Dužina ključa za šifriranje. Javni i privatni ključ za šifriranje. Nelinearni prostori ključeva

25.05.2021 Vijesti

Mnogi moderni algoritmi šifriranja s javnim ključem temelje se na jednosmjernoj funkciji rastavljanja broja koji je umnožak dva velika prosta broja. Ovi algoritmi također mogu biti podvrgnuti napadu sličnom napadu brutalnom silom koji se koristi protiv šifri tajnih ključeva, s jedinom razlikom što ne morate isprobavati svaki ključ, samo morate faktorizirati veliki broj.

Naravno, rastavljanje velikog broja na faktore je težak zadatak. Međutim, odmah se postavlja razumno pitanje: koliko je to teško? Nažalost za kriptografe, poteškoće u rješavanju se smanjuju. I da stvar bude još gora, ova složenost pada mnogo brže nego što se ranije očekivalo. Na primjer, sredinom 1970-ih vjerovalo se da će biti potrebni deseci kvadrilijuna godina da se faktorizira 125-znamenkasti broj. A samo dva desetljeća kasnije, uz pomoć računala spojenih na internet, bilo je moguće faktorizirati broj od 129 znamenki. Ovaj napredak je omogućen zahvaljujući činjenici da su u proteklih 20 godina ne samo predložene nove, brže metode za faktoriziranje velikih brojeva, već je i povećana produktivnost korištenih računala.

Stoga kvalificirani kriptograf mora postupati s velikom pažnjom i diskrecijom kada je riječ o duljini javnog ključa. Potrebno je razmotriti koliko su vrijedni podaci klasificirani uz njegovu pomoć i koliko dugo bi trebali ostati tajni od vanjskih osoba.

Zašto, moglo bi se pitati, ne uzeti 10.000-bitni ključ? Uostalom, tada će nestati sva pitanja vezana uz snagu algoritma za šifriranje asimetričnog javnog ključa koji se temelji na faktorizaciji velikog broja. Ali činjenica je da osiguranje dovoljne snage šifre nije jedina briga kriptografa. Postoje dodatna razmatranja koja utječu na izbor duljine ključa, a među njima su i pitanja vezana uz praktičnu izvedivost algoritma šifriranja pri odabranoj duljini ključa.

Za procjenu duljine javnog ključa izmjerit ćemo računalnu snagu koja je dostupna kriptoanalitičaru u tzv. mops-godine, tj. broj operacija koje računalo koje može raditi brzinom od 1 milijun operacija u sekundi obavi u godini dana. Recimo da haker ima pristup računalni resursi ukupna računalna snaga 10 000 pug-godina, velike korporacije - 10 7 pug-godina, vlada - 10 7 pug-godina. Ovo je sasvim realni brojevi, s obzirom na to da je spomenuti projekt dekompozicije brojeva na 129 znamenki uključivao samo 0,03% računalne snage interneta, te nisu morali poduzimati nikakve izvanredne mjere niti izlaziti iz okvira zakona da bi to postigli.

Pretpostavimo također da se računalna snaga povećava 10 puta svakih 5 godina, a metoda koja se koristi za faktoriziranje velikih brojeva omogućuje da se to učini sa složenošću navedenom u tablici. 6.3.

Tablica 6.3. Složenost rastavljanja velikih brojeva na faktore.

Navedene pretpostavke omogućuju procjenu duljine jakog javnog ključa ovisno o razdoblju tijekom kojeg je potrebno podatke koji su njime šifrirani čuvati u tajnosti (tablica 6.4). Mora se imati na umu da se kriptografski algoritmi s javnim ključem često koriste za zaštitu vrlo vrijednih informacija na vrlo dugo vremensko razdoblje. Na primjer, u elektroničkim sustavima plaćanja ili kod ovjere elektroničkog potpisa. Ideja da provedete nekoliko mjeseci faktorizirajući veliki broj može se nekome činiti vrlo privlačnom ako rezultira time da može platiti svoje kupnje vašom kreditnom karticom. Osim toga, mislim da ti uopće nije drago da te nakon 20 godina pozovu na sudsko ročište gdje se vodi ostavinski spor i braniš nemogućnost krivotvorenja Elektronički potpis vašeg djeda, što je iskoristio da sastavi oporuku u vašu korist.

Godina haker Velika korporacija Vlada
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

Uz one date u tablici. 6.4 Ne slažu se svi ugledni kriptografi s podacima. Neki od njih odlučno odbijaju davati bilo kakve dugoročne prognoze, smatrajući ih beskorisnim. Drugi, poput NSA-e, pretjerano su optimistični i preporučuju te sustave digitalni potpis duljina javnog ključa je samo 512-1024 bita, što u svjetlu podataka iz tab. 6.4 potpuno je nedostatna za pružanje odgovarajuće dugoročne zaštite.

Mnogi moderni algoritmi šifriranja s javnim ključem temelje se na jednosmjernoj funkciji rastavljanja broja koji je umnožak dva velika prosta broja. Ovi algoritmi također mogu biti podvrgnuti napadu sličnom napadu brutalnom silom koji se koristi protiv šifri tajnih ključeva, s jedinom razlikom što ne morate isprobavati svaki ključ, samo morate faktorizirati veliki broj.

Naravno, rastavljanje velikog broja na faktore je težak zadatak. Međutim, odmah se postavlja razumno pitanje: koliko je to teško? Nažalost za kriptografe, poteškoće u rješavanju se smanjuju. I da stvar bude još gora, ova složenost pada mnogo brže nego što se ranije očekivalo. Na primjer, sredinom 1970-ih vjerovalo se da će biti potrebni deseci kvadrilijuna godina da se faktorizira 125-znamenkasti broj. A samo dva desetljeća kasnije, uz pomoć računala spojenih na internet, bilo je moguće faktorizirati broj od 129 znamenki. Ovaj napredak je omogućen zahvaljujući činjenici da su u proteklih 20 godina ne samo predložene nove, brže metode za faktoriziranje velikih brojeva, već je i povećana produktivnost korištenih računala.

Stoga kvalificirani kriptograf mora postupati s velikom pažnjom i diskrecijom kada je riječ o duljini javnog ključa. Potrebno je razmotriti koliko su vrijedni podaci klasificirani uz njegovu pomoć i koliko dugo bi trebali ostati tajni od vanjskih osoba.

Zašto, moglo bi se pitati, ne uzeti 10.000-bitni ključ? Uostalom, tada će nestati sva pitanja vezana uz snagu algoritma za šifriranje asimetričnog javnog ključa koji se temelji na faktorizaciji velikog broja. Ali činjenica je da osiguranje dovoljne snage šifre nije jedina briga kriptografa. Postoje dodatna razmatranja koja utječu na izbor duljine ključa, a među njima su i pitanja vezana uz praktičnu izvedivost algoritma šifriranja pri odabranoj duljini ključa.

Da bismo procijenili duljinu javnog ključa, izmjerit ćemo računalnu snagu dostupnu kriptoanalitičaru u takozvanim pug godinama, tj. broj operacija koje računalo sposobno raditi brzinom od milijun operacija u sekundi izvrši u jednom godina. Recimo da haker ima pristup računalnim resursima ukupne računalne snage od 10 000 pug-godina, velika korporacija - 107 pug-godina, a vlada - 109 pug-godina. To su sasvim realne brojke, s obzirom na to da je gore spomenuti projekt dekompozicije brojeva na 129 znamenki uključivao samo 0,03% računalne snage interneta, te nisu morali poduzimati nikakve izvanredne mjere niti izlaziti iz granica da bi se to postiglo.

Pretpostavimo također da se računalna snaga povećava 10 puta svakih 5 godina, a metoda koja se koristi za faktoriziranje velikih brojeva omogućuje da se to učini sa složenošću navedenom u tablici. 6.3.

Tablica 6.3. Složenost rastavljanja velikih brojeva na faktore

Navedene pretpostavke omogućuju procjenu duljine jakog javnog ključa ovisno o razdoblju tijekom kojeg je potrebno podatke koji su njime šifrirani čuvati u tajnosti (tablica 6.4). Mora se imati na umu da se kriptografski algoritmi s javnim ključem često koriste za zaštitu vrlo vrijednih informacija na vrlo dugo vremensko razdoblje. Na primjer, u elektroničkim sustavima plaćanja ili kod ovjere elektroničkog potpisa. Ideja da provedete nekoliko mjeseci faktorizirajući veliki broj može se nekome činiti vrlo privlačnom ako rezultira time da može platiti svoje kupnje vašom kreditnom karticom. Osim toga, mislim da Vas nimalo ne veseli mogućnost da Vas nakon 20 godina pozovu na sudsku raspravu u kojoj se vodi ostavinski spor i branite nemogućnost krivotvorenja elektroničkog potpisa Vašeg djeda kojim se on služio. da sastavi oporuku u tvoju korist.

Uz one date u tablici. 6.4 Ne slažu se svi ugledni kriptografi s podacima. Neki od njih odlučno odbijaju davati bilo kakve dugoročne prognoze, smatrajući ih beskorisnim. Drugi, primjerice stručnjaci iz NSA-e, pretjerano su optimistični i preporučuju duljinu javnog ključa od samo 512-1024 bita za sustave digitalnog potpisa, što, u svjetlu podataka u tablici. 6.4 potpuno je nedostatna za pružanje odgovarajuće dugoročne zaštite.

Pouzdanost simetričnog kriptosustava ovisi o snazi ​​korištenog kriptografskog algoritma i o duljini tajnog ključa. Pretpostavimo da je sam algoritam idealan - može se razbiti samo isprobavanjem svih mogućih ključeva. Ova vrsta kriptoanalitičkog napada naziva se brute force. Kako bi primijenio ovu tehniku, kriptoanalitičar će trebati neki šifrirani tekst i odgovarajući otvoreni tekst. Na primjer, u slučaju blok šifre, dovoljno je da on dobije na raspolaganje jedan blok šifre i pripadajući otvoreni tekst. Nije to tako teško napraviti.

Kriptoanalitičar može unaprijed saznati sadržaj poruke i zatim je presresti kada se prenosi u šifriranom obliku. Po nekim znakovima također može pogoditi da je poslana poruka ništa više od tekstualna datoteka, pripremljeno korištenjem uobičajenog uređivača, računalna slika u standardni format, direktorij podsustava datoteka ili baza podataka. Ono što je važno za kriptoanalitičara je da je u svakom od ovih slučajeva poznato nekoliko bajtova u otvorenom tekstu presretnute šifrirane poruke, što mu je dovoljno za pokretanje napada sa poznavanjem otvorenog teksta.

Izračunavanje složenosti brute-force napada prilično je jednostavno. Ako je ključ dug 64 bita, tada će superračunalo koje može isprobati 1 milijun ključeva u 1 sekundi provesti više od 5 tisuća godina provjeravajući sve moguće ključeve. Ako se duljina ključa poveća na 12cS bitova, istom će superračunalu trebati 10 25 godina da nabroji sve ključeve. Svemir postoji samo 10" godina, pa možemo reći da je 10 prilično velika granica sigurnosti za one koji koriste ključeve 128-5.

Međutim, prije nego što požurimo s izmišljanjem kriptosustava s duljinom ključa od 4 KB, trebali bismo zapamtiti gornju pretpostavku, naime: korišteni algoritam šifriranja je idealan u smislu da se može otvoriti samo grubom silom. Uvjeriti se u to u praksi nije tako lako kao što se na prvi pogled čini. Kriptografija zahtijeva finoću i strpljenje. Novi vrlo složeni kriptosustavi, nakon detaljnijeg ispitivanja, često se pokažu vrlo nestabilnim. Čak i male promjene u snažnom kriptografskom algoritmu mogu značajno smanjiti njegovu snagu. Stoga se moraju koristiti samo provjerene šifre koje su poznate dugi niz godina i ne bojati se pokazati morbidnu sumnjičavost prema najnoviji algoritmi enkripcije, bez obzira na izjave njihovih autora o apsolutnoj pouzdanosti ovih algoritama.

Također je važno ne zaboraviti na Kerckhoffovo pravilo: snagu algoritma za šifriranje treba odrediti ključem, a ne detaljima samog algoritma. Da bismo bili sigurni u snagu korištene šifre, nije je dovoljno analizirati, pod uvjetom da je neprijatelj temeljito upoznat s algoritmom šifriranja. Također moramo razmotriti napad na ovaj algoritam, u kojem neprijatelj može dobiti bilo koju količinu šifriranog teksta i odgovarajućeg otvorenog teksta. Štoviše, da bi se povećala pouzdanost, treba pretpostaviti da kriptoanalitičar ima sposobnost organizirati napad s odabranim otvorenim tekstom proizvoljne duljine.

Srećom, u stvaran život Većina ljudi zainteresiranih za sadržaj vaših šifriranih datoteka nema kvalifikacije visoke razine i računalne resurse koje vlade svjetskih supersila imaju na raspolaganju. Malo je vjerojatno da će potonji potrošiti vrijeme i novac na čitanje vaše strastvene, čisto osobne poruke. Međutim, ako planirate svrgnuti "antinarodni vlada”, trebate ozbiljno razmisliti o snazi ​​korištenog algoritma šifriranja.

Složenost i cijena brute-force napada

Napad grubom silom obično je oblik napada znanjem otvorenog teksta. Pod pretpostavkom da je napad grubom silom najučinkovitiji od mogućih napada na algoritam simetrične enkripcije koji koristite. tada ključ mora biti dovoljno dugačak da uspješno odbije ovaj napad. Koliko dugo?

Među parametrima koji se moraju uzeti u obzir pri razmatranju brute-force napada, prije svega treba spomenuti

Ukupan broj ključeva koji se provjeravaju i vrijeme koje je neprijatelj proveo provjeravajući jedan ključ. Broj ključeva za određeni algoritam obično je fiksan. Na primjer, DES algoritam koristi 56-bitni ključ. To znači da njegov prostor za ključeve sadrži 2 56 ključeva.

Brzina provjere ključeva manje je važna od njihovog broja. Radi jednostavnosti prikaza, možemo pretpostaviti da je, bez obzira na algoritam šifriranja, vrijeme potrebno za provjeru jednog ključa isto. U praksi je ova pretpostavka netočna, a za različite kriptografske algoritme ovo vrijeme može varirati desetke puta. Budući da je naš cilj pronaći duljinu ključa pri kojoj je snaga algoritma enkripcije protiv brute-force napada milijunima puta veća od granice koja ovaj napad čini nemogućim u praksi, naša je pretpostavka potpuno opravdana.

Prilikom odlučivanja o dovoljnoj duljini ključa, DES algoritam se najčešće smatra algoritmom za šifriranje. Godine 1977. američki kriptolozi W. Diffie (W.Diffie) i M. Hellman (M.Hellman) izjavio je da na sadašnjem stupnju razvoja računalna tehnologija možete izgraditi specijalizirano superračunalo za otvaranje ključeva DES algoritma koristeći brute force metodu. S 1 milijun čipova, od kojih svaki može provjeriti 1 milijun ključeva u sekundi, ovo bi superračunalo prošlo kroz svih 256 ključeva u 20 sati.

Brute-force napad idealan je za implementaciju na paralelnom superračunalu koje se sastoji od mnogo procesora. Pojedinačni procesori koji traže ključ ne moraju komunicirati s drugim procesorima na superračunalu dok obavljaju svoj dio pretrage. Posljedično, svi procesori specijaliziranog superračunala dizajniranog za paralelno traženje ključeva ne nalaze se nužno čak ni u istom gradu, a kamoli u istoj prostoriji.

Godine 1993. američki kriptolog M. Wiener (M.Wiener) dizajnirao je superračunalo za napad na DES algoritam koristeći brute force metodu. Wienerovo razmišljanje vrijedi ne samo za DES algoritam, već i za gotovo svaki drugi algoritam šifriranja. Superračunalo, koje je dizajnirao Wiener, sastoji se od specijaliziranih čipova, ploča i nosača. Prema Wieneru, kako bi se jamčilo otvaranje 56-bitnog ključa za 7 sati, proizvodnja takvog superračunala ne bi zahtijevala više od milijun dolara. Prema Mooreovom zakonu, računalna snaga računala hvata se svake godine i pol. Stoga će do 2001. cijena superračunala koje je izumio Wiener pasti 10 puta i iznositi samo 100 tisuća dolara. To znači da sada velike tvrtke i "cool» kriminalne organizacije mogu otvoriti 56-bitne ključeve. Za vojne kriptoanalitičare, 64-bitni ključevi dostupni su u većini industrijaliziranih zemalja.

Godine 1996. Diffie, Wiener i drugi ugledni američki kriptolozi objavili su rezultate svog istraživačkog rada kako bi odredili duljinu ključa potrebnu za adekvatnu zaštitu informacija od napada brutalnom silom. (stol. 6.1).

Tablica 6.1. Cijena i računalna složenost napada brutalnom silom

Tko napada

Poteškoća napada

Postojani ključ

Mali posao

10 tisuća dolara

Velika tvrtka

10 milijuna dolara

Federalna agencija

300 milijuna dolara

Na one date u tablici. Brojke 6.1 treba tretirati s oprezom. Teorijski izračun troškova izvođenja brute-force napada na kriptografski ključevi različitih duljina uvijek se znatno razlikuje od onoga s čime se kriptoanalitičari susreću u praksi kada kupuju ili razvijaju superračunala za provođenje ove vrste napada. To se objašnjava činjenicom da se neke pretpostavke pokazuju vrlo daleko od stvarnosti, dok se drugi čimbenici jednostavno ne uzimaju u obzir. U ovom slučaju, Diffie, Wiener i drugi izračunali su da će se prilagođeni čipovi koji ne koštaju više od 10 dolara koristiti za stvaranje specijaliziranog superračunala za napad brutalnom silom. NSA procjenjuje da takvi čipovi obično koštaju 100 puta više. NSA je također posumnjala u pretpostavku da, bez obzira na algoritam šifriranja, samo duljina ključa određuje složenost kriptoanalitičkog napada. Osim toga, prilikom sastavljanja tablice nisu uzeti u obzir troškovi istraživačko-razvojnih radova koji za prvi primjerak superračunala obično iznose najmanje 10 milijuna dolara, a također nisu uzeti u obzir ni troškovi nabave računalne memorije.

Iz rečenog se može izvući vrlo važan zaključak. Ako netko stvarno želi znati ključ koji ste koristili, sve što treba učiniti je potrošiti dovoljno novca. Stoga je cijena informacija koje šifrirate odlučujuća. Ako je njegova cijena na tržišni dan oko 2 dolara, malo je vjerojatno da će itko odlučiti potrošiti milijun dolara da ga dobije. Ali ako je dobit od čitanja vaše enkripcije 100 milijuna dolara, oprez! Jedina utjeha može biti činjenica da s vremenom svaka informacija vrlo brzo zastarijeva i gubi na vrijednosti.

Softverski napad

Bez specijalizirane računalne opreme koja provodi paralelnu pretragu ključeva, brute-force napad ima puno manje šanse za uspjeh. No, ako nemate viška milijun dolara za potrošiti na izradu takve opreme, postoji drugi, jeftiniji način da pokušate otvoriti ključ koji vas zanima.

Na svijetu postoji ogroman broj računala (Po Stručnjaci procjenjuju da je 1996. njihov broj dosegao 200 milijuna), koji su, kako ne bi stajali besposleni, mogli isprobati ključeve. Eksperiment proveden početkom 1997. pokazao je da se 48-bitni ključ ovom metodom može probiti u dva tjedna. I premda je ovaj ključ pronađen brute force metodom nakon provjere nešto više od polovice svih mogućih ključeva, dobiveni rezultat je impresivan, budući da u napadu nije istovremeno korišteno više od 5 tisuća računala od postojećih 200 milijuna, a ukupno je samo 7 tisuća računala bilo uključeno u napad .

Glavna prepreka iskorištavanju milijuna računalnih uređaja razasutih diljem svijeta je nemogućnost da se njihovi vlasnici natjeraju da sudjeluju u napadu. Možete, naravno, svakog od njih pristojno zamoliti za uslugu, ali prvo, to će oduzeti puno vremena, a drugo, odgovor će u većini slučajeva najvjerojatnije biti čvrst "Ne" Možete se pokušati ušuljati u tuđa računala putem mreže, ali to će oduzeti još više vremena, a uz to možete biti uhićeni.

Čini se razumnijim stvoriti računalni virus koji umjesto brisanja datoteka iz tvrdi disk i prikazati % glupe poruke na zaslonu; neprimijećen od strane vlasnika računala, isprobat će moguće ključeve. Studije pokazuju da će virus imati od 70 do 90% vremena procesora računala koje je zarazio. Nakon otvaranja ključa, virus može stvoriti novi virus koji sadrži informacije o pronađenom ključu i poslati ga da luta uokolo računalna mreža dok ne dođe do svoga gospodara.

Uz suptilniji pristup, virus koji je otkrio ključ prikazat će informacije poput:

U VAŠEM RAČUNALU JE DETEKTIRANA OZBILJNA GREŠKA!

MOLIMO NAZOVITE (095 )123-45-67

I OPERATERU PROČITAJTE SLJEDEĆI 48-BITNI BROJ:

Xxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

PRVI KOJI JAVI OVU GREŠKU JE ZAJAMANČEN

NAGRADA U IZNOSU OD 100 KM (STA) DOLARA.

Ako virus uspije zaraziti 10 milijuna računala, od kojih svako skenira najmanje 1 tisuću ključeva u sekundi, tada će se 56-bitni ključ pronaći za manje od 3 mjeseca. Osim toga, morat ćete izdvojiti novac za podmićivanje proizvođača antivirusni programi, međutim, ovaj problem nema nikakve veze s računalnom kriptografijom, o kojoj se sada raspravlja.

kineska lutrija

Pretpostavimo da je za brute-force napad u svaki kineski radio i TV bez iznimke ugrađen poseban čip koji provjerava 1 milijun ključeva u sekundi. Svaki od njih automatski nabraja svoj podskup ključeva nakon primanja šifriranog teksta i odgovarajućih fragmenata otvorenog teksta iz zraka. Čim kineska vlada želi otvoriti ključ, donosi dekret koji obvezuje sve vlasnike televizora i radija da u određeno vrijeme uključe svoje uređaje kako bi mogli primiti par fragmenata teksta i krenuti u potragu za ključevima. .

Za pronađeni ključ slijedi značajna nagrada. Zahvaljujući tome, radio i televizori s ugrađenim čipovima dobro su rasprodani, a otvoreni ključevi odmah se dostavljaju kineskoj vladi. Ako uzmete u obzir da svaki deseti Kinez ima radio ili televiziju, kineskoj vladi bi trebalo najviše 43 sata da probije 64-bitni ključ. U tablici 6.2 prikazuje složenost otvaranja 64-bitnog ključa korištenjem "Kineski lutrija" kada se održava u Kini, kao iu SAD-u, Iraku i Izraelu.

Tablica 6.2. Poteškoće pri otvaranju 64-bitnog ključa pomoću "Kineski lutrije"

Kriptografski ključevi mogu se međusobno razlikovati po duljini, što posljedično i po snazi. dati ključ. Što je tipka duža, to je više mogućih kombinacija odabira. Na primjer, ako koristite ključ duljine 128 bita, tada će ključ biti jedna od 2128 mogućih opcija. Vjerojatnije je da će lopov dobiti na lutriji nego pokupiti mogući trag. Na standardnom kućnom računalu za ključ dug 40 bita potrebno je potrošiti 6 sati isprobavajući sve moguće. Međutim, čak i ključevi duljine 128 bita mogu biti ranjivi i profesionalci ih mogu probiti.

Izravno simetrična pouzdanost ovisi o jačini duljine ključa i algoritmu šifriranja. Ako je npr. algoritam idealan, onda se može dešifrirati samo pretraživanjem svih ključeva. Da biste implementirali ovu metodu, trebate malo šifriranog i otvorenog teksta. Na primjer, ako je duljina ključa 128 bita, tada će superračunalu trebati 1025 godina da pretraži sve ključeve. Odmah se postavlja pitanje zašto ne koristiti ključ dužine preko 9999, odnosno 4000 bajtova.
Istovremeno, kriptografija je vrlo suptilna znanost, gdje želimo povećati pouzdanost, možemo je, naprotiv, smanjiti minimalnim promjenama u algoritmu. Kada provjeravaju snagu algoritma za šifriranje, provjeravaju uvjete pod kojima napadač može dobiti dovoljnu količinu otvorenog teksta ili šifriranog teksta. Srećom, u stvarnosti postoji vrlo malo ljudi koji su zaista visoko kvalificirani za provedbu uspješnih napada za dešifriranje podataka.

Mnogi algoritmi šifriranja s javnim ključem implementiraju funkcije za faktoriranje broja koji je umnožak dva velika prosta broja. u 70-ima su bili potrebni deseci kvadrilijuna godina da se razloži 125-znamenkasti broj. Danas nema puno vremena. Gore je postavljeno pitanje, zašto ne koristiti overr9999 duge ključeve, jer se tada neće pojaviti pitanje trajnosti i pouzdanosti. Potrebno je uzeti u obzir ne samo pouzdanost i tajnost, već i vremensku vrijednost informacija i vrijeme utrošeno na implementaciju takve enkripcije. Primjerice, informacija će izgubiti vrijednost za 10 godina, a potrošili smo financijska sredstva koja će se isplatiti tek za 20 godina, gdje je tu logika?

Da bi se procijenio javni ključ, mora se izmjeriti kriptoanalitička računalna snaga u godinama. To je broj operacija u sekundi koje se izvode u jednoj godini. Na primjer, korporacije imaju 107 pug godina, a vlada ima 109 mops godina. Na sl. 1. možete vidjeti koliko je vremena potrebno za rastavljanje brojeva različitih duljina. Često su vrijedne informacije šifrirane dugo vremena. Ideja da provedete nekoliko mjeseci množeći veliki broj kako biste mogli kupovati tuđom kreditnom karticom je privlačna. Preporučena duljina javnih ključeva prikazana je na slici 2.

Slika 1

Slika - 2

Kriptoanalitički napad na algoritme za šifriranje tradicionalno je usmjeren na najtanju ili najslabiju točku algoritma. Poduzeća obično koriste hibridne sustave; to su sustavi koji koriste javni i privatni ključ. Snaga svakog algoritma mora odgovarati dovoljnoj pouzdanosti. Na sl.3. Prikazani su parovi duljina ključeva za asimetrične i simetrične algoritme.

(MAC). Kada koristite isti algoritam, rezultat šifriranja ovisi o ključu. Za moderne snažne kriptografske algoritme, gubitak ključa čini praktički nemogućim dešifriranje informacija.

Za moderne simetrične algoritme (AES, CAST5, IDEA, Blowfish, Twofish) glavna karakteristika kriptografske snage je duljina ključa. U obzir dolazi šifriranje s ključevima od 128 bita ili više snažna, budući da dešifriranje informacija bez ključa zahtijeva godine snažnih superračunala. Za asimetrične algoritme temeljene na problemima teorije brojeva (problem faktorizacije - RSA, problem diskretnog logaritma - Elgamal), zbog njihovih značajki, minimalna pouzdana duljina ključa trenutno je 1024 bita. Za asimetrične algoritme temeljene na korištenju teorije eliptičke krivulje (ECDSA, GOST R 34.10-2001, DSTU 4145-2002), minimalna pouzdana duljina ključa je 163 bita, ali se preporučuju duljine od 191 bita i više.

Ključna klasifikacija

Kriptografski ključevi razlikuju se ovisno o algoritmima u kojima se koriste.

  • Tajni (simetrični) ključevi- ključevi koji se koriste u simetričnim algoritmima (šifriranje, generiranje kodova autentičnosti). Glavno svojstvo simetričnih ključeva: da biste izvršili i kriptografske transformacije naprijed i nazad (šifriranje/dešifriranje, izračun MAC-a/verifikaciju MAC-a), morate koristiti isti ključ (ili se ključ za obrnutu transformaciju može lako izračunati iz ključa za izravna pretvorba, i obrnuto). S jedne strane, to osigurava veću povjerljivost poruka, s druge strane, stvara probleme distribucije ključeva u sustavima s veliki iznos korisnika.
  • Asimetrične tipke- ključevi koji se koriste u asimetričnim algoritmima (šifriranje, digitalni potpis); općenito govoreći, jesu par ključeva, jer se sastoje od dva ključa:
    • Privatni ključ(en:Private key) - ključ poznat samo njegovom vlasniku. Samo korisnik tajnim svojim privatnim ključem jamči da napadač ne može krivotvoriti dokument i digitalni potpis u ime certifikatora.
    • Javni ključ(en:Public key) - ključ koji se može objaviti, a služi za provjeru vjerodostojnosti potpisanog dokumenta, kao i za sprječavanje prijevare od strane osobe koja daje certifikat u vidu odbijanja da potpiše dokument. Javni ključ potpisa izračunava se kao vrijednost neke funkcije privatnog ključa, ali poznavanje javnog ključa ne omogućuje određivanje privatnog ključa.

Glavno svojstvo para ključeva: korištenjem tajnog ključa javni ključ se lako može izračunati, ali korištenjem poznatog javnog ključa gotovo je nemoguće izračunati tajni. U algoritmima EDS potpis obično se stavlja na privatni ključ korisnika i provjerava na javnom ključu. Na ovaj način svatko može provjeriti je li ovaj korisnik staviti ovaj potpis. Dakle, asimetrični algoritmi osiguravaju ne samo cjelovitost informacija, već i njihovu autentičnost. S enkripcijom, naprotiv, poruke se šifriraju pomoću javnog ključa i dekriptiraju pomoću tajnog ključa. Dakle, samo primatelj i nitko drugi (uključujući pošiljatelja) može dešifrirati poruku. Korištenje asimetričnih algoritama eliminira problem distribucije korisničkih ključeva u sustavu, ali postavlja nove probleme: pouzdanost primljenih ključeva. Ti se problemi manje-više uspješno rješavaju u okviru infrastrukture javnih ključeva (PKI).

  • Ključevi sesije (sjednice).- ključevi generirani između dva korisnika, obično za zaštitu komunikacijskog kanala. Tipično je ključ sesije zajednička tajna- informacije koje se generiraju na temelju tajnog ključa jedne strane i javnog ključa druge strane. Postoji nekoliko protokola za generiranje ključeva sesije i zajedničkih tajni, među njima, posebno, Diffie-Hellmanov algoritam.
  • Spojiti- ključna informacija nastala tijekom rada kriptografskog algoritma temeljenog na ključu. Često se podključevi generiraju na temelju posebnog postupka proširenja ključa.

vidi također


Zaklada Wikimedia. 2010.

Pogledajte što je "Ključ (kriptografija)" u drugim rječnicima:

    Ključ: Wiktionary ima članak "ključ" Ključ, izvor mjesto gdje podzemna voda teče na površinu zemlje ... Wikipedia

    Ključ je alat za otvaranje brave. Ključ, podesivi ključ, alat za odvijanje vijčanih spojeva. Ključne (kriptografske) informacije koje koristi algoritam za transformaciju poruke prilikom šifriranja ili dešifriranja. Ključ... ... Wikipedia

    Ovaj pojam ima i druga značenja, pogledajte Ključ (značenja). Ključ u ključanici B... Wikipedia

    - (grčki, od kryptos tajna, i grapho pišem). Pisanje konvencionalnim znakovima (kriptirano), poznato samo onim osobama koje dobiju poseban ključ za čitanje. Rječnik stranih riječi uključenih u ruski jezik. Chudinov A.N., 1910. KRIPTOGRAFIJA... ... Rječnik stranih riječi ruskog jezika

    Njemački kriptostroj Lorenz korišten je tijekom Drugog svjetskog rata za šifriranje najtajnijih poruka Kriptografija (od starogrčkog ... Wikipedia

    Glavni članak: Povijest kriptografije Fotokopija Zimmermanova telegrama Tijekom Prvog svjetskog rata kriptografija, a posebno kriptoanaliza, postala je jedno od oruđa ratovanja. Poznate činjenice... Wikipedia

    Sadržaj 1 Rusko Carstvo 1.1 Vojska 1.2 Mornarica 2 Britansko Carstvo 3 F ... Wikipedia

    KRIPTOGRAFIJA- (od grčkog “cryptos” tajna, skrivena) umjetnost pisanja tajne šifre i njihovo dešifriranje. Odatle potječe pojam "kriptogram", odnosno nešto što je napisano u kodu ili u drugom obliku koji je razumljiv samo onima koji imaju ključ za napisano. U…… Simboli, znakovi, amblemi. Enciklopedija

    Kriptografija s javnim ključem/PUBLIC KEY CRYPTOGRAPHY- razvio Whitfielf Diffi. Koristi par ključeva, a svaki par ima sljedeća svojstva: sve što je šifrirano jednim od njih može se dešifrirati pomoću drugog; imati jedan ključ u paru, koji se zove javni... Objašnjavajući rječnik po informacijsko društvo i nova ekonomija

    Ovaj pojam ima i druga značenja, vidi ključ. Ključ je u ključanici... Wikipedia