Митні інформаційні технології - Пашко П. В. - Вплив розміру ключів на їх криптостійкість
Цікаво, що чим досконалішими стають системи шифрування і пов'язані з ними засоби ЕЦП, тим рідше з'являються повідомлення про незаперечні шифри та "абсолютні захисти". Чим вища криптографічна культура суспільства, тим очевидніший факт, що абсолютних засобів захисту немає, і питання зняття будь-якого захисту зводиться лише до питання про технічні засоби, що використовуються, витрати часу й економічної доцільності.
Початкових даних для реконструкції закритого ключа більше ніж досить. Якщо важко знайти оригінальні методи, що грунтуються на криптоаналізі, можна скористатися методом простого перебирання, який завжди веде до розв'язування завдання, хоча заздалегідь невідомо, коли це відбудеться. Тривалість реконструкції визначається, по-перше, продуктивністю використовуваної обчислювальної техніки, а по-друге, розміром ключа.
Розмір ключа вимірюється в бітах (двійкових розрядах). Чим він більший, тим, відповідно, більше часу потрібно на перебирання можливих значень, тим довше працює алгоритм. Тому вибір оптимальної довжини ключа - це питання балансу. Знов-таки воно вирішується по-різному залежно від характеру діяльності організації (табл. 8.3). Те, що необхідне для цивільного листування, не підходить для банківських організацій і тим більше не може бути застосовано в діяльності служб, пов'язаних з державною безпекою.
Таблиця 8.3. Мінімальні розміри ключів для різних типів інформації
Різновид інформації |
Термін таємності |
Довжина ключа, біт |
Військова тактична |
Хвилини, години |
56 |
Оголошення про випуск нової продукції |
Дні тижня |
56-64 |
Промислові таємниці |
Місяці |
64 |
Секрет водневої бомби |
Більше 40 років |
128 |
Досьє секретних агентів |
Більше 50 років |
128 |
Приватна |
Більше 50 років |
128 |
Дипломатична |
Більше 65 років |
128 (не менше) |
Криптостійкість симетричних ключів оцінюється просто. Наприклад, якщо довжина симетричного ключа становить 40 біт (таке шифрування називають слабким), то для його реконструкції треба перебрати числа. Використовуючи для цього декілька сучасних передових комп'ютерів, задачу можна розв'язати швидше, ніж за добу. Це недешевий, але цілком можливий захід. Якщо довжина ключа становить 64 біти, то необхідно мати мережу з кількох десятків спеціалізованих комп'ютерів, і задача розв'язується протягом кількох тижнів. Це вкрай дорогий захід, але технічно він можливий за сучасного рівня розвитку техніки. Сильним називають шифрування з довжиною симетричного ключа 128 біт. На будь-якому сучасному устаткуванні реконструкція такого ключа займає часу в мільйони разів більше, ніж вік Всесвіту. Це технічно неможливий захід, якщо немає яких-небудь додаткових даних, наприклад, відомостей про характерні настроювання засобу ЕЦП, що використовувався під час генерації ключа. Теоретично такі дані у "зломщика" можуть бути (наприклад, отримані агентурними методами), і тоді реконструкція навіть сильного ключа стане технічно можливою.
Для ключів несиметричного шифрування одержати таку просту формулу, як для симетричних ключів, зазвичай не вдається. Алгоритми несиметричного шифрування ще не до кінця вивчено. Тому під час використання несиметричного шифрування говорять про відносну криптостійкість ключів. Зрозуміло, що їх криптостійкість, як і для симетричних ключів, залежить від довжини (табл. 8.4), але виразити це співвідношення простою формулою для більшості алгоритмів поки що не вдалося. Звичайно відносну криптостійкість оцінюють за емпіричними даними, отриманими дослідним шляхом.
Таблиця 8.4. Довжина симетричного і несиметричного ключів за однакового рівня безпеки, біт
Симетричний ключ |
Несиметричний ключ |
56 |
384 |
64 |
512 |
128 |
2304 |
Підсумки багатовікового протистояння розробника шифру - криптограми, і його опонента - криптоаналітика, підбив голландець Керкхгофф (1835-1903), який сформулював правила цього протистояння. Основне з них полягає в тому, що під час розробки і застосування шифру треба зважати на те, що весь механізм шифрування, множина правил чи алгоритмів рано або пізно стає відомою опонентові, а стійкість шифру визначається тільки таємністю ключа, яка, у свою чергу, визначається його довжиною.
Схожі статті
-
Митні інформаційні технології - Пашко П. В. - Поняття про компрометацію ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Митні інформаційні технології - Пашко П. В. - Криптостійкість засобів ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Митні інформаційні технології - Пашко П. В. - Найпростіша структура ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Митні інформаційні технології - Пашко П. В. - Симетричні та несиметричні методи шифрування
Розглянутий вище метод підстановки - класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий...
-
Митні інформаційні технології - Пашко П. В. - Метод і ключ шифрування
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
Митні інформаційні технології - Пашко П. В. - Призначення електронного підпису
Статтею 3 Закону № 852 визначено, що електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису (печатки) у разі, якщо:...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації засобів ЕЦП
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Визнання іноземних сертифікатів ключів
У Законі "Про електронний цифровий підпис" зазначено: "Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України,...
-
Митні інформаційні технології - Пашко П. В. - Дві моделі системи сертифікації
Розглянемо питання довіри до сертифікаційного органу. Якщо, наприклад, у рамках одного міністерства є свій центр сертифікації, то, швидше за все, є й...
-
Митні інформаційні технології - Пашко П. В. - Поняття електронного сертифіката
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації відкритих ключів
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Правовий статус електронного цифрового підпису
Статтею 3 Закону № 852 визначено, що електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису (печатки) у разі, якщо:...
-
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - 2.1. Інформаційні системи
2.1. Інформаційні системи Розвиток комп'ютерної інформаційної технології нерозривно пов'язаний з розвитком інформаційних систем, які в економіці...
-
2.1. Інформаційні системи Розвиток комп'ютерної інформаційної технології нерозривно пов'язаний з розвитком інформаційних систем, які в економіці...
-
Митні інформаційні технології - Пашко П. В. - 1.1. Інформація і дані
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - МІМЕ (Multipurpose Internet Mail Extension)
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Митні інформаційні технології - Пашко П. В. - Маршрутизація
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Обов'язковим об'єктом технології ЕЦП є сертифікат ключа - документ в електронній або паперовій формі, необхідний для верифікації відкритого ключа - доказ...
-
Митні інформаційні технології - Пашко П. В. - Нові міждержавні класифікатори
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - 6.2. Системи класифікації та кодування
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - 2.2. Типи інформаційних систем
2.1. Інформаційні системи Розвиток комп'ютерної інформаційної технології нерозривно пов'язаний з розвитком інформаційних систем, які в економіці...
-
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (рис. 8.1). Апаратний,...
-
Митні інформаційні технології - Пашко П. В. - Особливості електронного цифрового підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Особливості рукописного підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (рис. 8.1). Апаратний,...
-
Митні інформаційні технології - Пашко П. В. - Система електронної пошти і передачі повідомлень
Система передачі повідомлень Notes використовується: Як зв'язок між людьми; Як компонент додатків автоматизації робочих потоків (workflow); Як платформа...
Митні інформаційні технології - Пашко П. В. - Вплив розміру ключів на їх криптостійкість