Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kriptologia_ukr.docx
Скачиваний:
23
Добавлен:
25.08.2019
Размер:
438.37 Кб
Скачать
  1. Криптостійкість ключів.

Будь-яка криптосистема заснована на використанні ключової інформації, під якою розуміється вся сукупність діючих у АСОД ключів. За своїм призначенням останні діляться на ключі для шифрування ключів і ключі для шифрування даних. За часом життя діляться на довгострокові і короткочасні. Прикладом останніх є так звані сеансові ключі, що діють протягом тільки одного сеансу зв'язку. У поняття управління ключами входить сукупність методів вирішення таких завдань, як;

• генерація ключів;

• розподіл ключів;

• зберігання ключів;

• заміна ключів;

• депонування ключів;

• знищення ключів.

Правильне рішення всіх перерахованих завдань має величезне значення, тому що в більшості випадків противнику набагато простіше провести атаку на ключову підсистему або на конкретну реалізацію криптоалгоритму, а не на сам цей алгоритм криптографічного захисту. Використання стійкого алгоритму шифрування є необхідним, але далеко не достатньою умовою побудови надійної системи криптографічного захисту інформації. Використовувані в. процесі інформаційного обміну ключі потребують не менш надійного захисту на всіх стадіях свого життєвого циклу.

До ключам для симетричних та асиметричних криптосистем пред'являються різні вимоги. Цей факт слід враховувати при побудові гібридних криптосистем. В даний час надійними вважаються ключі розрядністю не менше 80 біт для систем з секретним ключем і не менше 768 біт для систем з відкритим ключем, стійкість яких визначається складністю вирішення задачіфакторізаціі великих чисел (наприклад, RSA).

У розпорядженні противника атакуючого криптосистему, завжди є дві можливості: випадкове вгадування ключа і повний перебір по всьому ключовому простору. Імовірність успіху верб тому і в іншому випадку залежить від розрядності ключа. У табл. 9.1 наведені довжини ключів симетричних і асиметричних систем, що забезпечують однакову стійкість до атаки повного перебору і вирішення задачі факторизації відповідно.

Примітка. На практиці в гібридних криптосистемах довготривалий ключ для асиметричного алгоритму вибирають більш стійким, ніж сеансовий ключ для симетричного.

Якщо супротивник володіє необмеженими фінансовими і технічними можливостями, для того щоб дізнатися ключ, йому необхідно лише витратити достатню кількість грошей. У разі противника з обмеженими можливостями при виборі розрядності ключа враховують такі міркування:

• складність атаки повного перебору;

• необхідну швидкодію криптоалгоритму в тих випадках, коли збільшення розміру ключа збільшує час роботи операцій шифрування;

• час життя захищається інформації та її цінність;

• можливості супротивника.

Якщо технічні можливості супротивника відомі, складність атаки шляхом повного перебору по всьому ключовому простору оцінити досить просто. Наприклад, при розрядності ключа симетричної криптосистеми, що дорівнює 64 бітам, обсяг ключового простору дорівнює 2м. Комп'ютер, який може перебирати 10б ключів в секунду, витратить на перевірку всіх можливих ключів більше 5 тис. років. Сучасна обчислювальна техніка дозволяє за час порядку декількох днів при фінансових витратах порядку декількох сотень тисяч доларів знаходити методом повного перебору 56-розрядні ключі симетричних криптосистем.

Повідомляється, що міжнародній групі дослідників вдалося розкрити шифр RSA з ключем довжиною 512 біт. Саме такий ключ використовується для захисту Інтернет-транзакцій, а також у шифрах багатьох комерційних банків. Цікаво також відзначити, що 512 двійкових розрядів - це максимальна довжина ключа, яку уряд США дозволяє використовувати в експортованих програмних продуктах. Робота по підбору двох простих співмножників числа, що містить 155 десяткових цифр, велася протягом 7 місяців із залученням ресурсів паралельно працюють 292 комп'ютерів, що знаходяться в різних географічних точках.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]