователей, специально объединившихся для этой цели в Интернет, вероятно, спровоцировало активизацию работ по программе федерального правительства по созданию очередного стандарта шифрования AES (Advanced Encryption Standard - усовершенствованный стандарт шифрования). Комиссия по его созданию организована под эгидой Национального института стандартов и технологий (NIST - National Institute of Standards and Technology). Как ожидается, до конца года она выберет новый алгоритм, после чего стандарт должен получить быстрое развитие. Особую роль при этом сыграет требование правительства США, в соответствии с которым все ПО, приобретаемое государственными органами, должно будет поддерживать AES.
Пока же по-прежнему широко используется DES. Правда, применение он находит главным образом на территории США: выходу на мировую арену мешает политика американского правительства. Дело в том, что ключ этого стандарта имеет длину 56 бит и, следовательно, подпадает под экспортные ограничения. В соответствии с ними за рубеж можно поставлять лишь средства криптографии, в которых длина ключа не превышает 40 бит. Но для вскрытия такого шифра, как уже доказано, достаточно даже не слишком изощренных технологий, а дешифровальные машины, специально разработанные для взлома DES (такую машину нетрудно создать, затратив около 500 тыс. долл.), способны вскрывать до шести ключей в день.
Чтобы обезопасить переписку хотя бы на ближайшие несколько десятилетий (подробности можно найти по адресу www.pcweek.com/link/0202), потребуются более длинные ключи (во много раз повышающие количество возможных комбинаций) и более надежные алгоритмы (многие эксперты полагают, что пора переходить на методы эллиптических кривых). Ряд производителей, в том числе фирма New Oak Communications, выпускающая коммутатор NOC 4000 Extranet Access Switch, уже открывает перед создателями информационных технологий дополнительные возможности шифрования, в том числе и по стандарту triple-DES (тройной DES).
Но алгоритмы высокой стойкости могут оказаться палкой о двух концах. Службы ИТ имеют все основания для беспокойства: пользователь, зашифровав свой файл, вполне может потерять или попросту забыть ключ. Поэтому для отделов ИТ весьма желательно, чтобы в корпоративном инструментарии шифрования данных были предусмотрены опции восстановления ключей, как это сделано в комплекте PGP Business Security Suite фирмы Pretty Good Privacy.
Надежность даже самого стойкого шифра становится весьма призрачной, если придерживаться всех правительственных постановлений, принятых по инициативе правоохранительных органов. Например, они предписывают для всех систем шифрования иметь средства, позволяющие по решению суда прочесть содержание закрытого сообщения даже без помощи использованного ключа.
Такое положение не устраивает никого, кроме самих стражей законопорядка. Только они полагают, будто подобная система в состоянии обеспечить достаточный уровень безопасности и для зарубежного бизнеса. Учитывая все это, многие американские компании пытаются избежать правительственных ограничений, создавая филиалы за океаном.