Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.
Появление альтернативы: депонирование криптоключей
Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива — шифрование с депонированными криптоключами (или депонированное шифрование)[42]
. Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно храниться у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наде-денные полномочиями для перехвата сообщений или поиска файлов, смогут осуществлять дешифрование[43]
. Правительственным агентствам была поручена разработка всеобъемлющей политики в сфере шифрования, которая бы учитывала нужды граждан и фирм в приватности и защите, возможность уполномоченных должностных лиц получать доступ к коммуникациям и информации по судебному или другому законному предписанию, эффективное и своевременное использование современных технологий для создания государственной информационной инфраструктуры и необходимость компаний США в производстве и экспорте высокотехнологичныхтоваров. Вовсе не ставилась цель запретить использование криптографии гражданами или «заклеймить криптографию как средство, которое используют только преступники». Частью этой инициативы была государственная разработка чипа Clipper, предполагающего депонирование шифроключей.В каждом чипе Clipper запрограммирован уникальный ключ, который используется для восстановления данных, зашифрованных с помощью чипа. Ключ состоит из двух частей, одна из которых хранится в Государственном институте стандартов и технологий, а вторая — в Департаменте автоматизированных систем министерства финансов. Skipjack, закрытый алгоритм шифрования, используемый Clipper'ом, был разработан Агентством национальном безопасности[44]
. Он имеет восьмидесятибитный ключ. В феврале 1994 года были приняты общая спецификация для Clipper — Escrowed Encryption Standard (EES), государственного стандарта для телефонных коммуникаций: голосовых сообщений, факсов и передаваемых данных. Реализация стандарта ESS требует использования защищенного от несанкционированного доступа аппаратного обеспечения для предохранения закрытого алгоритма. Для чипа и связанной с ним системы депонирования криптоключей были приняты исчерпывающие меры предосторожности, например двухсторонний контроль и аудит, защищающие от несанкционированного использования ключей[45]. Система депонирования Clipper'a не обеспечивает пользователю возможности восстановления данных.