Программные компоненты, предназначенные для взлома ключа, встраиваются в экранные заставки и выполняются на простаивающих компьютерах Сети.

"В действительности программа не пытается разобраться в логике алгоритма шифрования S/MIME. Используется самый грубый метод - перебор всех возможных комбинаций ключей, - пояснил Брюс Шнайдер, автор книги Applied Cryptography ("Прикладная криптография") и глава консультационной компании Counterpane Systems. - Для расшифровки сообщений, закодированных при помощи 40-разрядного ключа, 30 компьютерам на базе процессора Pentium с частотой 166 МГц понадобится один день. В крупной компании ту же работу можно выполнить в течение часа". В ближайшее время разработчик обещал поместить декодирующее программное обеспечение на Web-узел своей компании (http://www.counterpane.com/).

В свое время создатель таких специфических экранных заставок с удивлением узнал, что криптографические продукты, основанные на 40-разрядном ключе, имеют успех. Реклама этих продуктов хвастливо посулила клиентам полную безопасность. "Сегодня единственный способ убедить людей в несовершенстве чего-либо - наглядно, с использованием компьютерной графики, продемонстрировать это несовершенство", - пояснил Шнайдер.

Возможности технологии S/MIME позволяют организовать надежную защиту, однако критики указывают на конфликты между продуктами различных производителей. В то же время сторонники технологии S/MIME, в числе которых и один из разработчиков этого стандарта - компания RSA Data Security, утверждают, что некоторые версии S/MIME, - в которых применяется 168-разрядный ключ, прекрасно взаимодействуют между собой.