A titkosítási kulcs hossza. Nyilvános és privát titkosítási kulcs. Nemlineáris kulcsterek

25.05.2021 hírek

Sok modern nyilvános kulcsú titkosítási algoritmus egy olyan szám egyirányú faktorizációs függvényén alapul, amely két nagy prímszám szorzata. Ezeket az algoritmusokat a titkos kulcsú rejtjelek ellen alkalmazott brute-force támadáshoz hasonló támadásnak is ki lehet vetni, azzal a különbséggel, hogy nem kell minden kulcsot kipróbálni, elég, ha nagy számot tudunk faktorálni.

Természetesen nagy számot beszámítani a tényezőkbe nehéz feladat. Azonnal felmerül azonban egy ésszerű kérdés, mennyire nehéz. Sajnos a kriptográfusok számára a megoldás nehézsége egyre csökken. És ami még rosszabb, ez a nehézség a korábban vártnál sokkal gyorsabban csökken. Például az 1970-es évek közepén azt hitték, hogy több tíz kvadrillió évbe telne egy 125 számjegy faktorszáma. És alig két évtizeddel később, az internethez csatlakoztatott számítógépek segítségével 129 számjegyet is ki lehetett számítani. Ez az áttörés annak köszönhető, hogy az elmúlt 20 évben nemcsak új, gyorsabb módszereket javasoltak nagy számok faktorálására, hanem a használt számítógépek termelékenysége is nőtt.

Ezért egy képzett kriptográfusnak nagyon körültekintően és körültekintően kell eljárnia, amikor a nyilvános kulcs hosszáról van szó. Figyelembe kell venni, hogy a segítségével minősített információ mennyire értékes, és meddig maradjon titokban a kívülállók előtt.

És miért nem szabad 10 000 bites kulcsot venni? Hiszen akkor eltűnik minden olyan kérdés, amely egy nyilvános kulccsal rendelkező aszimmetrikus titkosítási algoritmus stabilitására vonatkozik, amely nagy szám faktorokra bontásán alapul. A tény azonban az, hogy a titkosítás kellő erősségének biztosítása nem az egyetlen gondja a kriptográfusnak. Vannak további megfontolások, amelyek befolyásolják a kulcshossz megválasztását, és ezek között vannak a titkosítási algoritmus gyakorlati megvalósíthatóságával kapcsolatos kérdések a választott kulcshosszra vonatkozóan.

A nyilvános kulcs hosszának becsléséhez megmérjük a kriptoanalitikus rendelkezésére álló számítási teljesítményt az ún. mopsz-yo, azaz hány műveletet hajt végre egy év alatt egy másodpercenként 1 millió műveleti sebességre képes számítógép. Tegyük fel, hogy egy hacker hozzáfér számítógépes erőforrások 10 000 mopszév teljes számítási teljesítménnyel, egy nagyvállalat - 10 7 mopszév, a kormány - 10 7 mopszév. Eléggé valós számok, tekintettel arra, hogy a fent említett 129 számjegyből álló dekompozíciós projekt az internet számítási teljesítményének mindössze 0,03%-át használta fel, és ennek eléréséhez nem kellett rendkívüli intézkedést tenni, vagy túllépni a törvényi előírásokon.

Tételezzük fel azt is, hogy a számítási teljesítmény 5 évente 10-szeresére nő, és a nagy számok faktorizálására használt módszer lehetővé teszi, hogy ezt az 1. táblázatban jelzett összetettséggel végezzük. 6.3.

6.3. táblázat. A nagy számok faktorálásának bonyolultsága.

A megfogalmazott feltételezések lehetővé teszik egy erős nyilvános kulcs hosszának becslését attól függően, hogy mennyi ideig szükséges titokban tartani a vele titkosított adatokat (6.4. táblázat). Nem szabad azonban elfelejteni, hogy a nyilvános kulcsú kriptográfiai algoritmusokat gyakran használják nagyon értékes információk nagyon hosszú ideig tartó védelmére. Például elektronikus fizetési rendszerekben vagy elektronikus aláírás közjegyzői hitelesítésekor. Az az ötlet, hogy több hónapot kell eltöltenünk nagy számok figyelembevételével, nagyon vonzónak tűnhet valakinek, ha végül az Ön hitelkártyájával tudja fizetni a vásárlásait. Ráadásul úgy gondolom, hogy egyáltalán nem mosolyog azon, hogy 20 év múlva behívják az öröklési ügyet tárgyaló bírósági ülésre, és megvédik a hamisítás lehetetlenségét. Elektronikus aláírás a nagyapádat, amivel végrendeletet készített a javadra.

Év Hacker nagyvállalat Kormány
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

táblázatban megadottal. 6.4 nem minden jó hírű kriptográfus ért egyet az adatokkal. Egyesek határozottan megtagadják a hosszú távú előrejelzések készítését, hiábavaló vállalkozásnak tartják. Mások, például az NSA munkatársai túlságosan optimisták, rendszereket ajánlanak digitális aláírás a nyilvános kulcs hossza mindössze 512-1024 bit, ami a táblázat adatainak tükrében. A 6.4. pont teljesen elégtelen a megfelelő hosszú távú védelem biztosításához.

Sok modern nyilvános kulcsú titkosítási algoritmus egy olyan szám egyirányú faktorizációs függvényén alapul, amely két nagy prímszám szorzata. Ezeket az algoritmusokat a titkos kulcsú rejtjelek ellen alkalmazott brute-force támadáshoz hasonló támadásnak is ki lehet vetni, azzal a különbséggel, hogy nem kell minden kulcsot kipróbálni, elég, ha nagy számot tudunk faktorálni.

Természetesen nagy számot beszámítani a tényezőkbe nehéz feladat. Azonnal felmerül azonban egy ésszerű kérdés, mennyire nehéz. Sajnos a kriptográfusok számára a megoldás nehézsége egyre csökken. És ami még rosszabb, ez a nehézség a korábban vártnál sokkal gyorsabban csökken. Például az 1970-es évek közepén azt hitték, hogy több tíz kvadrillió évbe telne egy 125 számjegy faktorszáma. És alig két évtizeddel később, az internethez csatlakoztatott számítógépek segítségével 129 számjegyet is ki lehetett számítani. Ez az áttörés annak köszönhető, hogy az elmúlt 20 évben nemcsak új, gyorsabb módszereket javasoltak nagy számok faktorálására, hanem a használt számítógépek termelékenysége is nőtt.

Ezért egy képzett kriptográfusnak nagyon körültekintően és körültekintően kell eljárnia, amikor a nyilvános kulcs hosszáról van szó. Figyelembe kell venni, hogy a segítségével minősített információ mennyire értékes, és meddig maradjon titokban a kívülállók előtt.

És miért nem szabad 10 000 bites kulcsot venni? Hiszen akkor eltűnik minden olyan kérdés, amely egy nyilvános kulccsal rendelkező aszimmetrikus titkosítási algoritmus stabilitására vonatkozik, amely nagy szám faktorokra bontásán alapul. A tény azonban az, hogy a titkosítás kellő erősségének biztosítása nem az egyetlen gondja a kriptográfusnak. Vannak további megfontolások, amelyek befolyásolják a kulcshossz megválasztását, és ezek között vannak a titkosítási algoritmus gyakorlati megvalósíthatóságával kapcsolatos kérdések a választott kulcshosszra vonatkozóan.

A nyilvános kulcs hosszának becsléséhez megmérjük a kriptoanalitikus rendelkezésére álló számítási teljesítményt úgynevezett pug-években, vagyis azt, hogy hány műveletet hajt végre egy másodpercenként 1 millió műveleti sebességgel működő számítógép Egy év. Tegyük fel, hogy egy hacker 10 000 mopszév teljes számítási teljesítménnyel rendelkezik számítógépes erőforrásokhoz, egy nagyvállalat 107 mopszév, a kormány 109 mopszév. Ezek egészen reális számok, ha figyelembe vesszük, hogy a fent említett 129 számjegyű dekompozíciós projekt az Internet számítási teljesítményének mindössze 0,03%-át használta fel, és ennek eléréséhez nem kellett semmi rendkívüli intézkedést tenni, vagy túllépni a törvényen.

Tételezzük fel azt is, hogy a számítási teljesítmény 5 évente 10-szeresére nő, és a nagy számok faktorizálására használt módszer lehetővé teszi, hogy ezt az 1. táblázatban jelzett összetettséggel végezzük. 6.3.

6.3. táblázat. A nagy számok faktorálásának bonyolultsága

A megfogalmazott feltételezések lehetővé teszik egy erős nyilvános kulcs hosszának becslését attól függően, hogy mennyi ideig szükséges titokban tartani a vele titkosított adatokat (6.4. táblázat). Nem szabad azonban elfelejteni, hogy a nyilvános kulcsú kriptográfiai algoritmusokat gyakran használják nagyon értékes információk nagyon hosszú ideig tartó védelmére. Például elektronikus fizetési rendszerekben vagy elektronikus aláírás közjegyzői hitelesítésekor. Az az ötlet, hogy több hónapot kell eltöltenünk nagy számok figyelembevételével, nagyon vonzónak tűnhet valakinek, ha végül az Ön hitelkártyájával tudja fizetni a vásárlásait. Ezenkívül nem hiszem, hogy örülne annak, ha 20 év múlva a hagyatéki bíróság elé hívnák, és megvédené a nagyapja elektronikus aláírásának meghamisításának lehetőségét, aki az Ön javára tett végrendeletet.

táblázatban megadottal. 6.4 nem minden jó hírű kriptográfus ért egyet az adatokkal. Egyesek határozottan megtagadják a hosszú távú előrejelzések készítését, hiábavaló vállalkozásnak tartják. Mások, például az NSA szakemberei túlságosan optimisták, mindössze 512-1024 bites nyilvános kulcsot javasolnak a digitális aláírási rendszerek számára, ami a táblázat adatai alapján. A 6.4. pont teljesen elégtelen a megfelelő hosszú távú védelem biztosításához.

A szimmetrikus titkosítási rendszer erőssége a használt kriptográfiai algoritmus erősségétől és a titkos kulcs hosszától függ. Tételezzük fel, hogy maga az algoritmus ideális – csak az összes lehetséges billentyű kipróbálásával nyitható meg. Az ilyen típusú kriptoanalitikus támadást nyers erőnek nevezik. A módszer használatához a titkosítási elemzőnek szüksége lesz némi titkosított szövegre és a megfelelő egyszerű szövegre. Pl. egy blokk-rejtjel esetében elég, ha rendelkezésére áll egy titkosított szövegblokk és a hozzá tartozó nyílt szöveg. Ezt nem olyan nehéz megtenni.

A kriptoanalitikus előre megtanulhatja az üzenet tartalmát, majd titkosított formában elfoghatja azt az átvitel során. Bizonyos jelek alapján azt is sejtheti, hogy az elküldött üzenet nem más, mint szöveges fájl, amelyet közös szerkesztővel, szabványos formátumú számítógépes képpel, fájlalrendszer-könyvtárral vagy adatbázissal készítenek. A kriptoanalitikus számára az a fontos, hogy ezekben az esetekben néhány bájt ismert legyen az elfogott titkosított üzenet nyílt szövegében, ami elegendő ahhoz, hogy a nyílt szöveg ismeretében támadást indítson.

A nyers erejű támadás összetettségének kiszámítása meglehetősen egyszerű. Ha a kulcs 64 bites, akkor egy szuperszámítógép, amely 1 másodperc alatt 1 millió kulcsot tud kipróbálni, több mint 5000 évet fog tölteni az összes lehetséges kulcs kipróbálásával. Ha a kulcs hosszát 12 cS bitre növeljük, ugyanannak a szuperszámítógépnek 10-25 évre lesz szüksége az összes kulcs átválogatásához. Az univerzum mindössze 10"° éve létezik, így elmondhatjuk, hogy a 10- elég nagy biztonsági sáv a 128-5 billentyűt használók számára.

Mielőtt azonban egy 4 KB-os kulcshosszúságú kriptorendszer feltalálására sietne, emlékezzen a fenti feltételezésre, nevezetesen: az alkalmazott titkosítási algoritmus ideális abban az értelemben, hogy csak nyers erővel nyitható meg. Ennek a gyakorlatban való biztosítása nem olyan egyszerű, mint amilyennek első pillantásra tűnhet. A kriptográfia kifinomultságot és türelmet igényel. Az új, rendkívül összetett kriptorendszerek közelebbről megvizsgálva gyakran nagyon instabilnak bizonyulnak. És az erős kriptográfiai algoritmus apró módosításai is jelentősen csökkenthetik annak erejét. Ezért csak bevált, sok éve ismert rejtjeleket kell használni, és nem kell félni fájdalmas gyanakvást tanúsítani a legújabb algoritmusok titkosítást, függetlenül attól, hogy szerzőik kijelentik ezen algoritmusok abszolút megbízhatóságát.

Nem szabad megfeledkezni Kerckhoff szabályáról sem: a titkosítási algoritmus erősségét a kulcs határozza meg, nem pedig maga az algoritmus részletei. Ahhoz, hogy megbizonyosodjunk a használt titkosítás erősségéről, nem elég elemezni, feltéve, hogy az ellenfél alaposan ismeri a titkosítási algoritmust. Meg kell fontolnunk az algoritmus elleni támadást is, amelyben az ellenség tetszőleges mennyiségű titkosított és megfelelő nyílt szöveget kaphat. Ezen túlmenően a megbízhatóság növelése érdekében feltételezni kell, hogy a kriptoanalizátor képes támadást szervezni tetszőleges hosszúságú, választott nyílt szöveggel.

Szerencsére be való élet a legtöbb ember, aki érdeklődik titkosított fájljainak tartalma iránt, nem rendelkezik olyan magasan képzett szakemberekkel és számítástechnikai erőforrásokkal, amelyek a világ nagyhatalmainak kormányai rendelkezésére állnak. Nem valószínű, hogy az utóbbiak időt és pénzt pazarolnak arra, hogy elolvassák szenvedélyes, tisztán személyes üzenetedet. Ha azonban megdönteni tervezi "népellenes kormány”, komolyan át kell gondolnia a használt titkosítási algoritmus erősségét.

A nyers erejű támadás összetettsége és költsége

A brute-force támadás általában egyfajta egyszerű szöveges támadás. Feltételezve, hogy a brute force támadás a lehető leghatékonyabb támadás az Ön által használt szimmetrikus titkosítási algoritmus ellen. akkor a kulcsnak elég hosszúnak kell lennie a támadás sikeres visszaveréséhez. Meddig?

A brute force támadásnál figyelembe veendő paraméterek között mindenekelőtt meg kell említeni

Az ellenőrzött kulcsok teljes száma és az ellenfél által egy kulcs ellenőrzésére fordított idő. Egy adott algoritmushoz tartozó kulcsok száma általában rögzített. Például a DES algoritmus 56 bites kulcsot használ. Ez azt jelenti, hogy a kulcstere 256 kulcsot tartalmaz.

A kulcsok ellenőrzésének sebessége kevésbé fontos, mint a számuk. A bemutatás egyszerűsége érdekében feltételezhetjük, hogy a titkosítási algoritmustól függetlenül egy kulcs ellenőrzéséhez szükséges idő azonos. A gyakorlatban ez a feltételezés helytelen, és a különböző kriptográfiai algoritmusok esetében ez az idő több tucatszor is változhat. Mivel a célunk egy olyan kulcshossz megtalálása, amelynél a titkosítási algoritmus erőssége a brute force támadással szemben milliószor nagyobb, mint a határérték, amely a gyakorlatban megvalósíthatatlanná teszi ezt a támadást, feltételezésünk jogos.

A megfelelő kulcshosszúság eldöntésekor a DES algoritmust leggyakrabban titkosítási algoritmusnak tekintik. 1977-ben W. Diffie amerikai kriptológusok (W.Diffie) és M. Hellman (M.Hellman) kijelentette, hogy a fejlettség jelenlegi szintjén számítógépes technológia lehetőség van a DES algoritmus kulcsainak megnyitására speciális szuperszámítógép megépítésére brute force módszerrel. 1 millió chippel, amelyek mindegyike másodpercenként 1 millió kulcsot képes ellenőrizni, ez a szuperszámítógép 20 óra alatt végigmenne mind a 256 kulcson.

A brute-force támadás ideális egy párhuzamos szuperszámítógépen való megvalósításhoz, amely több processzorból áll. A kulcsot kereső egyes processzoroknak nem kell kommunikálniuk a szuperszámítógép más processzoraival a keresés során. Következésképpen egy speciális szuperszámítógép összes processzora, amelyet párhuzamos kulcskeresésre terveztek, még csak nem is feltétlenül ugyanabban a városban található, nem is beszélve ugyanabban a helyiségben.

1993-ban M. Wiener amerikai kriptológus (M.Wiener) olyan szuperszámítógépet tervezett, amely nyers erővel támadja meg a DES algoritmust. Wiener érvelése nemcsak a DES algoritmusra igaz, hanem szinte minden más titkosítási algoritmusra is. A Wiener által kifejlesztett szuperszámítógép speciális chipekből, lapokból és állványokból áll. Viner szerint az 56 bites kulcs 7 óra alatti megnyitásának garantálásához egy ilyen szuperszámítógép gyártásához legfeljebb 1 millió dollárra lenne szükség. Moore törvénye szerint a számítógépek számítási teljesítményét másfél évente rögzítik. Ezért 2001-re a Wiener által feltalált szuperszámítógép ára tízszeresére csökken, és mindössze 100 ezer dollárt tesz ki. Ez azt jelenti, hogy már most a nagyvállalatok ill "menő» A bűnügyi struktúrák 56 bites kulcsokat nyithatnak meg. A legtöbb ipari országban a katonai kriptoanalitikusok számára 64 bites kulcsok állnak rendelkezésre.

1996-ban Diffie, Wiener és más neves amerikai kriptológusok publikálták kutatási eredményeiket, hogy meghatározzák azt a kulcshosszt, amely szükséges ahhoz, hogy megfelelően megvédjék az információkat a brute force támadásoktól. (asztal. 6.1).

6.1. táblázat. A brute force támadás költsége és számítási bonyolultsága

Aki támad

Támadás nehézsége

ellenálló kulcs

Kis vállalkozás

10 ezer dollár

Nagy cég

10 millió dollár

szövetségi ügynökség

300 millió dollár

táblázatban megadottakhoz. A 6.1 ábrákat óvatosan kell kezelni. A különböző hosszúságú kriptográfiai kulcsok elleni nyers erejű támadások költségeinek elméleti számítása mindig jelentősen eltér attól, amivel a kriptoanalitikusok a gyakorlatban szembesülnek, amikor szuperszámítógépeket vásárolnak vagy fejlesztenek ilyen támadások végrehajtására. Ez azzal magyarázható, hogy egyes feltételezésekről kiderül, hogy nagyon távol állnak a valóságtól, míg más tényezőket egyszerűen nem vesznek figyelembe. Ebben az esetben Diffie, Wiener és mások azt számolták ki, hogy egy egyedi szuperszámítógép megépítése brute force támadásokhoz legfeljebb 10 dollárba kerülő egyedi chipeket használna. Az NSA becslése szerint az ilyen chipek általában 100-szor többe kerülnek. Az NSA megkérdőjelezte azt a feltételezést is, hogy a titkosítási algoritmustól függetlenül csak a kulcs hossza határozza meg a kriptoanalitikus támadás összetettségét. Ezenkívül a táblázat nem vette figyelembe a kutatás és fejlesztés költségeit, amely egy szuperszámítógép első példánya esetében általában legalább 10 millió dollár. A számítógépmemória beszerzésének költségét sem vették figyelembe.

A fentiekből egy nagyon fontos következtetést lehet levonni. Ha valaki valóban meg akarja ismerni a használt kulcsot, csak elegendő pénzt kell költenie. Ezért az Ön által titkosított információ költsége meghatározó. Ha egy piaci napon körülbelül 2 dollár az ára, aligha merne valaki 1 millió dollárt költeni a beszerzésére. De ha a titkosítás leolvasásából származó nyereség 100 millió dollár - vigyázz! Az egyetlen vigasz az a tény, hogy idővel minden információ nagyon gyorsan elavulttá válik, és elveszti értékét.

Szoftvertámadás

Speciális számítógépes hardver nélkül, amely párhuzamosan keresi a kulcsokat, a brute force támadás sokkal kisebb valószínűséggel sikerül. Ha azonban nincs több millió dollár, amit ilyen berendezések gyártására költhetne, van egy másik, olcsóbb módja annak, hogy megpróbálja kinyitni az Önt érdeklő kulcsot.

Nagyon sok számítógép van a világon (tovább szakértők becslése szerint 1996-ban számuk elérte a 200 milliót), akik, hogy ne tétlenkedjenek, kipróbálhatták a kulcsokat. Egy 1997 elején végzett kísérlet kimutatta, hogy egy 48 bites kulcs két hét alatt feltörhető ilyen módon. És bár ezt a kulcsot nyers erővel találták meg az összes lehetséges kulcs kicsivel több mint felének ellenőrzése után, az eredmény lenyűgöző, mivel a támadás során a meglévő 200 millióból legfeljebb 5 ezer számítógépet használtak egyszerre, és összesen csak 7 ezer számítógép vett részt a támadásban.

A világon szétszórt több millió számítástechnikai eszköz használatának fő akadálya az, hogy nem tudják rávenni tulajdonosaikat a támadásban. Természetesen udvariasan megkérhet mindegyiküktől egy szívességet, de egyrészt sok időbe telik, másrészt a legtöbb esetben a válasz nagy valószínűséggel határozott lesz. "Nem". Megpróbálhatsz a hálózaton keresztül besurranni mások számítógépére, de ez még több időt vesz igénybe, ráadásul le is tartóztathatják.

Ésszerűbbnek tűnik egy olyan számítógépes vírus létrehozása, amely ahelyett, hogy törölné a fájlokat merevlemezés hülye üzeneteket ad ki a kijelzőn, észrevétlenül a számítógép tulajdonosa számára, válogatni fog a lehetséges kulcsok között. A tanulmányok azt mutatják, hogy a vírus az általa megfertőzött számítógép processzoridejének 70-90%-a a rendelkezésére áll. A kulcs megnyitása után a vírus generálhat új vírus, amely információkat tartalmaz a talált kulcsról, és küldje el, hogy átjárja számítógép hálózat amíg el nem jut a gazdájához.

Kifinomultabb megközelítéssel a kulcsot észlelő vírus a következő információkat jeleníti meg a számítógép képernyőjén:

SÚLYOS HIBÁT TALÁLT SZÁMÍTÓGÉPÉN!

KÉRJÜK, HÍVJON TELEFONON (095 )123-45-67

ÉS OLVASSA EL A KÖVETKEZŐ 48 BITES SZÁMOT A KEZELŐNEK:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

AZ ELŐSZÖR JELENTI EZT A HIBÁT GARANTÁLT

100 JUTALOM (STA) USADOLLÁR.

Ha a vírusnak sikerül 10 millió számítógépet megfertőznie, amelyek mindegyike legalább 1000 kulcsot ellenőriz másodpercenként, akkor kevesebb, mint 3 hónapon belül sikerül megtalálni az 56 bites kulcsot. Ezen túlmenően meg kell vesztegeti a gyártókat víruskereső programok ennek a problémának azonban semmi köze a számítógépes kriptográfiához, amelyről most folyik a szó.

kínai lottó

Tegyük fel, hogy a brute-force támadáshoz minden kínai rádióba és tévékészülékbe be van ágyazva egy speciális mikrochip, amely másodpercenként 1 millió billentyűt ellenőriz. Mindegyik automatikusan felsorolja a saját kulcsrészkészletét, miután megkapta a titkosított szöveg töredékeit és a megfelelő nyílt szöveget a levegőből. Amint a kínai kormány ki akar nyitni bármilyen kulcsot, rendeletet hoz, amely kötelezi a televíziók és rádiók minden tulajdonosát, hogy egy bizonyos időpontban kapcsolja be készülékét, hogy fogadhasson egy-két szövegrészletet, és elkezdhesse a kulcsok rendezését.

A megtalált kulcsért jelentős nyeremény jár. Ennek köszönhetően jól felvásárolják a beépített mikroáramkörrel rendelkező rádiókat, televíziókat, a kinyitott kulcsokra pedig időben felhívják a kínai kormány figyelmét. Figyelembe véve, hogy minden tizedik kínainak van rádiója vagy televíziója, a kínai kormánynak legfeljebb 43 órába telne egy 64 bites kulcs feltörése. táblázatban. A 6.2 bemutatja a 64 bites kulcs használatával történő megnyitás bonyolultságát "Kínai lottó", amikor Kínában, valamint az Egyesült Államokban, Irakban és Izraelben tartják.

6.2. táblázat. A 64 bites kulcs feltörésének nehézségei "Kínai lottó"

A kriptográfiai kulcsok hosszukban, következésképpen erősségükben is eltérhetnek egymástól adott kulcsot. Minél hosszabb a billentyű, annál több lehetséges kombináció lehetséges. Például, ha egy 128 bites kulcsot használ, akkor a kulcs a 2128 lehetséges opció egyike lesz. Az emberrabló nagyobb valószínűséggel nyer a lottón, mintsem felveszi lehetséges kulcs. Egy szabványos otthoni számítógépen egy 40 bites kulcshoz 6 órát kell töltenie az összes lehetséges rendezésre. Azonban még a 128 bites kulcsok is sérülékenyek lehetnek, a szakemberek pedig feltörhetik őket.

A szimmetrikus megbízhatósága közvetlenül függ a kulcs hosszának erősségétől és a titkosítási algoritmustól. Ha például az algoritmus ideális, akkor csak az összes kulcs felsorolásával lehet visszafejteni. A módszer megvalósításához titkosított szövegre és egyszerű szövegre van szükség. Például, ha a kulcs hossza 128 bit, akkor a szuperszámítógépnek 1025 évre lesz szüksége az összes kulcs felsorolásához. Rögtön felmerül a kérdés, hogy miért ne használjunk 9999 feletti, vagyis 4000 bájtos kulcsot.
Ugyanakkor a kriptográfia egy nagyon finom tudomány, ahol a megbízhatóságot szeretnénk növelni, ellenkezőleg, minimális algoritmus változtatásokkal csökkenthetjük azt. A titkosítási algoritmusok erősségének ellenőrzésekor azt ellenőrzik, hogy a támadó milyen feltételek mellett tud elegendő mennyiségű egyszerű szöveget vagy titkosított szöveget kapni. Szerencsére a valóságban nagyon kevés olyan ember van, aki valóban magasan képzett az adatok visszafejtésére irányuló sikeres támadások végrehajtására.

Sok nyilvános kulcsú titkosítási algoritmus faktorizációs függvényeket valósít meg egy olyan számra, amely két nagy prímszám szorzata. a 70-es években több tíz kvadrillió évbe telt, hogy lebontsák a 125 számjegyet. Ma ez nem sok időből áll. Fent feltették a kérdést, hogy miért ne használjunk overr9999 hosszú kulcsokat, mert akkor nem merül fel a tartósság és a megbízhatóság kérdése. Nemcsak a megbízhatóságot és a titkosságot kell figyelembe venni, hanem az információ értékének idejét és az ilyen titkosítás megvalósítására fordított időt is. Például az információ 10 év alatt veszít értékéből, és olyan pénzügyi forrásokat költöttünk el, amelyek csak 20 év múlva térülnek meg, hol a logika?

Egy nyilvános kulcs kiértékeléséhez meg kell mérni a kriptoanalitikus számítási teljesítményt mopszévekben. Ez az egy évben végrehajtott műveletek száma másodpercenként. Például a vállalatoknak 107, a kormányoknak 109 mopszévük van. Az 1. ábrán. láthatja, hogy mennyi időbe telik a különböző hosszúságú számok bontása. Gyakran ugyanaz az értékes információ titkosítva van hosszú ideje. Vonzó az ötlet, hogy néhány hónapot eltöltsünk nagy szám beszámításával, hogy valaki más hitelkártyájával vásárolhassunk. A nyilvános kulcsok ajánlott hossza a 2. ábrán látható.

1. kép

Rajz - 2

A titkosítási algoritmusok elleni kriptanalitikus támadás hagyományosan az algoritmus legvékonyabb vagy leggyengébb pontjára irányul. Jellemzően a vállalkozások hibrid rendszereket használnak, ezek nyilvános és privát kulcsot használó rendszerek. Az egyes algoritmusok erősségének meg kell felelnie a megfelelő megbízhatóságnak. A 3. ábrán. A nem szimmetrikus és szimmetrikus algoritmusok kulcshossz-párjai láthatók.

(MAC). Ha ugyanazt az algoritmust használja, a titkosítás eredménye a kulcstól függ. A modern, erős kriptográfiai algoritmusok esetében a kulcs elvesztése gyakorlatilag lehetetlenné teszi az információ visszafejtését.

A modern szimmetrikus algoritmusok (AES , CAST5 , IDEA , Blowfish , Twofish ) esetében a kriptográfiai erősség fő jellemzője a kulcshossz. A 128 bites vagy annál nagyobb kulcsú titkosítást figyelembe veszik erős, mivel az adatok kulcs nélküli visszafejtéséhez nagy teljesítményű szuperszámítógépeknek évekre van szükségük. A számelméleti problémákon alapuló aszimmetrikus algoritmusoknál (faktorizációs probléma - RSA , diszkrét logaritmus probléma - Elgamal) jellemzőikből adódóan a minimális megbízható kulcshossz jelenleg 1024 bit. Az elliptikus görbék elméletén (ECDSA, GOST R 34.10-2001, DSTU 4145-2002) alapuló aszimmetrikus algoritmusok esetén a minimális megbízható kulcshossz 163 bit, de a 191 bites és ennél nagyobb hosszúság javasolt.

Kulcsbesorolás

A kriptográfiai kulcsok különböznek attól függően, hogy milyen algoritmusban használják őket.

  • Titkos (szimmetrikus) kulcsok- szimmetrikus algoritmusokban használt kulcsok (titkosítás, hitelesítési kódok generálása). A szimmetrikus kulcsok fő tulajdonsága, hogy ugyanazt a kulcsot kell használni mind az előre, mind a fordított kriptográfiai transzformáció végrehajtásához (titkosítás/dekódolás, MAC számítás/MAC ellenőrzés) (vagy a fordított transzformáció kulcsa könnyen kiszámítható a kulcsból közvetlen átalakítás, és fordítva). Ez egyrészt nagyobb bizalmasságot biztosít az üzeneteknek, másrészt problémákat okoz a kulcselosztásban olyan rendszerekben, amelyek nagy mennyiség felhasználókat.
  • Aszimmetrikus billentyűk- aszimmetrikus algoritmusokban használt kulcsok (titkosítás, EDS); általában véve vannak kulcspár, mivel két kulcsból állnak:
    • privát kulcs(en:Private key) - csak a tulajdonosa által ismert kulcs. Csak az, hogy a felhasználó titokban tartja a privát kulcsát, garantálja, hogy a támadó ne hamisítson dokumentumot és digitális aláírást a tanúsító nevében.
    • nyilvános kulcs(en:Public key) - olyan kulcs, amely közzétehető és használható az aláírt dokumentum valódiságának ellenőrzésére, valamint a hitelesítő részéről a dokumentum aláírásának megtagadása formájában történő csalás megelőzésére. Az aláírás nyilvános kulcsát a magánkulcs valamely funkciójának értékeként számítják ki, de a nyilvános kulcs ismerete lehetetlenné teszi a privát kulcs meghatározását.

A kulcspár fő tulajdonsága, hogy könnyen kiszámítható egy nyilvános kulcs egy titkos kulcsból, de szinte lehetetlen titkot kiszámítani egy ismert nyilvános kulcsból. Az algoritmusokban EDS aláírásáltalában a felhasználó privát kulcsán van beállítva, és a nyilvános kulcson van bejelölve. Tehát bárki ellenőrizheti, hogy van-e adott felhasználó készlet adott aláírást. Így az aszimmetrikus algoritmusok nemcsak az információ integritását, hanem hitelességét is biztosítják. Ezzel szemben a titkosítás során az üzeneteket a nyilvános kulccsal titkosítják, és a titkos kulccsal visszafejtik. Így csak a címzett és senki más (beleértve a feladót is) tudja visszafejteni az üzenetet. Az aszimmetrikus algoritmusok alkalmazása megszünteti a felhasználói kulcsok rendszerben való elosztásának problémáját, de új problémákat vet fel: a kapott kulcsok megbízhatóságát. Ezeket a problémákat többé-kevésbé sikeresen megoldják a nyilvános kulcsú infrastruktúrán (PKI).

  • Session (session) kulcsok- két felhasználó között generált kulcsok, általában a kommunikációs csatorna védelmére. Általában a munkamenet kulcsa közös titok- az egyik fél titkos kulcsa és a másik fél nyilvános kulcsa alapján generált információ. Számos protokoll létezik a munkamenetkulcsok és megosztott titkok generálására, köztük különösen a Diffie-Hellman algoritmus.
  • csatlakoztat- egy kulcson alapuló kriptográfiai algoritmus működése során keletkező kulcsinformáció. Az alkulcsokat gyakran egy speciális kulcstelepítési eljárás alapján állítják elő.

Lásd még


Wikimédia Alapítvány. 2010 .

Nézze meg, mi a "Kulcs (kriptográfia)" más szótárakban:

    Kulcs: A Wikiszótárban van egy "kulcs" szócikk

    A kulcs egy eszköz a zár kinyitásához. Csavarkulcs, állítható csavarkulcs szerszám csavaros csatlakozások kicsavarásához. Kulcs (kriptográfia) Olyan információ, amelyet egy algoritmus használ az üzenet átalakítására titkosítás vagy visszafejtés során. Kulcs ... ... Wikipédia

    Ennek a kifejezésnek más jelentése is van, lásd Kulcs(ok). A kulcs a kulcslyukban B ... Wikipédia

    - (görögül, kriptosz titkos szóból, és grafót írok). A Szentírás egyezményes jelekkel (cifrált), csak azok ismerik, akik külön kulcsot kapnak az olvasáshoz. Az orosz nyelvben szereplő idegen szavak szótára. Chudinov A.N., 1910. KRIPTOGRÁFIA ... ... Orosz nyelv idegen szavak szótára

    A német Lorenz kriptogépet a második világháború idején használták a legtitkosabb üzenetek titkosítására. Kriptográfia (más görög ... Wikipédia

    Főcikk: A kriptográfia története A Zimmermann-távirat fénymásolata Az I. világháború során a titkosírás, azon belül is a kriptoanalízis válik a hadviselés egyik eszközévé. Ismert tények ... Wikipédia

    Tartalom 1 Orosz Birodalom 1.1 Hadsereg 1.2 Haditengerészet 2 Brit Birodalom 3 F ... Wikipédia

    KRIPTOGRÁFIA- (a görög "cryptos" titkos, rejtett szóból) az írás művészete titkos kódokatés azok visszafejtése. Innen származik a „kriptogram” fogalma, vagyis valami olyan rejtjellel vagy más formában írt, ami csak a kulcsa birtokában lévők számára érthető. NÁL NÉL… … Szimbólumok, jelek, emblémák. Enciklopédia

    Nyilvános kulcsú kriptográfia/NYILVÁNOS KULCS KRIPTOGRÁFIA- Whitfielf Diffi tervezte. Kulcspárt használ, mindegyik pár a következő tulajdonságokkal rendelkezik: bármi, amit az egyik kódol, a másik dekódolható; a pár egyik kulcsával, amelyet nyilvánosnak hívnak... Magyarázó szótár for információs társadalomés új gazdaság

    Ennek a kifejezésnek más jelentése is van, lásd Kulcs. Írd be a kulcslyukat... Wikipédia