Группа наиболее известных во всем мире специалистов по криптографии данных недавно выступила с заявлением о том, что широко применяемая техника обеспечения безопасности информации фактически устарела.

Такое заключение - это, своего рода, сигнальный выстрел, призванный предупредить работников банковской индустрии об опасности. Но, похоже, пользователи игнорируют это предостережение. Они либо не считают, что действительно подвергаются большому риску, либо просто боятся громадных расходов, неизбежных в случае изменения техники шифрования в течение ближайших нескольких лет.

Специалисты по шифрованию утверждают, что постоянное наращивание вычислительной мощности и тенденция к использованию сетевых компьютеров привели к тому, что алгоритм стандарта шифрования данных (Data Encryp-tion Standard - DES) утратил свою эффективность. При этом главная опасность исходит не от случайных "охотников" за секретной информацией, а от прекрасно оснащенных корпораций и иностранных разведывательных служб, заинтересованных в экономическом шпионаже. Банковская индустрия широко использует DES для обеспечения целостности и конфиденциальности трансфертов ценных бумаг и средств, общий объем которых составляет более 2 трлн. долл. в день.

"Принято считать, что системы на базе DES абсолютно надежны, но это вовсе не так", - говорит Мэт Блейз, ведущий исследователь в области компьютерной безопасности и шифрования информации корпорации АТ&T.

"Пользователям DES следует обратить серьезное внимание на другие методы шифрования данных, такие как тройной DES", - считает Блейз. "Тройной DES" применяет алгоритм DES три раза и в два раза увеличивает длину 56-разрядного ключа шифрования, используемого в обычном стандарте DES. Закодированные таким способом данные гораздо труднее поддаются расшифровке.

Но правительственный запрет на экспорт "тройного DES" существенно ограничивает его использование банками, занимающимися международными финансовыми операциями.

"К концу десятилетия стандарт DES с одним циклом кодирования должен выйти из употребления", - полагает Рональд Р.Ривест, специалист по компьютерам MIT и один из изобретателей системы шифрования RSA.

Эксперты по методам шифрования предупреждают, что всего за 400 долл. любой независимый хакер может приобрести микросхему программируемой вентильной матрицы (Field Programmable Gate Array) и запрограммировать ее на определение ключей шифрования. Но, по оценке экспертов, даже если генерация будет происходить со скоростью 30 млн. ключей в секунду, прибору может понадобиться 38 лет, чтобы подобрать 56-разрядный ключ DES.

В то же время, объединив несколько таких микросхем или перейдя на более быстрые заказные интегральные схемы, мощные организации с громадными капиталами могут сократить время, необходимое для вскрытия схемы шифрования DES до нескольких минут или даже секунд. Несмотря на это, по словам Джона Бирна, главного федерального юрисконсульта American Bankers Association (ABA), для защиты данных банки рассчитывают, по меньшей мере, еще в течение 5 или 10 лет пользоваться методом DES с однократным применением алгоритма кодирования.

Действительно, в своем недавнем заявлении АВА обратилась к правительству с предложением в качестве федерального стандарта кодирования информации на следующее десятилетие снова утвердить именно DES.

Банковская ассоциация заявила, что переход на другой метод шифрования "может оказаться непомерно дорогим" и отрицательно повлиять на возможности банков по осуществлению внутренних и международных финансовых операций, связанных с трансфертом ценных бумаг.

По мнению многих экспертов по шифрованию, трудно вообразить, что существует некто, владеющий такими мощными параллельными компьютерами, которые необходимы для вскрытия DES. В то же время, как отмечают некоторые из них, известно, что Франция и Япония используют свои разведывательные службы для промышленного шпионажа.

"Эти страны технологически достаточно развиты, и в случае, если у них возникла подобная идея, то они, безусловно, могли бы ее осуществить", - говорит Ривест.

В своих рекомендациях группа экспертов советует для защиты данных использовать 75-разрядные ключи шифрования, а в течение последующих 20 лет перейти на 90-разрядные ключи. Следует иметь в виду, что каждый дополнительный разряд увеличивает степень надежности защиты в два раза.

По мнению специалистов группы, экспортные версии программного обеспечения шифрования США, использующие 40-разрядные ключи, не гарантируют приемлемый уровень безопасности. Эксперты утверждают, что взломщик, вооруженный ПК с программируемой микросхемой за 400 долл., может вскрыть эту схему шифрования всего за пять часов.