Довжина ключа шифрування. Відкритий та закритий ключ шифрування. Нелінійні ключові простори

25.05.2021 Новини

Багато сучасних алгоритмів шифрування з відкритим ключем засновані на односпрямованості функції розкладання на множники числа, що є добутком двох великих простих чисел. Ці алгоритми також можуть бути піддані атаці, подібній до методу тотального перебору, що застосовується проти шифрів з секретним ключем, з однією лише відмінністю: випробувати кожен ключ не потрібно, достатньо зуміти розкласти на множники велике число.

Звичайно, розкладання великої кількості на множники – завдання важке. Однак одразу виникає резонне питання, наскільки важке. На жаль для криптографів, складність її вирішення зменшується. І що ще гірше, ця складність падає значно швидшими темпами, ніж очікувалося раніше. Наприклад, у середині 70-х років вважалося, що для розкладання на множники числа зі 125 цифр знадобляться десятки квадрильйонів років. А лише через два десятиліття за допомогою комп'ютерів, підключених до мережі Internet, вдалося розкласти на множники число зі 129 цифр. Цей прорив став можливий завдяки тому, що за минулі 20 років були не тільки запропоновані нові, швидші, методи розкладання на множники великих чисел, а й зросла продуктивність комп'ютерів, що використовуються.

Тому кваліфікований криптограф повинен виявляти дуже велику обережність і обачність, коли йдеться про довжину відкритого ключа. Необхідно враховувати, наскільки цінна інформація, що засекречується з його допомогою, і як довго вона повинна залишатися в таємниці для сторонніх.

А чому, питається, не взяти 10 000-бітний ключ? Адже тоді відпадуть усі питання, пов'язані зі стійкістю асиметричного алгоритму шифрування з відкритим ключем, що базується на розкладанні великої кількості на множники. Але річ у тому, що забезпечення достатньої стійкості шифру не є єдиною турботою криптографа. Є додаткові міркування, що впливають вибір довжини ключа, і серед них - питання, пов'язані з практичною реалізовністю алгоритму шифрування при вибраній довжині ключа.

Щоб оцінити довжину відкритого ключа, будемо вимірювати доступну криптоаналітику обчислювальну міць у так званих мопс-роках, Т. е. кількістю операцій, які комп'ютер, здатний працювати зі швидкістю 1 мільйон операцій на секунду, виконує протягом року. Припустимо, що хакер має доступ до комп'ютерних ресурсівзагальною обчислювальною потужністю 10000 мопс-років, велика корпорація - 10 7 мопс-років, уряд - 10 7 мопс-років. Це цілком реальні цифри, якщо врахувати, що з реалізації згаданого вище проекту розкладання числа зі 129 цифр його учасники задіяли лише 0.03% обчислювальної потужності Internet, і щоб досягти цього, їм потрібно було вживати будь-які екстраординарні заходи чи виходити межі закону.

Припустимо ще, що обчислювальна міць зростає в 10 разів кожні 5 років, а метод, який використовується для розкладання великих чисел на множники, дозволяє це робити з трудомісткістю, вказаною в таблиці. 6.3.

Таблиця 6.3. Трудомісткість розкладання великих чисел на множники.

Зроблені припущення дозволяють оцінити довжину відкритого стійкого ключа в залежності від терміну, протягом якого необхідно зберігати зашифровані з його допомогою дані в секреті (табл. 6.4). При цьому необхідно пам'ятати, що криптографічні алгоритми з відкритим ключем часто застосовуються для захисту цінної інформації на дуже довгий період часу. Наприклад, у системах електронних платежів або за нотаріального засвідчення електронного підпису. Ідея витратити кілька місяців на розкладання великої кількості на множники може здатися комусь дуже привабливою, якщо в результаті він отримає можливість розраховуватися за свої покупки за кредитною карткою. Крім того, я думаю, що вам зовсім не посміхається перспектива бути викликаним через 20 років на засідання суду, на якому розглядається справа про спадщину, та відстоювати неможливість підробити електронний підписвашого діда, використаного ним для складання заповіту на вашу користь.

Рік Хакер Велика корпорація Уряд
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

З наведеними у табл. 6.4 даними згодні далеко ще не всі авторитетні криптографи. Деякі з них навідріз відмовляються робити якісь довгострокові прогнози, вважаючи це марною справою. Інші, наприклад, фахівці з АНБ надто оптимістичні, рекомендуючи для систем цифровий підписдовжину відкритого ключа всього 512-1024 біта, що у світлі даних із табл. 6.4 є недостатнім для забезпечення належного довготривалого захисту.

Багато сучасних алгоритмів шифрування з відкритим ключем засновані на односпрямованості функції розкладання на множники числа, що є добутком двох великих простих чисел. Ці алгоритми також можуть бути піддані атаці, подібній до методу тотального перебору, що застосовується проти шифрів з секретним ключем, з однією лише відмінністю: випробувати кожен ключ не потрібно, достатньо зуміти розкласти на множники велике число.

Звичайно, розкладання великої кількості на множники – завдання важке. Однак одразу виникає резонне питання, наскільки важке. На жаль для криптографів, складність її вирішення зменшується. І що ще гірше, ця складність падає значно швидшими темпами, ніж очікувалося раніше. Наприклад, у середині 70-х років вважалося, що для розкладання на множники числа зі 125 цифр знадобляться десятки квадрильйонів років. А лише через два десятиліття за допомогою комп'ютерів, підключених до мережі Internet, вдалося розкласти на множники число зі 129 цифр. Цей прорив став можливий завдяки тому, що за минулі 20 років були не тільки запропоновані нові, швидші, методи розкладання на множники великих чисел, а й зросла продуктивність комп'ютерів, що використовуються.

Тому кваліфікований криптограф повинен виявляти дуже велику обережність і обачність, коли йдеться про довжину відкритого ключа. Необхідно враховувати, наскільки цінна інформація, що засекречується з його допомогою, і як довго вона повинна залишатися в таємниці для сторонніх.

А чому, питається, не взяти 10 000-бітний ключ? Адже тоді відпадуть усі питання, пов'язані зі стійкістю асиметричного алгоритму шифрування з відкритим ключем, що базується на розкладанні великої кількості на множники. Але річ у тому, що забезпечення достатньої стійкості шифру не є єдиною турботою криптографа. Є додаткові міркування, що впливають вибір довжини ключа, і серед них - питання, пов'язані з практичною реалізовністю алгоритму шифрування при вибраній довжині ключа.

Щоб оцінити довжину відкритого ключа, будемо вимірювати доступну криптоаналітику обчислювальну потужність у так званих мопс-роках, тобто кількістю операцій, які комп'ютер, здатний працювати зі швидкістю 1 мільйон операцій на секунду, виконує протягом року. Припустимо, що хакер має доступ до комп'ютерних ресурсів загальною обчислювальною потужністю 10000 мопс-років, велика корпорація - 107 мопс-років, уряд - 109 мопс-років. Це цілком реальні цифри, якщо врахувати, що при реалізації згаданого вище проекту розкладання числа зі 129 цифр його учасники задіяли всього 0,03% обчислювальної потужності Internet, і щоб досягти цього, їм не потрібно було вживати будь-яких екстраординарних заходів або виходити за рамки закону.

Припустимо ще, що обчислювальна міць зростає в 10 разів кожні 5 років, а метод, який використовується для розкладання великих чисел на множники, дозволяє це робити з трудомісткістю, вказаною в таблиці. 6.3.

Таблиця 6.3. Трудомісткість розкладання великих чисел на множники

Зроблені припущення дозволяють оцінити довжину відкритого стійкого ключа в залежності від терміну, протягом якого необхідно зберігати зашифровані з його допомогою дані в секреті (табл. 6.4). При цьому необхідно пам'ятати, що криптографічні алгоритми з відкритим ключем часто застосовуються для захисту цінної інформації на дуже довгий період часу. Наприклад, у системах електронних платежів або за нотаріального засвідчення електронного підпису. Ідея витратити кілька місяців на розкладання великої кількості на множники може здатися комусь дуже привабливою, якщо в результаті він отримає можливість розраховуватися за свої покупки за кредитною карткою. Крім того, я думаю, що вам зовсім не посміхається перспектива бути викликаним через 20 років на засідання суду, на якому розглядається справа про спадщину, та відстоювати неможливість підробити електронний підпис вашого дідуся, використаний ним для складання заповіту на вашу користь.

З наведеними у табл. 6.4 даними згодні далеко ще не всі авторитетні криптографи. Деякі з них навідріз відмовляються робити якісь довгострокові прогнози, вважаючи це марною справою. Інші, наприклад, фахівці з АНБ надто оптимістичні, рекомендуючи для систем цифрового підпису довжину відкритого ключа всього 512-1024 біта, що у світлі даних з табл. 6.4 є недостатнім для забезпечення належного довготривалого захисту.

Надійність симетричної криптосистеми залежить від стійкості криптографічного алгоритму, що використовується, і від довжини секретного ключа. Припустимо, що сам алгоритм ідеальний — розкрити його можна лише випробуванням усіх можливих ключів. Цей вид криптоаналітичної атаки називається методом тотального перебору. Щоб застосувати цей метол, криптоаналітику знадобиться трохи шифртексту та відповідний відкритий текст. Наприклад, у разі блокового шифру йому достатньо отримати у своє розпорядження по одному блоку шифрованого та відповідного відкритого тексту. Зробити це не так уже й важко.

Криптоаналітик може заздалегідь дізнатися зміст повідомлення, а потім перехопити його під час передачі у зашифрованому вигляді. За деякими ознаками він також може здогадатися, що надіслане повідомлення є нічим іншим, як текстовий файлпідготовлений за допомогою поширеного редактора, комп'ютерне зображення у стандартному форматі, каталог файлової підсистеми або базу даних. Для криптоаналітика важливим є те, що в кожному з цих випадків у відкритому тексті перехопленого шифрповідомлення відомі кілька байтів, яких йому вистачить, щоб зробити атаку зі знанням відкритого тексту.

Підрахувати складність атаки методом тотального перебору досить просто. Якщо ключ має довжину 64 біти, то суперкомп'ютер, який може випробувати 1 млн. ключів за 1 с, витратить більше 5 тис. років на перевірку всіх можливих ключів. При збільшенні довжини ключа до 12cS біт, цьому суперкомп'ютеру знадобиться 10 25 років, щоб перебрати всі ключі. Всесвіт існує всього лише 10 "° років, тому можна сказати, що 10 - це досить великий запас надійності для тих, хто користується 128-5ішімп ключами.

Однак перш ніж кинутися спішно винаходити криптосистему з довжиною ключа в 4 Кбайт, слід згадати про зроблене вище припущення, а саме: алгоритм шифрування, що використовується, ідеальний у тому сенсі, що розкрити його можна тільки методом тотального перебору. Переконатися в цьому практично буває не так просто, як може здатися на перший погляд. Криптографія вимагає витонченості та терпіння. Нові надскладні криптосистеми при більш уважному розгляді найчастіше виявляються дуже нестійкими. А внесення навіть крихітних змін до стійкого криптографічного алгоритму може суттєво знизити його стійкість. Тому треба користуватися лише перевіреними шифрами, які відомі вже протягом багатьох років, і не боятися виявляти хворобливу підозрілість щодо новітніми алгоритмамишифрування, незалежно від заяв їх авторів щодо абсолютної надійності цих алгоритмів.

Важливо також пам'ятати про правило Керкхоффа: стійкість алгоритму шифрування має визначатися ключем, а чи не деталями самого алгоритму. Щоб бути впевненим у стійкості використовуваного шифру, недостатньо проаналізувати його за умови, що супротивник досконало знайомий з алгоритмом шифрування. Потрібно ще й розглянути атаку на цей алгоритм, коли ворог може отримати будь-яку кількість шифрованого і відповідного відкритого тексту. Більше того, для підвищення надійності слід припустити, що криптоаналітик має можливість організувати атаку з вибраним відкритим текстом довільної довжини.

На щастя, в реального життябільшість людей, які цікавляться змістом ваших шифрованих файлів, не мають кваліфікації висококласних фахівців та обчислювальних ресурсів, які є у розпорядженні урядів світових супердержав. Останні ж навряд чи витрачатимуть час і гроші, щоб прочитати ваше палке суто особисте послання. Однак, якщо ви плануєте скинути «антинароднеуряд», вам необхідно всерйоз задуматися про стійкість алгоритму шифрування, що застосовується.

Складність та вартість атаки методом тотального перебору

Атака методом тотального перебору, як правило, є різновидом атаки зі знанням відкритого тексту. Якщо припустити, що атака методом тотального перебору є найбільш ефективною серед можливих атак на симетричний алгоритм шифрування, що використовується вами. то ключ має бути досить довгим, щоб успішно відобразити цю атаку. Наскільки довгим?

Серед параметрів, які необхідно брати до уваги при розгляді атаки методом тотального перебору, перш за все треба згадати про

Загальну кількість ключів, що перевіряються, і про час, що витрачається противником на перевірку одного ключа. Кількість ключів для конкретного алгоритму зазвичай фіксована. Наприклад, DES-алгоритм використовує 56-бітовий ключ. Це означає, що його ключовий простір містить 256 ключів.

Швидкість перевірки ключів відіграє меншу роль, ніж їх кількість. Для простоти викладу вважатимуться, що незалежно від алгоритму шифрування, час, що потрібно перевірку одного ключа, однаково. На практиці це припущення неправильне, і для різних криптографічних алгоритмів цей час може відрізнятися в десятки разів. Оскільки нашою метою є відшукання такої довжини ключа, при якій стійкість алгоритму шифрування проти атаки методом тотального перебору в мільйони разів перевищує межу, що робить цю атаку нездійсненною на практиці, зроблене нами припущення цілком виправдане.

При вирішенні питання про достатню довжину ключа як алгоритм шифрування найчастіше розглядається DES-алгоритм. У 1977 р. американські криптологи У. Діффі (W.Diffie) та М. Хеллман (M.Hellman) заявили, що за існуючого рівня розвитку комп'ютерної технологіїможна побудувати спеціалізований суперкомп'ютер для розкриття ключів DES-алгоритму методом тотального перебору. Маючи у своєму складі 1 млн мікросхем, кожна з яких здатна перевіряти 1 млн ключів на секунду, цей суперкомп'ютер перебрав би всі 256 ключів за 20 год.

Атака методом тотального перебору ідеально підходить для реалізації на паралельному суперкомп'ютері, що складається з багатьох процесорів. Окремим процесорам, які ведуть пошук ключа, немає необхідності встановлювати зв'язок з іншими процесорами суперкомп'ютера під час виконання частини пошуку. Отже, всі процесори спеціалізованого суперкомп'ютера, призначеного для паралельного пошуку ключів, необов'язково перебувають навіть у одному місті, не кажучи вже про одне приміщення.

У 1993 р. американський криптолог М. Вінер (M.Wiener) спроектував суперкомп'ютер для атаки на DES-атгоритм методом тотального перебору. Міркування Вінера вірні не тільки для DES-алгоритму, а й практично для будь-якого іншого алгоритму шифрування. Суперкомп'ютер, розроблений Вінером, складається із спеціалізованих мікросхем, плат та стійок. На думку Вінера, щоб гарантувати розтин 56-бітного ключа за 7 годину, на виготовлення такого суперкомп'ютера потрібно не більше 1 млн доларів. За законом Мура, обчислювальна міць комп'ютерів уловлюється кожні півтора року. Тому до 2001 р. вартість суперкомп'ютера, придуманого Вінером, зменшиться в 10 разів і складе всього лише 100 тис. доларів. Це означає, що вже зараз великі компанії та «крутікримінальні структури можуть розкривати 56-бітові ключі. Для військових криптоаналітиків у більшості індустріально розвинених країн доступні 64-бітові ключі.

У 1996 р. Діффі, Вінер та інші авторитетні американські криптологи опублікували результати своєї дослідницької роботи щодо визначення довжини ключа, необхідної для адекватного захисту інформації від атаки методом тотального перебору. (табл. 6.1).

Таблиця 6.1. Вартість та обчислювальна складність атаки методом тотального перебору

Хто атакує

Складність атаки

Стійкий ключ

Малий бізнес

10 тис. дол.

Велика компанія

10 млн дол.

Федеральне агентство

300 млн дол.

До наведених у табл. 6.1 цифрам слід ставитись з обережністю. Теоретичний розрахунок витрат на проведення атак методом тотального перебору на криптографічні ключі різної довжини завжди суттєво відрізняється від того, з чим криптоаналітики стикаються на практиці при покупці або розробці суперкомп'ютерів для ведення таких атак. Пояснюється це тим, що одні зроблені припущення виявляються дуже далекі від реальності, тоді як інші фактори просто не беруться до уваги. У даному випадку Діффі, Вінер та інші вважають, що при створенні спеціалізованого суперкомп'ютера для атаки методом тотального перебору будуть використовуватися замовні мікросхеми ціною не більше 10 дол. За оцінками АНБ, такі мікросхеми коштують, як правило, у 100 разів дорожче. У АНБ викликало сумнів і припущення про те, що незалежно від алгоритму шифрування лише довжина ключа визначає складність криптоаналітичної атаки. Крім того, при складанні таблиці не було враховано витрати на науково-дослідні та дослідно-конструкторські роботи, які для першого екземпляра суперкомп'ютера зазвичай становлять не менше 10 млн дол. Не були також прийняті до уваги витрати на придбання комп'ютерної пам'яті.

Зі сказаного можна зробити дуже важливий висновок. Якщо хтось дуже захоче дізнатися використаний вами ключ, йому потрібно лише витратити достатню кількість грошей. Тому визначальною є вартість зашифрованої вами інформації. Якщо ціна їй у базарний день — близько 2 дол., навряд чи хтось наважиться витратити 1 млн., щоб її отримати. Але якщо прибуток від прочитання вашого шифрування становить 100 млн дол. — бережіться! Єдиною втіхою може бути той факт, що з часом будь-яка інформація дуже швидко застаріває і втрачає свою цінність.

Програмна атака

Без спеціалізованого комп'ютерного обладнання, що веде паралельний пошук ключів, атака методом тотального перебору має значно менше шансів на успіх. Однак якщо ви не припасли зайвий мільйон доларів, який можна витратити на виготовлення такого обладнання, є інший, більш дешевий, спосіб спробувати розкрити цікавий для вас ключ.

У світі є безліч комп'ютерів (заоцінками експертів, у 1996 р. їх кількість досягла 200 млн), які, щоб не простоювати, могли б випробувати ключі. Експеримент, проведений на початку 1997 р., показав, що у такий спосіб за два тижні можна розкрити 48-бітний ключ. І хоча цей ключ був знайдений методом тотального перебору після перевірки трохи більше половини всіх можливих ключів, отриманий результат вражає, оскільки в ході атаки одночасно використовувалися не більше 5 тисяч комп'ютерів з 200 мільйонів, а загалом в атаці виявилися задіяними лише 7 тисяч комп'ютерів. .

Основна перешкода на шляху до використання мільйонів обчислювальних пристроїв, розкиданих у всьому світі, полягає у неможливості зробити так, щоб їхні власники взяли участь в атаці. Можна, звичайно, ввічливо попросити кожного з них про послугу, але по-перше, на це піде багато часу, а по-друге, відповіддю в більшості випадків буде, швидше за все, тверде «ні». Можна спробувати потай проникнути на чужі комп'ютери через мережу, але на це знадобиться ще більше часу, та ще й вас можуть заарештувати.

Більш розумним є створення комп'ютерного вірусу, який замість того, щоб прати файли з жорсткого дискаі видавати на дисплей % дурні повідомлення, непомітно для власника комп'ютера перебиратиме можливі ключі. Проведені дослідження показують, що у розпорядженні вірусу буде від 70 до 90% процесорного часу зараженого ним комп'ютера. Після відкриття ключа вірус може породити новий вірус, що містить інформацію про знайдений ключ, і відправити його мандрувати комп'ютерної мережідоки він не дістанеться свого господаря.

При більш тонкому підході вірус, який виявив ключ, видасть на екран комп'ютера інформацію:

У ВАШОМУ КОМП'ЮТЕРІ Виявлено СЕРЙОЗНА ПОМИЛКА!

Будь ласка, Дзвоніть по телефону (095 )123-45-67

І ЗАЧИТАЙТЕ ОПЕРАТОРУ НАСТУПНЕ 48-БИТОВЕ ЧИСЛО:

Хххххххх ххххххх ххххххх ххххххх ххххххх ххххххх

ПЕРШОМУ, ХТО ПОВІДОМЛИТЬ ПРО ЦЮ ПОМИЛКУ, ГАРАНТУВАНО

ВИНАГОРОДА В РОЗМІРІ 100 (СТА) ДОЛАРІВ.

Якщо вірусу вдасться заразити 10 млн комп'ютерів, кожен з яких перевірятиме хоча б 1 тис. ключів в секунду, то 56-бітний ключ буде знайдений менш ніж через 3 місяці. Додатково доведеться розщедритися на підкуп виробників антивірусних програмОднак до комп'ютерної криптографії, про яку зараз йдеться, ця проблема ніякого відношення не має.

Китайська лотерея

Припустимо, що для атаки методом тотального перебору у всякий без винятку китайський радіоприймач і телевізор вбудовується спеціальна мікросхема, що перевіряє 1 млн. ключів в секунду. Кожна з них автоматично перебирає своє підмножина ключів після одержання з ефіру фрагментів шифрованого та відповідного відкритого тексту. Як тільки уряд Китаю побажає розкрити якийсь ключ, він приймає постанову, яка зобов'язує всіх власників телевізорів та радіоприймачів включити свої апарати у певний час, щоб вони могли прийняти кілька фрагментів тексту та розпочати перебір ключів.

За знайдений ключ належить значний приз. Завдяки цьому радіоприймачі та телевізори із вбудованими мікросхемами добре розкуповуються, а розкриті ключі вчасно доводяться до відома китайського уряду. Якщо врахувати, що у кожного з десяти китайців є радіо або телевізор, то вийде, що на розтин 64-бітного ключа китайському уряду знадобиться щонайбільше 43 години. У табл. 6.2 наведена складність розтину 64-бітного ключа за допомогою «китайськоїлотереї» під час її проведення у Китаї, а також у США, Іраку та Ізраїлі.

Таблиця 6.2. Складність розкриття 64-бітного ключа за допомогою «китайськоїлотереї»

Криптографічні ключі можуть відрізнятись один від одного за своєю довжиною, що отже і за силою даного ключа. Чим більша довжина ключа, тим більше можливих комбінацій підбору. Наприклад, якщо використовувати ключ довжини 128 бітів, то ключ буде одним із 2128 можливих варіантів. Викрадач швидше за все виграє у лотерею, ніж підбере можливий ключ. На стандартному домашньому ПК для ключа довжиною 40 біт потрібно витратити 6 годин для перебору всіх можливих. При цьому навіть ключі з довжиною 128 бітів можуть бути вразливими, і професіонали можуть їх зламати.

Надійність симетричної безпосередньо залежить від стійкості довжини ключа і алгоритму при шифруванні. Якщо наприклад, що алгоритм ідеальний, то дешифрувати його можна тільки шляхом перебору всіх ключів. Для реалізації такого методу потрібно трохи шифротексту та відкритий текст. Наприклад, якщо довжина ключа 128 біт, то суперкомп'ютеру знадобиться 1025 років для перебору всіх ключів. Відразу виникає питання, чому не використовувати довжину ключа over9999, або ж 4000 байт.
При цьому криптографія дуже тонка наука, де ми захочемо підвищити надійність, ми можемо мінімальними змінами в алгоритмі навпаки знизити. При перевірці стійкості алгоритму шифрування, перевіряють умови, при якому зловмисник може отримати достатню кількість відкритого тексту або шифротексту. На щастя, в реаліях існує дуже мало людей, які дійсно мають високу кваліфікацію, щоб реалізувати вдалі атаки для дешифрування даних.

Багато алгоритмів шифрування з відкритим ключем реалізують функції розкладання на множники числа, яке є добутком двох великих простих чисел. у 70-х роках для розкладання числа зі 125 цифр потрібно було десятки квадрильйонів років. На сьогодні це не дуже багато часу. Вище було задано питання, чому ж не використовувати overr9999 довгі ключі, адже тоді не буде постати питання зі стійкістю та надійністю. Потрібно враховувати не тільки надійність і секретність, а й час цінності інформації та час, витрачений на реалізацію такого шифрування. Наприклад, інформація втратить цінність через 10 років, а ми витратили фінансові ресурси, які окупляться лише через 20 років, де логіка?

Для оцінки відкритого ключа потрібно вимірювати криптоаналітичну обчислювальну силу в мопс-роках. Це кількість операцій на секунду, які виконуються протягом року. Наприклад, корпорації мають — 107 мопс-років, а уряд 109-мопс років. На рис.1. видно скільки потрібно часу для розкладання різних за довжиною чисел. Найчастіше цінну інформацію шифрують на довгий час. Ідея витратити кілька місяців на розкладання великої кількості на множника заради того, щоб отримати можливість робити покупки чужою кредитною карткою є привабливою. Рекомендована довжина відкритих ключів показано на рис.2.

Малюнок 1

Малюнок - 2

Криптоаналітична атака проти алгоритмів шифрування традиційно спрямована на найтонше або вразливе місце алгоритму. Зазвичай на підприємствах використовують гібридні системи, це системи з використанням відкритого та закритого ключа. Стійкість кожного алгоритму має відповідати достатньої надійності. На рис.3. показані пари довжин ключів для несиметричного та симетричного алгоритмів.

(MAC). При використанні того самого алгоритму результат шифрування залежить від ключа. Для сучасних алгоритмів сильної криптографії втрата ключа призводить до практичної неможливості розшифрувати інформацію.

Для сучасних симетричних алгоритмів (AES, CAST5, IDEA, Blowfish, Twofish) основною характеристикою криптостійкості є довжина ключа. Шифрування з ключами довжиною 128 біт і вище вважається сильнимДля розшифровки інформації без ключа потрібні роки роботи потужних суперкомп'ютерів. Для асиметричних алгоритмів, заснованих на проблемах теорії чисел (проблема факторизації – RSA, проблема дискретного логарифму – Elgamal) в силу їх особливостей мінімальна надійна довжина ключа в даний час – 1024 біт. Для асиметричних алгоритмів, заснованих на використанні теорії еліптичних кривих (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002), мінімальною надійною довжиною ключа вважається 163 біти, але рекомендуються довжини від 191 біт і вище.

Класифікація ключів

Криптографічні ключі розрізняються згідно з алгоритмами, в яких вони використовуються.

  • Секретні (симетричні) ключі- ключі, що використовуються у симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головна властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення (шифрування/розшифрування, обчислення MAC/перевірка MAC) необхідно використовувати один і той же ключ (або ключ для зворотного перетворення легко обчислюється з ключа для прямого перетворення, і навпаки). З одного боку, це забезпечує більш високу конфіденційність повідомлень, з іншого боку, створює проблеми поширення ключів у системах з великою кількістюкористувачів.
  • Асиметричні ключі- ключі, які використовуються в асиметричних алгоритмах (шифрування, ЕЦП); взагалі кажучи, є ключовою парою, Оскільки складаються з двох ключів:
    • Закритий ключ(en:Private key) - ключ, відомий лише своєму власнику. Тільки збереження користувачем у таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа та цифрового підпису від імені завіряючого.
    • Відкритий ключ(en:Public key) - ключ, який може бути опублікований і використовується для перевірки справжності підписаного документа, а також для запобігання шахрайству з боку запевняючої особи у вигляді відмови її від підпису документа. Відкритий ключ підпису обчислюється як значення деякої функції від закритого ключа, але знання відкритого ключа не дозволяє визначити закритий ключ.

Головна властивість ключової пари: за секретним ключем легко обчислюється відкритий ключ, але за відомим відкритим ключем практично неможливо обчислити секретний ключ. В алгоритмах ЕЦП підписзазвичай ставиться на секретному ключі користувача, а перевіряється на відкритому. Таким чином, будь-хто може перевірити, чи дійсно даний користувачпоставив цей підпис. Тим самим асиметричні алгоритми забезпечують як цілісність інформації, а й її автентичність. При шифруванні навпаки, повідомлення шифруються на відкритому ключі, а розшифровуються на секретному. Таким чином, розшифрувати повідомлення може тільки адресат і більше ніхто (включно з відправником). Використання асиметричних алгоритмів знімає проблему поширення ключів користувачів у системі, але ставить нові проблеми: достовірність отриманих ключів. Ці проблеми більш-менш успішно вирішуються у рамках інфраструктури відкритих ключів (PKI).

  • Сеансові (сесійні) ключі- ключі, вироблені між двома користувачами, зазвичай захисту каналу зв'язку. Зазвичай сеансовий ключ загальний секрет- інформація, що виробляється на основі секретного ключа однієї сторони та відкритого ключа іншої сторони. Існує кілька протоколів вироблення сеансових ключів та загальних секретів, серед них, зокрема, алгоритм Діффі – Хеллмана.
  • Підключи- ключова інформація, що виробляється у процесі роботи криптографічного алгоритму на основі ключа. Найчастіше підключи виробляються на основі спеціальної процедури розгортання ключа.

Див. також


Wikimedia Foundation. 2010 .

Дивитись що таке "Ключ (криптографія)" в інших словниках:

    Ключ: У Вікісловарі є стаття «ключ» Ключ, джерело місце, де підземні води витікають на поверхню землі… Вікіпедія

    Ключ інструмент для відкриття замку. Гайковий ключ, розвідний ключ, інструмент для відкручування болтових з'єднань. Ключ (криптографія) – інформація, що використовується алгоритмом для перетворення повідомлення при шифруванні або розшифруванні. Ключ… … Вікіпедія

    Цей термін має й інші значення, див. Ключ (значення). Ключ у замковій свердловині … Вікіпедія

    - (грец., Від криптів таємний, і графо пишу). Писання умовними знаками (шифроване), відоме лише особам, які отримують особливий для читання ключ. Словник іншомовних слів, що увійшли до складу російської мови. Чудінов А.Н., 1910. КРИПТОГРАФІЯ… … Словник іноземних слів російської мови

    Німецька криптомашина Lorenz використовувалася під час Другої світової війни для шифрування найтаємніших повідомлень Криптографія (від ін. грец.

    Основна стаття: Історія криптографії Фотокопія телеграми Циммермана Під час першої світової війни криптографія, і особливо криптоаналіз стає одним з інструментів ведення війни. Відомі факти … Вікіпедія

    Зміст 1 Російська імперія 1.1 Армія 1.2 Флот 2 Британська імперія 3 Ф … Вікіпедія

    КРИПТОГРАФІЯ- (Від грец. «Криптос» таємний, прихований) Мистецтво листа секретними кодамита їх дешифрування. Звідси відбулося поняття «криптограма», тобто щось написане шифром або в іншій формі, яка зрозуміла тільки тому, хто має до написаного ключ. У… … Символи, знаки, емблеми. Енциклопедія

    Криптографія з відкритим ключем/PUBLIC KEY CRYPTOGRAPHY- Розроблена Уайтфільдом Діффі (Whitfielf Diffi). Використовує пару ключів, причому кожна пара має наступні властивості: що або зашифроване одним з них може бути розшифроване за допомогою іншого; маючи один ключ із пари, званий відкритим … Тлумачний словник з інформаційному суспільствута новій економіці

    Цей термін має й інші значення, див. Ключ. Ключ у замковій свердловині … Вікіпедія