Экспорт криптографии из Соединенных Штатов в другие страны с течением времени подвергался различным уровням ограничений. [2] Вторая мировая война показала, что взлом кодов и криптография могут играть неотъемлемую роль в национальной безопасности и способности вести войну. Изменения в технологиях и сохранение свободы слова были конкурирующими факторами в регулировании и ограничении экспорта криптографических технологий.
В первые дни Холодной войны США и их союзники разработали сложную серию правил экспортного контроля , призванных предотвратить попадание широкого спектра западных технологий в руки других, особенно Восточного блока . Для любого экспорта технологий, классифицируемых как «критические», требовалась лицензия. CoCom был организован для координации западного экспортного контроля.
Защищались два типа технологий: технологии, связанные только с оружием войны («боеприпасы»), и технологии двойного назначения, которые также имели коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли , в то время как боеприпасы контролировались Государственным департаментом . Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и, после того как компьютеры начали играть большую роль в современной жизни, криптографическое программное обеспечение) была включена в качестве пункта «Категория XI — Разные статьи», а затем «Категория XIII — Вспомогательное военное оборудование» в Список боеприпасов США 17 ноября 1954 года. Многонациональный контроль над экспортом криптографии на западной стороне холодной войны осуществлялся через механизмы CoCom.
Однако к 1960-м годам финансовые организации начали требовать сильное коммерческое шифрование в быстрорастущей области проводных денежных переводов. Введение правительством США Стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным делом, и начали возникать серьезные проблемы экспортного контроля. Обычно они решались посредством индивидуальных процедур запроса экспортной лицензии, инициированных производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.
Контроль за экспортом криптографии стал предметом общественного беспокойства с появлением персональных компьютеров . Программное обеспечение для шифрования PGP Фила Циммермана и его распространение в Интернете в 1991 году стало первым серьезным вызовом «индивидуального уровня» контролю за экспортом криптографии. Рост электронной коммерции в 1990-х годах создал дополнительное давление для снижения ограничений. VideoCipher II также использовал DES для шифрования звука спутникового телевидения.
В 1989 году нешифрованное использование криптографии (такое как контроль доступа и аутентификация сообщений) было исключено из экспортного контроля с помощью товарной юрисдикции. [1] В 1992 году в USML было официально добавлено исключение для нешифрованного использования криптографии (и дешифраторов спутникового телевидения), а соглашение между АНБ и Ассоциацией издателей программного обеспечения сделало 40-битное шифрование RC2 и RC4 легко экспортируемым с помощью товарной юрисдикции со специальными «7-дневными» и «15-дневными» процессами проверки (которые передали контроль от Госдепартамента Министерству торговли). На этом этапе западные правительства на практике имели раздвоение личности, когда дело касалось шифрования; политика была разработана военными криптоаналитиками, которые были озабочены исключительно тем, чтобы не допустить приобретения секретов их «врагами», но эта политика затем была передана в торговлю должностными лицами, чья работа заключалась в поддержке промышленности.
Вскоре после этого технология SSL компании Netscape получила широкое распространение в качестве метода защиты транзакций по кредитным картам с использованием криптографии с открытым ключом . Netscape разработала две версии своего веб-браузера . «Американская версия» поддерживала полноразмерные (обычно 1024-битные или больше) открытые ключи RSA в сочетании с полноразмерными симметричными ключами (секретными ключами) (128-битные RC4 или 3DES в SSL 3.0 и TLS 1.0). «Международная версия» имела действующие длины ключей, уменьшенные до 512 бит и 40 бит соответственно ( RSA_EXPORT с 40-битными RC2 или RC4 в SSL 3.0 и TLS 1.0). [3] Приобретение «американской внутренней» версии оказалось достаточно сложным, поэтому большинство пользователей компьютеров, даже в США, в конечном итоге остановились на «международной» версии, [4] чье слабое 40-битное шифрование в настоящее время можно взломать за несколько дней с помощью одного компьютера. Аналогичная ситуация произошла с Lotus Notes по тем же причинам.
Юридические иски Питера Юнгера и других борцов за гражданские права и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США и восприятие многими компаниями того, что негативная реклама слабого шифрования ограничивает их продажи и рост электронной коммерции, привели к серии послаблений в экспортном контроле США, кульминацией которых стало подписание президентом Биллом Клинтоном в 1996 году указа 13026 о переводе коммерческого шифрования из Списка боеприпасов в Список контроля за торговлей . Кроме того, в указе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как «технология»» в смысле Правил экспортного администрирования . Процесс Commodity Jurisdiction был заменен процессом Commodity Classification, и было добавлено положение, разрешающее экспорт 56-битного шифрования, если экспортер обещал добавить бэкдоры «восстановления ключа» к концу 1998 года. В 1999 году EAR был изменен, чтобы разрешить экспорт 56-битного шифрования (на основе RC2, RC4, RC5, DES или CAST) и 1024-битного RSA без каких-либо бэкдоров, и были введены новые наборы шифров SSL для поддержки этого ( RSA_EXPORT1024 с 56-битным RC4 или DES). В 2000 году Министерство торговли ввело правила, которые значительно упростили экспорт коммерческого и открытого программного обеспечения, содержащего криптографию, включая разрешение на снятие ограничений на длину ключа после прохождения процесса Commodity Classification (для классификации программного обеспечения как «розничного») и добавление исключения для общедоступного исходного кода шифрования. [5]
По состоянию на 2009 год [обновлять]экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли . [6] Некоторые ограничения все еще существуют, даже для продуктов массового рынка; особенно в отношении экспорта в « государства-изгои » и террористические организации. Военизированное шифровальное оборудование, одобренная TEMPEST электроника, пользовательское криптографическое программное обеспечение и даже криптографические консультационные услуги по-прежнему требуют экспортной лицензии [6] (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «товаров массового рынка шифрования, программного обеспечения и компонентов с шифрованием, превышающим 64 бита» (75 FR 36494). Для алгоритмов эллиптических кривых и асимметричных алгоритмов требования к длине ключа составляют 128 бит и 768 бит соответственно. [7] Кроме того, другие товары требуют одноразового рассмотрения или уведомления BIS перед экспортом в большинство стран. [6] Например, BIS должен быть уведомлен до того, как криптографическое программное обеспечение с открытым исходным кодом будет опубликовано в Интернете, хотя проверка не требуется. [8] Экспортные правила были смягчены по сравнению со стандартами до 1996 года, но все еще сложны. [6] Другие страны, в частности, участвующие в Вассенаарском соглашении , [9] имеют аналогичные ограничения. [10] 29 марта 2021 года в Федеральном реестре были опубликованы Решения пленарного заседания по реализации Вассенаарского соглашения 2019 года [11] . Это правило включало изменения в лицензионное исключение ENC Раздел 740.17 EAR [12] [13]
Невоенный экспорт США контролируется Правилами экспортного администрирования (EAR), сокращенным названием Свода федеральных правил США (CFR), Раздел 15, Глава VII, Подраздел C.
Элементы шифрования, специально спроектированные, разработанные, настроенные, адаптированные или модифицированные для военных целей (включая командование, управление и разведку), контролируются Государственным департаментом и включены в Список боеприпасов США .
Терминология экспорта шифрования определена в части EAR 772.1. [14] В частности:
Экспортные направления классифицируются Приложением EAR № 1 к Части 740 по четырем группам стран (A, B, D, E) с дальнейшими подразделениями; [15] страна может принадлежать к более чем одной группе. Для целей шифрования важны группы B, D:1 и E:1:
Приложение EAR № 1 к Части 738 (Таблица стран торговли) содержит таблицу с ограничениями по странам . [16] Если строка таблицы, соответствующая стране, содержит X в столбце причины контроля , экспорт контролируемого товара требует лицензии, если только не может быть применено исключение . Для целей шифрования важны следующие три причины контроля:
Для целей экспорта каждый товар классифицируется с помощью номера классификации экспортного контроля (ECCN) с помощью Списка торгового контроля (CCL, Дополнение № 1 к EAR часть 774). В частности: [6]
Элемент может быть либо самоклассифицирован, либо классификация («обзор») запрошена в BIS. Обзор BIS требуется для типичных элементов, чтобы получить классификацию 5A992 или 5D992.
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )