КОММУНИКАЦИИ

Дискуссии по поводу цифрового перехвата телефонных переговоров и о микросхеме Clipper могут потерять актуальность, если Фил Циммерман и тандем производителей добьются своего.

PGPFone 1.0 этой группы разработчиков  -  свободно распространяемая утилита шифрования телефонных переговоров для Macintosh  -  появилась в августе, а версия для Windows 95 корпорации Microsoft выйдет в ближайшее время. С помощью PGPFone два абонента могут разговаривать, не опасаясь за конфиденциальность, используя компьютерное устройство воспроизведения звука и микрофон, модем со скоростью передачи 9600 бит/с и телефонную линию.

Единственное, что можно услышать при перехвате переговоров, зашифрованных с помощью PGPFone,  -  это шорох статических разрядов.

Версия 1.0 для Macintosh осуществляет соединение через модем только прямым дозвоном (direct-dial), но программисты Циммерман, Уилл Прайс и Крис Хэлл готовы представить версию для связи с абонентом через Internet.

К концу октября утилита PGPFone будет работать также с сетями AppleTalk, используя протокол Open Transport. По словам разработчиков, версия для Windows 3.1 создаваться не будет, но предусматривается вариант для OS/2.

Программа PGPFone создана для безопасной связи на основе алгоритма шифрования с открытым ключом Диффи-Хеллмана, который изменяет ключи во время разговора. Нет необходимости в предварительной продаже ключей, в отличие от программ шифрования информации типа MacPGP.

Пользователи могут выбрать TripleDES или Blowfish (два наиболее мощных стандарта шифрования) в зависимости от скорости хост-компьютера Macintosh.

PGPFone адаптируется к Macintosh, с которым он работает, изменяя качество звука в зависимости от аппаратных средств компьютера. Ей необходим, по крайней мере, 33 МГц процессор 68030. Программа выполняется как "родное" (т.е. написанное в его кодах) приложение Power Mac.

PGPFone может быть лицензирована только для некоммерческого использования в США.

Утилита PGPFone размещена на PGP FTP-сервере Массачусетского технологического института по адресу: ftp://net-dist.mit.edu. Исходный код появится там в ближайшее время и будет доступен для просмотра.

РОБЕРТ ХЕСС