Мартин Хеллман отмечает дефицит средств интегрированного и прозрачного шифрования
Мартин Хеллман: «Сегодня мы испытываем острый дефицит технологий прозрачного шифрования» |
«Сегодня мы испытываем острый дефицит технологий интегрированного, автоматического и прозрачного шифрования, — пояснил заслуженный профессор Стэнфордского университета. — Меры безопасности должны приносить людям какие-то преимущества, но в большинстве случаев пользователи этих преимуществ не ощущают».
Впрочем, в настоящее время в мире ведутся разработки, которые в ближайшие пять лет, возможно, позволят получить решение, отвечающее тем требованиям к интеграции, автоматизации и прозрачности, которые предъявляет к технологиям шифрования Хеллман.
«В будущем криптографические операции растворятся в инфраструктуре, — прогнозирует главный аналитик исследовательского центра Palo Alto Research Center (PARC) Том Берсон. — Сложность криптографии и средства управления ключами шифрования окажутся скрытыми от пользователей. Технологии шифрования станут неотъемлемой частью фактически каждого компьютера и каждой коммуникационной программы».
Но все это произойдет еще не скоро. Усиление взаимодействия в целом, и особенно быстрое развитие беспроводных средств связи, затрудняет сохранение конфиденциальности, повышает уязвимость файлов, сообщений и телефонных разговоров.
В PARC ведут в настоящее время целый ряд проектов, призванных усовершенствовать технологии шифрования. Программа Quicksilver должна убедить разработчиков и пользователей в том, что средства шифрования уже перестали быть неприемлемо медленными и сложными в эксплуатации. В документе PARC Quicksilver Manifesto пользователей призывают: «Добиваться, чтобы их интересы превалировали над устаревшими понятиями о том, каким образом можно обеспечить безопасность их информации, а каким этого сделать не удастся».
В PARC работают и над тем, чтобы сделать процедуры шифрования более дружественными. В частности, ими предлагается интуитивная схема аутентификации клиентов в беспроводных сетях. Она построена на основе технологии шифрования с открытым ключом, но не предусматривает использования инфраструктуры (public-key infrastructure, PKI), которая требует использования цифровых сертификатов, подписанных уполномоченной на это сторонней организацией.
«Основной недостаток инфраструктуры шифрования с открытым ключом следует искать в самой инфраструктуре, а не в шифровании», — пояснила сотрудник PARC Дайана Сметтерс.
Научный сотрудник Стэнфордского университета Дэн Боне занимается разработкой системы шифрования с открытым ключом, построенной на основе метода Identity-Based Encryption. С ее помощью клиенты могут использовать в качестве открытых ключей адреса своей электронной почты. Получателям зашифрованных с использованием данной системы электронных посланий не нужно предварительно запрашивать какие-либо ключи или сертификаты. Кроме того, система позволяет создавать сообщения, которые могут быть прочитаны только в заранее определенное время.
Годы работы
Технологии шифрования базируются на сложных математических методах, которые разрабатываются и совершенствуются в течение многих лет. Специалисты должны убедиться в том, что в системе нет серьезных брешей. К примеру, новый американский федеральный алгоритм Advanced Encryption Standard, пришедший на смену более старому, обладавшему меньшей криптоустойчивостью стандарту Data Encryption Standard, построен на основе решения, которое было предложено еще в середине 90-х годов. Однако Министерство обороны США запретило широкомасштабное использование нового алгоритма до 2007 года.
«В течение ближайших трех лет алгоритм AES будет взят на вооружение многими организациями, в том числе он появится и в продуктах нашей компании, — считает старший инженер Sun Microsystems Сюзан Ландау. — Кроме того, наша компания намерена воспользоваться и алгоритмом Elliptic Curve Cryptography, который был разработан в 1985 году».
Симметричная криптография, основанная на использовании эллиптических кривых, обладает целым рядом преимуществ перед применяемой сегодня схемой шифрования RCA. К ним прежде всего следует отнести ключи меньшей длины и более высокую производительность при одинаковом уровне безопасности. Все это может сделать криптосистему ECC весьма привлекательной для производителей мобильных устройств с ограниченной вычислительной мощностью и объемом памяти.
Системы шифрования, построенные на основе существующих алгоритмов, не выйдут из употребления в течение многих лет. Их устойчивость к атакам, совершаемым при помощи более быстрых компьютеров, можно повысить за счет использования увеличения разрядности ключей. Однако специалисты полагают, что всем системам с открытым ключом угрожает одна общая опасность — сверхбыстрые квантовые компьютеры с массовым параллелизмом. Примитивные образцы таких квантовых компьютеров уже созданы исследователями корпорации IBM. Но тем не менее, по словам Хеллмана, пройдет, по крайней мере, 10-15 лет, прежде чем квантовые компьютеры станут обладать мощностью, достаточной для того, чтобы взломать современные алгоритмы.
«Конечно, благоразумие заставляет нас опасаться квантовых компьютеров, но реальной угрозы с этой стороны в ближайшее время ждать не стоит», — подчеркнул он.