Если же ваша ситуация оправдывает опасение перед дорогостоящими атаками такого масштаба, тогда вам лучше связаться с консультантом по информационной безопасности для разработки индивидуальных решений, приспособленных под ваши особые нужды.
Заключение
Без хорошей криптографической защиты цифровых коммуникаций злоумышленнику не составит почти никаких усилий и труда перехватывать сообщения, особенно, отправляемые по модему или по электронной почте. Если же вы применяете PGP и соблюдаете разумные меры предосторожности, взломщику потребуется гораздо больше сил, времени и средств, чтобы получить вашу информацию в свои руки.
Если вы обезопасили себя от простейших атак и чувствуете уверенность, что не будете подвергнуты атаке серьёзного, располагающего крупными ресурсами оппонента, тогда вы скорее всего будете спокойны, используя PGP. PGP даст вам весьма хорошую секретность.
Примечания
1
Эти спецификации устарели. Новые версии PGP и других OpenPGP-приложений основаны на RFC 2440bis/4880.
2
В большинстве случаев русский термин шифрование является синонимом зашифрования, но иногда обозначает криптографический процесс в целом, — здесь и далее прим. пер.
3
Не следует путать расшифрование с дешифрованием: первое обозначает обращение шифртекста в открытый текст при помощи ключа, второе — без знания ключа путём криптоанализа.
4
Теперь есть доказательства в пользу того, что Британская Секретная Служба изобрела его несколькими годами раньше Диффи и Хеллмана, но хранила под грифом "сов. секретно" и никак не использовала. J.H.Ellis, The Possibility of Secure Non-Secret Digital Encryption, CESG Report, январь 1970. (CESG — Национальный Центр Объединённого Королевства по официальному применению криптографии.), — прим. автора.
Первой гражданской реализацией криптографии с открытым ключом было изобретение Ральфа Меркла, получившее название "Головоломок Меркла"(было описано им в качестве курсовой работы в 1974 году), но к практическим целям эта схема была неприменима, — прим. пер.
5
Таким образом, цифровая подпись, в отличие от собственноручной, свидетельствует не о том, что конкретный индивидуум (физическое лицо) заверил информацию, а что конкретный криптографический ключ заверил информацию. Цели "связывания" криптографического ключа и физического лица служат цифровые сертификаты и механизмы защиты ключа, основанные на личностных (биометрических) данных его владельца.
6
Синонимы — хэш-значение, свёртка, сигнатура, контрольная сумма, код аутентичности сообщения.
7
Более подробное техническое описание PGP и его компонентов приведено в исследовательской статье Сьюверта ван Оттерлоо "Анализ надежности PGP".
8
События 11 сентября 2001 года и последовавшая за ними реакция заставляют совсем по-иному оценить эти слова.
9
Разработчики же утверждают, что название CAST связано с процедурой разработки, и должно напоминать о вероятностном характере процесса (cast, англ. — догадка), а не об инициалах авторов.
10
Речь идёт о формате ключей RSA обратной совместимости, о так называемых RSA Legacy v3. Новый формат ключей RSA v4 в полной мере соответствует функциональности ключей DH/DSS v4.
11
В PGP реализован генератор ПСЧ, соответствующий спецификациям ANSI X9.17 для генерации непредсказуемых сеансовых ключей. Более подробные сведения могут быть найдены в IETF RFC 1750.
12
Если говорить точнее, в вычислительном плане практически невозможно создать такое подставное сообщение, которое производило бы дайджест, идентичный дайджесту заданного сообщения — для это потребуется перебрать 2160вариантов при использовании хэш-функции SHA-1. В то же время, исходя из парадокса дней рождений, можно создать два сообщения, производящих идентичный дайждест, за 280 вычислений, а если принять во внимание теорию вероятности, то с 50-процентным успехом искомая комбинация сообщений будет найдена уже после 279 вычислений.
13
PGP 9.x и выше, как и текущие версии GnuPG, смещают акцент к применению хэш-функций семейства SHA-2, имеющих длину выхода до 512 бит. Предполагается, что это должно дать отсрочку на случай дальнейших криптоаналитических атак, ослабляющих коллизионную устойчивость классических алгоритмов хэширования.
14
Функция регулировки "скептицизма" PGP при оценке достоверности ключей в последних версиях отсутствует (однако возможна в GnuPG). Ключ считается подлинным, если его сертификат заверен одной полностью доверяемой подписью или двумя частично доверяемыми подписями. Недоверяемые подписи в расчёт оценки не берутся.
15
В последние годы положение на рынке защищённой телефонии начинает меняться, прежде всего в странах ЕС. В качестве примера стоит упомянуть платформу SNAP от SnapShield и сотовый GSM-криптофон GSMK-100 от немецкой GSMK mbH за полторы тысячи евро. Если же в вашем бюджете не предусмотрены такие затраты, можно воспользоваться условно-бесплатным PGPfone или Zfone — новой разработкой Фила Циммермана для защиты VoIP.
16
В старину ханаанским бальзамом называли шарлатанские лекарства, якобы излечивающие от всех болезней. Сегодня это термин, применяемый к ненадёжным системам безопасности.
17
Общественная сетевая служба меток времени, основанная на механизме PGP, называется Stamper.