Их цель — создание решений для защищенных систем мобильной коммерции

Филип Дек: «Можно получить тот же уровень защиты с помощью более компактной программы»

Компании Motorola и Certicom объявили о формировании альянса, цель которого — крупномасштабное развертывание разработанной Certicom технологии шифрования по эллиптической кривой (ECC — elliptic-curve cryptography). В частности, это позволит реализовать защищенные системы электронной коммерции, использующие в качестве терминалов мобильные устройства на базе широкого диапазона технологий беспроводных сетей.

ECC вычисляет несколько точек на кривой и использует эту информацию для генерации ключей, защищающих данные. Система шифрования вызвала большой интерес у производителей беспроводных продуктов, поскольку алгоритмы, которые она применяет для кодирования, предъявляют существенно меньшие требования к вычислительным ресурсам, чем традиционные криптографические решения, применяемые в Internet-системах, и лучше подходит для менее мощных процессоров, устанавливаемых на эти устройства. Наличие средств надежной и эффективной защиты во многом определит успех так называемой «м-коммерции» (мобильной коммерции) — варианта электронной коммерции, предусматривающего осуществление транзакций с помощью мобильных устройств.

«Технология ECC, предложенная Certicom, для нас действительно имеет важное значение. Это основной компонент реализации защищенных транзакций через персональные цифровые помощники, телефоны, пейджеры и другие типы мобильных устройств, — подчеркнула Лиз Олман, директор по развитию бизнеса и стратегическим альянсам корпорации Motorola. — С точки зрения функциональности наша цель состоит в том, чтобы внушить пользователям уверенность в высоком уровне защиты при использовании мобильных устройств. Мы хотим, чтобы люди могли, не страшась, позвонить из супермаркета и проверить состояние своего банковского счета».

С помощью технологии ECC корпорация Motorola планирует предоставить услуги мобильной коммерции широкому кругу работающих на самых разных платформах потребителей, в том числе операторам связи, финансовым институтам и провайдерам приложений. Это соглашение предусматривает применение всех видов беспроводных устройств — пейджеров, мобильных телефонов, WAP-телефонов, а также компонентов инфраструктуры беспроводной сети, таких как серверы на базе протокола WAP (Wireless Application Protocol). Более того, по условиям соглашения Motorola сможет пользоваться патентами Certicom, относящимися к технологии ECC.

Корпорация намерена использовать разработки Certicom для развертывания «сквозных» защищенных беспроводных транзакций по протоколу WAP и беспроводным сетям третьего поколения. По словам представителей Certicom, для такой задачи ECC подходит гораздо лучше, нежели большинство традиционных инфраструктур шифрования открытым ключом, поскольку данный алгоритм поддерживает более высокую скорость обработки, требует меньшей пропускной способности и является менее энергоемким. Глава Certicom Филип Дек отметил, что выпускаемые Motorola устройства будут защищаться с помощью 163-разрядного ECC. Он сказал, что уровень защиты в этом случае эквивалентен тому, который обеспечивает 1024-разрядное шифрование RSA.

«Можно получить тот же уровень защиты с помощью более компактной программы и использующей ключ меньшего размера, что крайне важно, учитывая дефицит памяти в беспроводных устройствах», — подчеркнул Дек.

Он также отметил, что на карманном устройстве с процессором 386 защита сообщения цифровыми подписями с помощью ECC происходит в 100 раз быстрее, чем с помощью ключей RSA.

«Технология цифровой подписи завоюет популярность в том случае, если оформление транзакций будет действительно мгновенным, что, как мы считаем, не замедлит произойти», — заявил Дек.

Однако уровень защиты ECC вызывает некоторые сомнения. Месяц назад, к примеру, во время проведенного Certicom теста, получившего название ECC2K.108, с помощью объединенных в распределенную сеть компьютеров, расположенных в разных точках мира, был взломан 109-разрядный код ECC. По данным французского Национального института исследований в области информатики и управления (INRIA), объявившего о результатах тестирования, на дешифрование 109-разрядного ключа с помощью 9,5 тыс. компьютеров потребовалось четыре месяца. Хотя сеть distributed.net, с помощью которой несколько месяцев назад был расшифрован 56-разрядный ключ Data Encryption Standard, была масштабнее, сотрудники INRIA заявили, что при тестировании ECC2K.108 потребовалось выполнить больше вычислений.

Представитель INRIA Роберт Харли сообщил, что для взлома 109-разрядного ключа при шифровании по «обычной» эллиптической кривой потребуется в десять раз больше времени, чем для проведенного тестирования, поскольку для него Certicom предложила кривую с особыми свойствами, что, безусловно, значительно облегчило задачу участников тестирования. Он также отметил, что это тестирование показало относительную уязвимость некоторых кривых с особыми свойствами и подтвердил, что произвольным образом выбранная кривая лучше подходит для обеспечения оптимальной защиты.

Дек подчеркнул, что, если бы Certicom применяла различные кривые или случайную кривую, дешифрование кода оказалось бы не столь успешным.

Однако критики все же обеспокоены уязвимостью ECC, которую продемонстрировало тестирование.

«Мне бы не хотелось на каком-либо из своих устройств или систем использовать код, который можно с помощью современных технологий взломать за четыре месяца, — заметил ИТ-менеджер одной крупной организации Дэвид Кафаро. — Через год, когда такие системы получат распространение, взломать их можно будет всего за несколько дней».

Дек же считает, что через десять лет, по мере того как компьютерные системы с параллельной архитектурой будут становиться все мощнее, а распределенные сети позволят привлекать к решению общей задачи все больше вычислительных ресурсов, ни одну из систем шифрования нельзя будет считать абсолютно надежной. Он сказал, что системы шифрования должны создаваться с тем, чтобы гарантировать конфиденциальность на определенный период времени, а не навсегда.

«Если предположить, что через десять лет мы сможем обладать достаточными вычислительными ресурсами, чтобы взломать 163-разрядный ключ по эллиптической кривой или 1024-разрядный ключ RSA, тогда мы создадим 2048-разрядный RSA или 192-разрядный ECC, — сказал Дек — Вопрос в том, будет ли отдельное государство или корпорация обладать ресурсами, достаточными для того, чтобы заполучить чей-то ключ или узнать чей-то секрет. Длина вашего ключа будет зависеть от того, сколько времени вы хотите сохранить его конфиденциальность и от скольких суперкомпьютеров вы хотите защититься».

Поделитесь материалом с коллегами и друзьями