КОММУНИКАЦИИ
Дискуссии по поводу цифрового перехвата телефонных переговоров и о микросхеме Clipper могут потерять актуальность, если Фил Циммерман и тандем производителей добьются своего.
PGPFone 1.0 этой группы разработчиков - свободно распространяемая утилита шифрования телефонных переговоров для Macintosh - появилась в августе, а версия для Windows 95 корпорации Microsoft выйдет в ближайшее время. С помощью PGPFone два абонента могут разговаривать, не опасаясь за конфиденциальность, используя компьютерное устройство воспроизведения звука и микрофон, модем со скоростью передачи 9600 бит/с и телефонную линию.
Единственное, что можно услышать при перехвате переговоров, зашифрованных с помощью PGPFone, - это шорох статических разрядов.
Версия 1.0 для Macintosh осуществляет соединение через модем только прямым дозвоном (direct-dial), но программисты Циммерман, Уилл Прайс и Крис Хэлл готовы представить версию для связи с абонентом через Internet.
К концу октября утилита PGPFone будет работать также с сетями AppleTalk, используя протокол Open Transport. По словам разработчиков, версия для Windows 3.1 создаваться не будет, но предусматривается вариант для OS/2.
Программа PGPFone создана для безопасной связи на основе алгоритма шифрования с открытым ключом Диффи-Хеллмана, который изменяет ключи во время разговора. Нет необходимости в предварительной продаже ключей, в отличие от программ шифрования информации типа MacPGP.
Пользователи могут выбрать TripleDES или Blowfish (два наиболее мощных стандарта шифрования) в зависимости от скорости хост-компьютера Macintosh.
PGPFone адаптируется к Macintosh, с которым он работает, изменяя качество звука в зависимости от аппаратных средств компьютера. Ей необходим, по крайней мере, 33 МГц процессор 68030. Программа выполняется как "родное" (т.е. написанное в его кодах) приложение Power Mac.
PGPFone может быть лицензирована только для некоммерческого использования в США.
Утилита PGPFone размещена на PGP FTP-сервере Массачусетского технологического института по адресу: ftp://net-dist.mit.edu. Исходный код появится там в ближайшее время и будет доступен для просмотра.
РОБЕРТ ХЕСС