Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
130
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

2.2.2. Практическая стойкость шифров.

Раздел практической стойкости рассматривает атаки на шифры, не являющиеся совершенными.

Центровым понятием в практической стойкости по Шеннону является рабочая характеристика шифра, представляющая собой средний объем работы W(N), необходимый для определения ключа по криптограмме, состоящей из N букв, причем N>L0 (объем перехвата перевалил за расстояние единственности), измеренный в удобных элементарных операциях.

Ценность большинства данных со временем снижается, поэтому важно, чтобы рабочая характеристика шифра превышала по стоимости защищаемую информацию.

Сложность взлома алгоритмов классифицируется по категориям:

  • Полное вскрытие. Криптоаналитик находит ключ k, такой, что Dk(x)=y.

  • Глобальная дедукция. Криптоаналитик находит альтернативный алгоритм A, эквивалентный Dk(x) без знания k.

  • Случайная (или частичная) дедукция. Криптоаналитик находит (крадет) открытый текст для перехваченного шифрованного сообщения.

  • Информационная дедукция. Криптоаналитик добывает некоторую информацию о ключе или открытом тексте. Такой информацией могут быть несколько битов ключа, сведения о форме открытого текста и пр.

Алгоритм безусловно стоек, если восстановление невозможно при любом объеме шифртекста, полученного криптотаналитиком. На поверку безусловно стойки только одноразовые блокноты. Все остальные криптосистемы теоретически можно вскрыть методом грубой силы (прямой подбор ключа, лобовая атака).

Вычислительная стойкость по отношению к лобовой атаке зависит от длины ключа. Некоторые оценки стойкости см. в приложении.

Вопросами вычислительной стойкости по отношению к другим методам криптоанализа (вероятностный, линейный, дифференциальный и пр.) занимается теория сложности вычислений. Подробное ее рассмотрение выходит за рамки данного пособия.

Таблица 1. Оценки времени лобового вскрытия для симметричных шифров

Стоимость

Длина ключа, бит.

40

56

64

80

112

128

$100000

2 с

35 ч

1 год

70000 лет

1014 лет

1019 лет

$1 млн

0.2 с

3.5 ч

37 дн

7000 лет

1013 лет

1018 лет

$10 млн

0.02 с

21 мин

4 дн

700 лет

1012 лет

1017 лет

$100 млн

2 мс

2 мин

9 ч

70 лет

1011 лет

1016 лет

$1 млрд

0.2 мс

13 с

31 мин

7 лет

1010 лет

1015 лет

$10 млрд

0.02 мс

1 с

5.4 мин

245 дн

109 лет

1014 лет

$100 млрд

2 мкс

0.1 с

32 с

24 дн

108 лет

1013 лет

$1 трлн

0.2 мкс

0.01 с

3 с

2.4 дн

107 лет

1012 лет

$10 трлн

0.02 мкс

1 мс

0.3 с

6 час

106 лет

1011 лет

Таблица 2. Оценки среднего времени лобового вскрытия в "Китайской лотерее"

Страна

Население

Число телевизоров радиоприемников

Время взлома

56 бит

64 бита

Китай

1190431000

257000000

280 с

20 ч

США

260714000

739000000

97 с

6.9 ч

Ирак

19890000

4730000

4.2 ч

44 дн

Израиль

5051000

3640000

5.5 ч

58 дн

Вайоминг

470000

1330000

15 ч

160 дн

Невада

6100

17300

48 дн

34 г

Термодинамические ограничения. Идеальный компьютер затрачивает на каждую установку и сброс бита 4.4·10-16 эрг энергии. Энергия излучаемая солнцем за год равна 1.21·1041 эрг. Этого достаточно, чтобы совершить 2.7·1056 премен бита, чего хватает для пробега 187-разрядным счетчиком всех значений.

Лобовое вскрытие 256 битового ключа невозможно пока компьютеры построены из обычной материи и работают в обычном пространстве.

Таблица 3. Длины симметричных и открытых ключей, равных по устойчивости к лобовому вскрытию

Длина симметричного ключа (бит)

Длина открытого ключа (бит)

56

384

64

512

80

768

112

1792

128

2304

Таблица 4. Расстояние единственности по симметричному ключу

Длина ключа (бит)

Расстояние единственности (символов)

40

5,9

56

8,2

64

9,4

80

11,8

128

18,8

256

37,6