Lungimea cheii de criptare. Cheie de criptare publică și privată. Spații cheie neliniare

25.05.2021 Știri

Mulți algoritmi moderni de criptare cu cheie publică se bazează pe funcția unidirecțională de factorizare a unui număr care este produsul a două numere prime mari. Acești algoritmi pot fi, de asemenea, supuși unui atac similar atacului de forță brută folosit împotriva cifrurilor cheilor secrete, singura diferență fiind că nu trebuie să încercați fiecare cheie, ci doar să puteți factoriza un număr mare.

Desigur, factorizarea unui număr mare este o sarcină dificilă. Cu toate acestea, apare imediat o întrebare rezonabilă: cât de dificil este? Din păcate pentru criptografi, dificultatea de a o rezolva este în scădere. Și pentru a înrăutăți lucrurile, această complexitate scade într-un ritm mult mai rapid decât se aștepta anterior. De exemplu, la mijlocul anilor 1970 se credea că va dura zeci de cvadrilioane de ani pentru a factoriza un număr de 125 de cifre. Și doar două decenii mai târziu, cu ajutorul calculatoarelor conectate la Internet, a fost posibil să factorizeze un număr de 129 de cifre. Această descoperire a fost posibilă datorită faptului că, în ultimii 20 de ani, nu numai că au fost propuse metode noi, mai rapide pentru factorizarea numerelor mari, dar și productivitatea calculatoarelor utilizate a crescut.

Prin urmare, un criptograf calificat trebuie să aibă mare grijă și discreție atunci când vine vorba de lungimea cheii publice. Este necesar să se ia în considerare cât de valoroase sunt informațiile clasificate cu ajutorul ei și cât de mult ar trebui să rămână secrete față de cei din afară.

De ce, s-ar putea întreba cineva, să nu luați o cheie de 10.000 de biți? La urma urmei, atunci toate întrebările legate de puterea unui algoritm de criptare a cheii publice asimetrice bazat pe factorizarea unui număr mare vor dispărea. Dar adevărul este că asigurarea unei puteri suficiente a cifrului nu este singura preocupare a criptografului. Există considerații suplimentare care influențează alegerea lungimii cheii și printre acestea se numără aspecte legate de fezabilitatea practică a algoritmului de criptare la lungimea cheii selectate.

Pentru a estima lungimea cheii publice, vom măsura puterea de calcul disponibilă pentru criptoanalist în așa-numita ani-pug, adică numărul de operații pe care un computer capabil să funcționeze cu o viteză de 1 milion de operații pe secundă le efectuează într-un an. Să presupunem că un hacker are acces la resurse informatice putere totală de calcul 10.000 ani-pug, corporație mare - 10 7 ani-pug, guvern - 10 7 ani-pug. Acest lucru este destul numere reale, având în vedere că proiectul de descompunere a numerelor din 129 de cifre menționat mai sus a implicat doar 0,03% din puterea de calcul a Internetului și nu au fost nevoiți să ia măsuri extraordinare sau să treacă dincolo de lege pentru a o realiza.

Să presupunem, de asemenea, că puterea de calcul crește de 10 ori la fiecare 5 ani, iar metoda care este folosită pentru factorizarea numerelor mari permite acest lucru cu complexitatea indicată în tabel. 6.3.

Tabelul 6.3. Complexitatea factorizării numerelor mari.

Ipotezele făcute fac posibilă estimarea lungimii unei chei publice puternice în funcție de perioada în care este necesară păstrarea secretă a datelor criptate cu aceasta (Tabelul 6.4). Trebuie amintit că algoritmii criptografici cu cheie publică sunt adesea folosiți pentru a proteja informații foarte valoroase pentru o perioadă foarte lungă de timp. De exemplu, în sistemele de plată electronică sau la notarizarea unei semnături electronice. Ideea de a petrece câteva luni factoring un număr mare poate părea foarte atractivă pentru cineva dacă are ca rezultat posibilitatea de a plăti cumpărăturile sale pe cardul tău de credit. În plus, cred că nu sunteți deloc mulțumit de perspectiva de a fi citat 20 de ani mai târziu la o ședință de judecată în care se analizează un caz de moștenire și apărarea imposibilității falsificării semnatura electronica bunicul tău, pe care obișnuia să facă testament în favoarea ta.

An Hacker Marea corporație Guvern
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

Cu cele date în tabel. 6.4 nu toți criptografii reputați sunt de acord cu datele. Unii dintre ei refuză categoric să facă previziuni pe termen lung, considerând că este inutil. Alții, cum ar fi NSA, sunt prea optimiști, recomandând aceste sisteme semnatura digitala lungimea cheii publice este de numai 512-1024 de biți, ceea ce în lumina datelor din tabel. 6.4 este complet insuficientă pentru a oferi o protecție adecvată pe termen lung.

Mulți algoritmi moderni de criptare cu cheie publică se bazează pe funcția unidirecțională de factorizare a unui număr care este produsul a două numere prime mari. Acești algoritmi pot fi, de asemenea, supuși unui atac similar atacului de forță brută folosit împotriva cifrurilor cheilor secrete, singura diferență fiind că nu trebuie să încercați fiecare cheie, ci doar să puteți factoriza un număr mare.

Desigur, factorizarea unui număr mare este o sarcină dificilă. Cu toate acestea, apare imediat o întrebare rezonabilă: cât de dificil este? Din păcate pentru criptografi, dificultatea de a o rezolva este în scădere. Și pentru a înrăutăți lucrurile, această complexitate scade într-un ritm mult mai rapid decât se aștepta anterior. De exemplu, la mijlocul anilor 1970 se credea că va dura zeci de cvadrilioane de ani pentru a factoriza un număr de 125 de cifre. Și doar două decenii mai târziu, cu ajutorul calculatoarelor conectate la Internet, a fost posibil să factorizeze un număr de 129 de cifre. Această descoperire a fost posibilă datorită faptului că, în ultimii 20 de ani, nu numai că au fost propuse metode noi, mai rapide pentru factorizarea numerelor mari, dar și productivitatea calculatoarelor utilizate a crescut.

Prin urmare, un criptograf calificat trebuie să aibă mare grijă și discreție atunci când vine vorba de lungimea cheii publice. Este necesar să se ia în considerare cât de valoroase sunt informațiile clasificate cu ajutorul ei și cât de mult ar trebui să rămână secrete față de cei din afară.

De ce, s-ar putea întreba cineva, să nu luați o cheie de 10.000 de biți? La urma urmei, atunci toate întrebările legate de puterea unui algoritm de criptare a cheii publice asimetrice bazat pe factorizarea unui număr mare vor dispărea. Dar adevărul este că asigurarea unei puteri suficiente a cifrului nu este singura preocupare a criptografului. Există considerații suplimentare care influențează alegerea lungimii cheii și printre acestea se numără aspecte legate de fezabilitatea practică a algoritmului de criptare la lungimea cheii selectate.

Pentru a estima lungimea unei chei publice, vom măsura puterea de calcul disponibilă unui criptoanalist în așa-numiții ani pug, adică numărul de operațiuni pe care le efectuează un computer capabil să funcționeze cu o viteză de 1 milion de operații pe secundă într-un an. Să presupunem că un hacker are acces la resursele computerului cu o putere totală de calcul de 10.000 de ani-pug, o mare corporație - 107 ani-pug și un guvern - 109 ani-pug. Acestea sunt numere destul de realiste, având în vedere că proiectul de descompunere a numerelor din 129 de cifre menționat mai sus implica doar 0,03% din puterea de calcul a Internetului și nu au fost nevoiți să ia măsuri extraordinare sau să depășească limitele pentru a-l realiza.

Să presupunem, de asemenea, că puterea de calcul crește de 10 ori la fiecare 5 ani, iar metoda care este folosită pentru factorizarea numerelor mari permite acest lucru cu complexitatea indicată în tabel. 6.3.

Tabelul 6.3. Complexitatea factorizării numerelor mari

Ipotezele făcute fac posibilă estimarea lungimii unei chei publice puternice în funcție de perioada în care este necesară păstrarea secretă a datelor criptate cu aceasta (Tabelul 6.4). Trebuie amintit că algoritmii criptografici cu cheie publică sunt adesea folosiți pentru a proteja informații foarte valoroase pentru o perioadă foarte lungă de timp. De exemplu, în sistemele de plată electronică sau la notarizarea unei semnături electronice. Ideea de a petrece câteva luni factoring un număr mare poate părea foarte atractivă pentru cineva dacă are ca rezultat posibilitatea de a plăti cumpărăturile sale pe cardul tău de credit. În plus, cred că nu ești deloc încântat de perspectiva de a fi chemat 20 de ani mai târziu la o ședință de judecată în care se are în vedere un dosar de moștenire, și apărând imposibilitatea falsificării semnăturii electronice a bunicului tău, pe care a folosit-o. să întocmească un testament în favoarea ta.

Cu cele date în tabel. 6.4 nu toți criptografii reputați sunt de acord cu datele. Unii dintre ei refuză categoric să facă previziuni pe termen lung, considerând că este inutil. Alții, de exemplu, specialiștii de la NSA, sunt excesiv de optimiști, recomandând o lungime a cheii publice de doar 512-1024 de biți pentru sistemele de semnătură digitală, ceea ce, în lumina datelor din Tabel. 6.4 este complet insuficientă pentru a oferi o protecție adecvată pe termen lung.

Fiabilitatea unui criptosistem simetric depinde de puterea algoritmului criptografic utilizat și de lungimea cheii secrete. Să presupunem că algoritmul în sine este ideal - poate fi rupt doar încercând toate cheile posibile. Acest tip de atac criptoanalitic se numește forță brută. Pentru a aplica această tehnică, un criptoanalist va avea nevoie de un text cifrat și textul simplu corespunzător. De exemplu, în cazul unui cifru bloc, este suficient ca acesta să primească la dispoziție un bloc de text cifrat și textul clar corespunzător. Nu este atât de greu de făcut.

Un criptoanalist poate afla în avans conținutul unui mesaj și apoi îl poate intercepta atunci când este transmis în formă criptată. După unele semne, el poate ghici și că mesajul trimis nu este altceva decât fisier text, pregătit folosind un editor comun, imagine de computer în format standard, directorul subsistemului de fișiere sau baza de date. Ceea ce este important pentru criptoanalist este că în fiecare dintre aceste cazuri, câțiva octeți sunt cunoscuți în textul clar al mesajului de cifrat interceptat, ceea ce este suficient pentru ca acesta să lanseze un atac cu cunoștințele textului clar.

Calcularea complexității unui atac cu forță brută este destul de simplă. Dacă cheia are 64 de biți, atunci un supercomputer care poate încerca 1 milion de chei într-o secundă va petrece mai mult de 5 mii de ani verificând toate cheile posibile. Dacă lungimea cheii este mărită la 12cS biți, același supercomputer va avea nevoie de 10-25 de ani pentru a enumera toate cheile. Universul există doar de 10" ani, așa că putem spune că 10 este o marjă de siguranță destul de mare pentru cei care folosesc 128-5 chei.

Totuși, înainte de a ne grăbi să inventăm un criptosistem cu lungimea cheii de 4 KB, ar trebui să ne amintim de ipoteza făcută mai sus și anume: algoritmul de criptare folosit este ideal în sensul că poate fi deschis doar prin forță brută. A convinge acest lucru în practică nu este atât de ușor pe cât ar părea la prima vedere. Criptografia necesită finețe și răbdare. Noile criptosisteme extrem de complexe, la o examinare mai atentă, se dovedesc adesea a fi foarte instabile. Și efectuarea chiar și de mici modificări la un algoritm criptografic puternic poate reduce semnificativ puterea acestuia. Prin urmare, trebuie să folosiți doar cifruri dovedite care sunt cunoscute de mulți ani și să nu vă fie teamă să arătați suspiciuni morbide față de cei mai recenti algoritmi criptare, indiferent de afirmațiile autorilor lor despre fiabilitatea absolută a acestor algoritmi.

De asemenea, este important să nu uităm de regula lui Kerckhoff: puterea unui algoritm de criptare ar trebui determinată de cheie și nu de detaliile algoritmului în sine. Pentru a fi sigur de puterea cifrului folosit, nu este suficient să îl analizați, cu condiția ca inamicul să fie bine familiarizat cu algoritmul de criptare. De asemenea, trebuie să luăm în considerare un atac asupra acestui algoritm, în care inamicul poate obține orice cantitate de text cifrat și textul simplu corespunzător. Mai mult, pentru a crește fiabilitatea, ar trebui să presupunem că criptoanalistul are capacitatea de a organiza un atac cu un text simplu ales de lungime arbitrară.

Din fericire, în viata reala Majoritatea persoanelor interesate de conținutul fișierelor tale criptate nu au calificările de nivel înalt și resursele de calcul pe care guvernele de superputeri ale lumii le au la dispoziție. Este puțin probabil ca cei din urmă să cheltuiască timp și bani pentru a vă citi mesajul pasional, pur personal. Cu toate acestea, dacă intenționați să răsturnați „anti-național guvern”, trebuie să vă gândiți serios la puterea algoritmului de criptare utilizat.

Complexitatea și costul unui atac cu forță brută

Un atac cu forță brută este de obicei o formă de atac de cunoștințe în text clar. Presupunând că un atac de forță brută este cel mai eficient dintre atacurile posibile asupra algoritmului de criptare simetrică pe care îl utilizați. atunci cheia trebuie să fie suficient de lungă pentru a respinge cu succes acest atac. Cât timp?

Dintre parametrii care trebuie luați în considerare atunci când se are în vedere un atac cu forță brută, trebuie menționat în primul rând

Numărul total de chei verificate și timpul petrecut de inamic verificând o cheie. Numărul de chei pentru un anumit algoritm este de obicei fix. De exemplu, algoritmul DES folosește o cheie de 56 de biți. Aceasta înseamnă că spațiul său cheie conține 2 56 de chei.

Viteza de verificare a cheilor este mai puțin importantă decât numărul acestora. Pentru simplitatea prezentării, putem presupune că, indiferent de algoritmul de criptare, timpul necesar pentru verificarea unei chei este același. În practică, această presupunere este incorectă, iar pentru diferiți algoritmi criptografici această dată poate varia de zeci de ori. Deoarece scopul nostru este să găsim o lungime a cheii la care puterea algoritmului de criptare împotriva unui atac cu forță brută să fie de milioane de ori mai mare decât limita care face acest atac imposibil în practică, presupunerea noastră este complet justificată.

Atunci când se decide asupra unei lungimi suficiente a cheii, algoritmul DES este considerat cel mai adesea un algoritm de criptare. În 1977, criptologii americani W. Diffie (W.Diffie) şi M. Hellman (M.Hellman) a afirmat că la nivelul actual de dezvoltare tehnologia calculatoarelor puteți construi un supercomputer specializat pentru a deschide cheile algoritmului DES folosind o metodă de forță brută. Cu 1 milion de cipuri, fiecare capabil să verifice 1 milion de chei pe secundă, acest supercomputer ar trece prin toate cele 256 de chei în 20 de ore.

Un atac cu forță brută este ideal pentru implementare pe un supercomputer paralel format din multe procesoare. Procesoarele individuale care caută cheia nu trebuie să comunice cu alte procesoare de pe supercomputer în timp ce își desfășoară partea lor de căutare. În consecință, toate procesoarele unui supercomputer specializat concepute pentru căutarea paralelă a cheilor nu se află neapărat în același oraș, darămite în aceeași cameră.

În 1993, criptologul american M. Wiener (M.Wiener) a proiectat un supercomputer pentru a ataca algoritmul DES folosind o metodă de forță brută. Raționamentul lui Wiener este adevărat nu numai pentru algoritmul DES, ci și pentru aproape orice alt algoritm de criptare. Supercomputerul, proiectat de Wiener, este format din cipuri, plăci și rafturi specializate. Potrivit lui Wiener, pentru a garanta deschiderea unei chei pe 56 de biți în 7 ore, producția unui astfel de supercomputer ar necesita nu mai mult de 1 milion de dolari. Conform legii lui Moore, puterea de calcul a computerelor este captată la fiecare an și jumătate. Prin urmare, până în 2001, costul supercomputerului inventat de Wiener va scădea de 10 ori și se va ridica la doar 100 de mii de dolari. Aceasta înseamnă că acum marile companii și "misto» organizațiile criminale pot deschide chei pe 56 de biți. Pentru criptoanalistii militari, cheile pe 64 de biți sunt disponibile în majoritatea țărilor industrializate.

În 1996, Diffie, Wiener și alți criptologi americani respectați au publicat rezultatele cercetării lor pentru a determina lungimea cheii necesară pentru a proteja în mod adecvat informațiile de atacurile cu forță brută. (masa. 6.1).

Tabelul 6.1. Costul și complexitatea de calcul a unui atac cu forță brută

Cine atacă

Dificultatea de atac

Cheie persistentă

Mici afaceri

10 mii de dolari

Companie mare

10 milioane de dolari

Agenție federală

300 de milioane de dolari

Celor date în tabel. Cifrele 6.1 trebuie tratate cu prudență. Calculul teoretic al costurilor efectuării atacurilor cu forță brută asupra chei criptografice de lungimi diferite este întotdeauna semnificativ diferit de ceea ce criptoanalistii întâlnesc în practică atunci când cumpără sau dezvoltă supercalculatoare pentru a efectua aceste tipuri de atacuri. Acest lucru se explică prin faptul că unele ipoteze făcute se dovedesc a fi foarte departe de realitate, în timp ce alți factori pur și simplu nu sunt luați în considerare. În acest caz, Diffie, Wiener și alții au calculat că cipurile personalizate care nu costă mai mult de 10 USD ar fi folosite pentru a crea un supercomputer specializat pentru un atac cu forță brută.NSA estimează că astfel de cipuri costă de obicei de 100 de ori mai mult. NSA s-a îndoit de asemenea de presupunerea că, indiferent de algoritmul de criptare, doar lungimea cheii determină complexitatea unui atac criptoanalitic. În plus, la întocmirea tabelului, nu au fost luate în considerare costurile lucrărilor de cercetare și dezvoltare, care pentru prima copie a unui supercomputer se ridică de obicei la cel puțin 10 milioane de dolari.De asemenea, nu au fost luate în considerare costurile de achiziție a memoriei computerului.

Din cele spuse, se poate trage o concluzie foarte importantă. Dacă cineva dorește cu adevărat să știe cheia pe care ați folosit-o, tot ce trebuie să facă este să cheltuiască destui bani. Prin urmare, costul informațiilor pe care le criptați este decisiv. Dacă prețul său în ziua pieței este de aproximativ 2 USD, este puțin probabil ca cineva să decidă să cheltuiască 1 milion USD pentru a-l obține. Dar dacă profitul din citirea criptării dvs. este de 100 de milioane de dolari, aveți grijă! Singura consolare poate fi faptul că, în timp, orice informație devine foarte repede depășită și își pierde din valoare.

Atacul software

Fără echipament informatic specializat care efectuează o căutare paralelă a cheilor, un atac cu forță brută are șanse mult mai mici de succes. Cu toate acestea, dacă nu aveți un milion de dolari în plus de cheltuit pentru realizarea unor astfel de echipamente, există o altă modalitate, mai ieftină, de a încerca să deschideți cheia care vă interesează.

Există un număr mare de computere în lume (De Experții estimează că în 1996 numărul lor a ajuns la 200 de milioane), care, pentru a nu sta degeaba, puteau încerca cheile. Un experiment efectuat la începutul anului 1997 a arătat că o cheie de 48 de biți poate fi spartă folosind această metodă în două săptămâni. Și deși această cheie a fost găsită folosind o metodă de forță brută după verificarea a puțin mai mult de jumătate din toate cheile posibile, rezultatul obținut este impresionant, deoarece nu mai mult de 5 mii de computere din cele 200 de milioane existente au fost utilizate simultan în timpul atacului și în total doar 7 mii de computere au fost implicate în atac .

Principalul obstacol în calea exploatării milioanelor de dispozitive de calcul împrăștiate în întreaga lume este incapacitatea de a-și determina proprietarii să participe la atac. Desigur, puteți cere politicos fiecăruia dintre ei o favoare, dar în primul rând, acest lucru va dura mult timp și, în al doilea rând, răspunsul, în majoritatea cazurilor, va fi cel mai probabil o firmă. "Nu" Puteți încerca să vă strecurați în computerele altor persoane prin intermediul rețelei, dar acest lucru va dura și mai mult timp și, în plus, puteți fi arestat.

Pare mai rezonabil de creat virus de calculator care, în loc să șterge fișierele din hard diskși afișați % mesaje stupide pe afișaj; neobservat de proprietarul computerului, va încerca posibile chei. Studiile arată că virusul va avea între 70 și 90% din timpul procesorului computerului pe care l-a infectat. După deschiderea cheii, virusul poate genera un nou virus care conține informații despre cheia găsită și o poate trimite să rătăcească. rețea de calculatoare până ajunge la stăpânul său.

Cu o abordare mai subtilă, un virus care a detectat cheia va afișa informații precum:

O EROARE GRAVĂ A FOST DETECTAȚĂ ÎN CALCULATORUL DVS.!

VĂ RUGĂM SĂ SUNAȚI (095 )123-45-67

ȘI CITIȚI URMĂTORUL NUMĂR DE 48 DE BIȚI OPERATORULUI:

Xxxxxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

PRIMUL CARE RAPPORTA ACEASTA EROARE ESTE GARANTAT

RECOMPENSA IN SUMA DE 100 (STA) DOLARI.

Dacă virusul reușește să infecteze 10 milioane de computere, fiecare scanând cel puțin 1 mie de chei pe secundă, atunci o cheie de 56 de biți va fi găsită în mai puțin de 3 luni. În plus, va trebui să plătiți bani pentru a mitui producătorii programe antivirus, totuși, această problemă nu are nimic de-a face cu criptografia computerizată, despre care se discută acum.

loteria chineză

Să presupunem că, pentru un atac cu forță brută, în fiecare radio și TV chinezesc este încorporat un cip special, fără excepție, care verifică 1 milion de taste pe secundă. Fiecare dintre ele enumeră automat subsetul său de chei după ce primește din aer text cifrat și fragmente corespunzătoare de text simplu. De îndată ce guvernul chinez dorește să deschidă o cheie, adoptă un decret care obligă toți proprietarii de televizoare și radiouri să-și pornească dispozitivele la o anumită oră, astfel încât să poată primi câteva fragmente de text și să înceapă să caute cheile. .

Pentru cheia găsită există un premiu semnificativ. Datorită acestui fapt, radiourile și televizoarele cu cipuri încorporate sunt bine vândute, iar cheile deschise sunt aduse prompt în atenția guvernului chinez. Dacă considerați că fiecare zece chinezi are un radio sau un televizor, guvernului chinez i-ar lua cel mult 43 de ore pentru a sparge o cheie pe 64 de biți. În tabel 6.2 arată complexitatea deschiderii unei chei pe 64 de biți folosind "Chinez loterie” atunci când are loc în China, precum și în SUA, Irak și Israel.

Tabelul 6.2. Dificultatea de a deschide o cheie pe 64 de biți folosind "Chinez loterie"

Cheile criptografice pot diferi între ele în lungime, ceea ce, prin urmare, diferă și în putere. cheia dată. Cu cât cheia este mai lungă, cu atât mai multe combinații de selecție posibile. De exemplu, dacă utilizați o cheie cu lungimea de 128 de biți, atunci cheia va fi una dintre cele 2128 de opțiuni posibile. Hoțul are mai multe șanse să câștige la loterie decât să ridice posibil indiciu. Pe un PC standard de acasă, pentru o cheie de 40 de biți, trebuie să petreceți 6 ore încercând toate cele posibile. Cu toate acestea, chiar și cheile cu o lungime de 128 de biți pot fi vulnerabile, iar profesioniștii le pot sparge.

Fiabilitatea direct simetrică depinde de puterea lungimii cheii și de algoritmul de criptare. Dacă, de exemplu, algoritmul este ideal, atunci poate fi decriptat doar căutând prin toate cheile. Pentru a implementa această metodă, aveți nevoie de text cifrat și text simplu. De exemplu, dacă lungimea cheii este de 128 de biți, atunci un supercomputer va avea nevoie de 1025 de ani pentru a căuta prin toate cheile. Apare imediat întrebarea: de ce să nu folosiți o lungime a cheii de peste 9999 sau 4000 de octeți.
În același timp, criptografia este o știință foarte subtilă, în care dorim să creștem fiabilitatea, o putem, dimpotrivă, să o reducem cu modificări minime ale algoritmului. Atunci când verifică puterea unui algoritm de criptare, aceștia verifică condițiile în care un atacator poate obține o cantitate suficientă de text simplu sau cifrat. Din fericire, în realitate există foarte puțini oameni care sunt cu adevărat înalt calificați pentru a implementa atacuri de succes pentru a decripta datele.

Mulți algoritmi de criptare cu cheie publică implementează funcții pentru factorizarea unui număr care este produsul a două numere prime mari. în anii 70, a fost nevoie de zeci de cvadrilioane de ani pentru a descompune un număr de 125 de cifre. Nu mai are mult timp azi. Întrebarea a fost pusă mai sus, de ce să nu folosiți chei lungi peste 9999, pentru că atunci nu se va pune problema durabilității și fiabilității. Este necesar să se ia în considerare nu numai fiabilitatea și secretul, ci și valoarea în timp a informațiilor și timpul petrecut pentru implementarea unei astfel de criptări. De exemplu, informațiile își vor pierde valoare în 10 ani, iar noi am cheltuit resurse financiare care vor da roade abia în 20 de ani, unde este logica?

Pentru a evalua o cheie publică, trebuie să măsurați puterea de calcul criptoanalitică în ani-pug. Acesta este numărul de operații pe secundă care sunt efectuate într-un an. De exemplu, corporațiile au 107 ani pug, iar guvernul are 109 ani pug. În Fig. 1. puteți vedea cât timp este nevoie pentru a descompune numere de lungimi diferite. Adesea, informațiile valoroase sunt criptate pentru o lungă perioadă de timp. Ideea de a petrece câteva luni înmulțind un număr mare pentru a putea face achiziții cu cardul de credit al altcuiva este atractivă. Lungimea recomandată a cheilor publice este prezentată în Figura 2.

Poza 1

Figura - 2

Un atac criptoanalitic împotriva algoritmilor de criptare vizează în mod tradițional punctul cel mai subțire sau cel mai slab al algoritmului. De obicei, întreprinderile folosesc sisteme hibride; acestea sunt sisteme care utilizează o cheie publică și privată. Puterea fiecărui algoritm trebuie să corespundă unei fiabilități suficiente. În Fig.3. Sunt prezentate perechi de lungime a cheilor pentru algoritmii asimetrici și simetrici.

(MAC). Când utilizați același algoritm, rezultatul criptării depinde de cheie. Pentru algoritmii moderni de criptare puternici, pierderea unei chei face practic imposibilă decriptarea informațiilor.

Pentru algoritmii simetrici moderni (AES, CAST5, IDEA, Blowfish, Twofish), principala caracteristică a puterii criptografice este lungimea cheii. Se are în vedere criptarea cu chei de 128 de biți sau mai mari puternic, deoarece decriptarea informațiilor fără o cheie necesită ani de supercalculatoare puternice. Pentru algoritmii asimetrici bazați pe probleme de teorie a numerelor (problema de factorizare - RSA, problema logaritmului discret - Elgamal), datorită caracteristicilor lor, lungimea minimă a cheii de încredere este în prezent de 1024 de biți. Pentru algoritmii asimetrici bazați pe utilizarea teoriei curbei eliptice (ECDSA, GOST R 34.10-2001, DSTU 4145-2002), lungimea minimă sigură a cheii este de 163 de biți, dar se recomandă lungimi de 191 de biți și mai mari.

Clasificarea cheie

Cheile criptografice variază în funcție de algoritmii în care sunt utilizate.

  • Chei secrete (simetrice).- chei utilizate în algoritmi simetrici (criptare, generare de coduri de autenticitate). Proprietatea principală a cheilor simetrice: pentru a efectua atât transformări criptografice directe cât și inverse (criptare/decriptare, calcul MAC/verificare MAC), trebuie să utilizați aceeași cheie (sau cheia pentru transformarea inversă poate fi ușor calculată din cheia pt. conversie directă, si invers). Pe de o parte, acest lucru asigură o confidențialitate mai mare a mesajelor, pe de altă parte, creează probleme de distribuție a cheilor în sistemele cu o cantitate mare utilizatorii.
  • Chei asimetrice- chei utilizate în algoritmii asimetrici (criptare, semnătură digitală); în general, sunt pereche de chei, deoarece sunt formate din două chei:
    • Cheie privată(ro:Cheie privată) - o cheie cunoscută numai de proprietar. Doar utilizatorul care își păstrează secretul cheii private garantează că un atacator nu poate falsifica un document și o semnătură digitală în numele certificatului.
    • Cheie publică(ro:Cheie publică) - o cheie care poate fi publicată și este utilizată pentru a verifica autenticitatea unui document semnat, precum și pentru a preveni frauda din partea persoanei care certifică sub forma refuzului său de a semna documentul. Cheia publică a semnăturii este calculată ca valoarea unei anumite funcții a cheii private, dar cunoașterea cheii publice nu face posibilă determinarea cheii private.

Proprietatea principală a unei perechi de chei: folosind cheia secretă, cheia publică poate fi calculată cu ușurință, dar folosind o cheie publică cunoscută, este aproape imposibil să o calculezi pe cea secretă. În algoritmi Semnătura EDS de obicei plasat pe cheia privată a utilizatorului și verificat pe cheia publică. În acest fel, oricine poate verifica dacă acest utilizator a pune această semnătură. Astfel, algoritmii asimetrici asigură nu numai integritatea informațiilor, ci și autenticitatea acesteia. Cu criptare, dimpotrivă, mesajele sunt criptate folosind o cheie publică și decriptate folosind o cheie secretă. Astfel, doar destinatarul și nimeni altcineva (inclusiv expeditorul) poate decripta mesajul. Utilizarea algoritmilor asimetrici elimină problema distribuirii cheilor utilizatorului în sistem, dar pune probleme noi: fiabilitatea cheilor primite. Aceste probleme sunt rezolvate mai mult sau mai puțin cu succes în cadrul unei infrastructuri cu chei publice (PKI).

  • Tastele de sesiune (sesiune).- chei generate între doi utilizatori, de obicei pentru a proteja un canal de comunicare. De obicei, cheia de sesiune este secret împărtășit- informații care sunt generate pe baza cheii secrete a unei părți și a cheii publice a celeilalte părți. Există mai multe protocoale pentru generarea cheilor de sesiune și a secretelor partajate, printre care, în special, algoritmul Diffie-Hellman.
  • Conectați- informația cheie generată în timpul funcționării unui algoritm criptografic bazat pe o cheie. Adesea, subcheile sunt generate pe baza unei proceduri speciale de extindere a cheilor.

Vezi si


Fundația Wikimedia. 2010.

Vedeți ce este „Cheie (criptografie)” în alte dicționare:

    Cheie: Wikționarul are un articol „cheie” Cheie, izvor un loc în care apa subterană curge la suprafața pământului... Wikipedia

    Cheia este un instrument pentru deschiderea unui lacăt. Cheie, cheie reglabilă, unealtă pentru deșurubarea îmbinărilor cu șuruburi. Informații cheie (criptografie) utilizate de un algoritm pentru a transforma un mesaj la criptare sau decriptare. Cheie... ... Wikipedia

    Acest termen are alte semnificații, vezi Cheie (sensuri). Cheie în gaura cheii B... Wikipedia

    - (greacă, din kryptos secret, și grapho eu scriu). Scrierea în semne convenționale (criptate), cunoscute doar de acele persoane care primesc o cheie specială pentru citire. Dicționar de cuvinte străine incluse în limba rusă. Chudinov A.N., 1910. CRIPTOGRAFIE... ... Dicționar de cuvinte străine ale limbii ruse

    Criptomașina germană Lorenz a fost folosită în timpul celui de-al Doilea Război Mondial pentru a cripta cele mai secrete mesaje Criptografia (din greaca veche... Wikipedia

    Articolul principal: Istoria criptografiei Fotocopie a telegramei Zimmerman În timpul Primului Război Mondial, criptografia, și în special criptoanaliza, a devenit unul dintre instrumentele războiului. Fapte cunoscute... Wikipedia

    Cuprins 1 Imperiul Rus 1.1 Armata 1.2 Marina 2 Imperiul Britanic 3 F ... Wikipedia

    CRIPTOGRAFIE- (din grecescul „cryptos” secret, ascuns) arta scrisului coduri secreteși decriptarea acestora. De aici provine conceptul de „criptogramă”, adică ceva scris într-un cod sau într-o altă formă care este de înțeles doar pentru cei care au cheia pentru ceea ce este scris. ÎN… … Simboluri, semne, embleme. Enciclopedie

    Criptografia cu cheie publică/CRIPTografie cu cheie publică- dezvoltat de Whitfielf Diffi. Utilizează o pereche de chei, iar fiecare pereche are următoarele proprietăți: orice criptat de una dintre ele poate fi decriptat folosind cealaltă; având o cheie dintr-o pereche, numită public... Dicţionar explicativ de societate informaţionalăși noua economie

    Acest termen are alte semnificații, vezi Cheie. Cheia este în gaura cheii... Wikipedia