Volba délky kryptografického klíče. Otevřený klíč Kryptografický klíč šifrovací klíč

Mnoho moderních šifrovaných algoritmů otevřených klíčů je založeno na jednosměrné funkci rozkladu na multiplikátorech čísla, což je produkt dvou velkých prvočísel. Tyto algoritmy mohou být také zaútočeny podobné způsobu, kdy se jedná o metodu celkového hašení používaného proti šiferům s tajným klíčem, s jedním rozdílem pouze: vyzkoušet každý klíč nebude muset být schopen rozložit velké číslo do multiplikátorů.

Samozřejmě, rozklad velkého počtu multiplikátorů je obtížný úkol. Vzniká však rozumná otázka, pokud je to obtížné. Bohužel pro kryptografy se sníží složitost jeho rozhodnutí. A co je ještě horší, tato složitost spadá mnohem rychlejší tempo, než se dříve očekávalo. Například v polovině 70. let bylo věřil, že pro rozkladu na multiplikátoři počtu 125 číslic budou vyžadovány desítky kvadrilionů. A jen dvě desetiletí později, pomocí počítačů připojených k Internetu bylo možné rozložit počet 129 číslic na multiplikátoři. Tento průlom byl možný vzhledem k tomu, že za posledních 20 let nebyly nejen nové, rychlejší, metody rozkladu na násobiteli velkých čísel, ale také zvýšená produktivita počítačů.

Proto by kvalifikovaný kryptograf měl ukázat velmi větší opatrnost a péči, pokud jde o délku otevřeného klíče. Je nutné vzít v úvahu, jak cenné jsou informace prokleté s ním a jak dlouho by mělo zůstat tajné pro cizí.

A proč se zeptejte, neberte si klíč 10000 bitů? Koneckonců, pak všechny problémy spojené s odporem asymetrického s otevřeným klíčem šifrování algoritmu založené na expanzi velkého počtu multiplikátorů budou zmizely. Skutečnost je však, že poskytnutí dostatečné trvanlivosti šifrování není jediným zájmem o kryptograf. Existují dodatečné úvahy, které ovlivňují výběr délky klíče a mezi nimi - otázky související s praktickou realizovatelností šifrovacího algoritmu s vybranou délkou klíče.

Pro odhad délky veřejného klíče budeme měřit dostupnou cryptoanalytics výpočetní výkon v tzv. Pug-roky, tj. Počet operací, které počítač schopný pracovat rychlostí 1 milion operací za sekundu, se provádí pro rok. Předpokládejme, že hacker má přístup k počítačovým zdrojům s celkovým výpočtovým výkonem 10 000 mopsových let, velkou korporací - 107 Pug-roky, vláda - 109 Pug-roky. Jedná se o poměrně reálné údaje, pokud se domníváme, že při provádění výše uvedeného projektu rozkladu počtu 129 číslic se jeho účastníci zapojili pouze 0,03% výpočetní techniky internetu a dosáhnout toho, nepotřebovali přijmout mimořádná opatření nebo jít nad rámec zákona.

Předpokládejme také, že výpočetní výkon se zvyšuje o 10krát každých 5 let a metoda, která se používá k rozkládání velkých čísel k multiplikátorům, umožňuje provádět s komplexností uvedenou v tabulce. 6.3.

Tabulka 6.3. Složitost rozšiřování velkých čísel pro multiplikátory

Předpoklady umožňují odhadnout délku stabilního veřejného klíče v závislosti na období, během něhož je nutné ukládat údaje zašifrované s ním v tajnosti (tabulka 6.4). Současně je nutné si uvědomit, že kryptografické algoritmy otevřené klíče jsou často používány k ochraně velmi cenných informací na velmi dlouhou dobu. Například v elektronických platebních systémech nebo s notarizovaným elektronickým podpisem. Myšlenka strávit několik měsíců k rozložení velkého množství násobitelů se může zdát jako někdo velmi atraktivní, pokud v důsledku toho bude moci zaplatit za vaše nákupy na vaší kreditní kartě. Kromě toho si myslím, že se neusmívá na všechny vyhlídky, které mají být způsobeny po 20 letech do soudní schůzky, která se zabývá případem dědictví, a bránit nemožnost falešné elektronické podpis vašeho dědečka, který používal ve váš prospěch.

S uvedenou v tabulce. 6.4 Data souhlasí, ne všechny autoritativní kryptografy. Někteří z nich prostě odmítají učinit dlouhodobé prognózy, s ohledem na to zbytečnou věc. Jiní, například odborníci z NSB, jsou příliš optimističtí, doporučují pro digitální podpisové systémy otevřenou klíčovou délku pouze 512-1024 bitů, které ve světle dat z tabulky. 6.4 je zcela nedostatečný pro zajištění správné dlouhodobé ochrany.

Mnoho moderních šifrovaných algoritmů otevřených klíčů je založeno na jednosměrné funkci rozkladu na multiplikátorech čísla, což je produkt dvou velkých prvočísel. Tyto algoritmy mohou být také zaútočeny podobné způsobu, kdy se jedná o metodu celkového hašení používaného proti šiferům s tajným klíčem, s jedním rozdílem pouze: vyzkoušet každý klíč nebude muset být schopen rozložit velké číslo do multiplikátorů.

Samozřejmě, rozklad velkého počtu multiplikátorů je obtížný úkol. Vzniká však rozumná otázka, pokud je to obtížné. Bohužel pro kryptografy se sníží složitost jeho rozhodnutí. A co je ještě horší, tato složitost spadá mnohem rychlejší tempo, než se dříve očekávalo. Například v polovině 70. let bylo věřil, že pro rozkladu na multiplikátoři počtu 125 číslic budou vyžadovány desítky kvadrilionů. A jen dvě desetiletí později, pomocí počítačů připojených k Internetu bylo možné rozložit počet 129 číslic na multiplikátoři. Tento průlom byl možný vzhledem k tomu, že za posledních 20 let nebyly nejen nové, rychlejší, metody rozkladu na násobiteli velkých čísel, ale také zvýšená produktivita počítačů.

Proto by kvalifikovaný kryptograf měl ukázat velmi větší opatrnost a péči, pokud jde o délku otevřeného klíče. Je nutné vzít v úvahu, jak cenné jsou informace prokleté s ním a jak dlouho by mělo zůstat tajné pro cizí.

A proč se zeptejte, neberte si klíč 10000 bitů? Koneckonců, pak všechny problémy spojené s odporem asymetrického s otevřeným klíčem šifrování algoritmu založené na expanzi velkého počtu multiplikátorů budou zmizely. Skutečnost je však, že poskytnutí dostatečné trvanlivosti šifrování není jediným zájmem o kryptograf. Existují dodatečné úvahy, které ovlivňují výběr délky klíče a mezi nimi - otázky související s praktickou realizovatelností šifrovacího algoritmu s vybranou délkou klíče.

Chcete-li odhadnout délku veřejného klíče, změříme dostupnou cryptoanalytics výpočetní výkon v tzv. pug-rok, tj. Počet operací, které počítač schopný pracovat rychlostí 1 milion operací za sekundu, provádí pro rok. Předpokládejme, že hacker má přístup k počítačovým zdrojům s celkovým výpočtovým výkonem 10 000 mopsových let, velká korporace - 10 7 Pug-roky, vláda - 10 7 Pug-roky. Jedná se o poměrně reálná čísla, pokud se domníváme, že při implementaci výše uvedeného návrhu rozkladu počtu 129 číslic využívali jeho účastníci pouze 0,03% výpočetní výkonu počítače a dosáhnout toho, aby to nemusely podniknout žádná mimořádná opatření nebo jít nad rámec zákona.

Předpokládejme také, že výpočetní výkon se zvyšuje o 10krát každých 5 let a metoda, která se používá k rozkládání velkých čísel k multiplikátorům, umožňuje provádět s komplexností uvedenou v tabulce. 6.3.

Tabulka 6.3.. Složitost rozkladu velkých čísel pro multiplikátory.

Předpoklady umožňují odhadnout délku stabilního veřejného klíče v závislosti na období, během něhož je nutné ukládat údaje zašifrované s ním v tajnosti (tabulka 6.4). Současně je nutné si uvědomit, že kryptografické algoritmy otevřené klíče jsou často používány k ochraně velmi cenných informací na velmi dlouhou dobu. Například v elektronických platebních systémech nebo s notarizovaným elektronickým podpisem. Myšlenka strávit několik měsíců k rozložení velkého množství násobitelů se může zdát jako někdo velmi atraktivní, pokud v důsledku toho bude moci zaplatit za vaše nákupy na vaší kreditní kartě. Kromě toho si myslím, že se neusmívá na všechny vyhlídky, které mají být způsobeny po 20 letech do soudní schůzky, která se zabývá případem dědictví, a bránit nemožnost falešné elektronické podpis vašeho dědečka, který používal ve váš prospěch.

Rok Hacker Velká korporace Vláda
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

S uvedenou v tabulce. 6.4 Data souhlasí, ne všechny autoritativní kryptografy. Někteří z nich prostě odmítají učinit dlouhodobé prognózy, s ohledem na to zbytečnou věc. Jiní, například odborníci z NSB, jsou příliš optimističtí, doporučují pro digitální podpisové systémy otevřenou klíčovou délku pouze 512-1024 bitů, které ve světle dat z tabulky. 6.4 je zcela nedostatečný pro zajištění správné dlouhodobé ochrany.

(MAC). Při použití stejného algoritmu závisí výsledek šifrování na klíči. Pro moderní algoritmy pro silnou kryptografii vede klíčová ztráta k praktické neschopnosti dešifrovat informace.

Pro moderní symetrické algoritmy (AES, Cast5, Idea, Blowfish, Twofish), hlavní charakteristikou kryptického odporu je klíčová délka. Šifrování s klíči 128 bitů dlouhý a vyšší je silnýVzhledem k tomu, že dešifrovat informace bez klíče vyžaduje roky práce výkonných superpočítačů. Pro asymetrické algoritmy založené na teorii čísel (faktorizační problém - RSA je problém diskrétního logaritmu elgamal) kvůli jejich funkcím, minimální spolehlivá délka klíče je v současné době 1024 bitů. Pro asymetrické algoritmy založené na použití teorie eliptických křivek (ECDSA, GOST R 34.10-2001, DSTU 4145-2001, DSTU 4145-2002), 163 bitů je považováno za minimální spolehlivou délku klíče, ale doporučuje se délky od 191 bitů a výše .

Klíčová klasifikace

Kryptografické klíče se liší podle algoritmů, ve kterých se používají.

  • Tajné (symetrické) klíče - Klíče používané v symetrických algoritmech (šifrování, generování kódů autenticity). Hlavní vlastnost symetrických klíčů: Chcete-li provést přímou, tak reverzní kryptografickou konverzi (šifrování / dešifrování, Mac výpočet / Mac Check), musíte použít stejný klíč (nebo klávesu pro zpětnou konverzi se snadno vypočítá z klíče pro přímou konverzi a naopak). Na jedné straně poskytuje vyšší důvěrné zprávy na druhé straně, vytváří problémy se rozložením klíčů v systémech s velkým počtem uživatelů.
  • Asymetrické klíče - klíče používané v asymetrických algoritmech (šifrování, EDS); Obecně řečeno, jsou klíčový párProtože se skládá ze dvou klíčů:
    • Uzavřený klíč CS: Private Key) - Klíč známý svým majiteli. Pouze ukládání uživatele tajně zaručuje nemožnost falešného útočníka dokumentu a digitálního podpisu jménem zajištění.
    • Otevřený klíč CS: Veřejný klíč) - klíč, který lze zveřejnit a slouží k ověření pravosti podepsaného dokumentu, jakož i zabránit podvodům z asistované osoby ve formě odmítnutí z podpisu dokumentu. Klíč veřejného podpisu se vypočítá jako hodnota určité funkce ze soukromého klíče, ale znalost veřejného klíče neumožňuje určit uzavřený klíč.

Hlavní vlastnost klíčového páru: tajný klíč je snadno vypočítán na tajném klíči, ale na známém otevřeném klíči je téměř nemožné vypočítat tajemství. V algoritmech EDS je podpis obvykle umístěn na tajném klíči uživatele a je zkontrolován na otevřeném stavu. Tak může někdo zkontrolovat, zda tento uživatel skutečně dá tento podpis. Asymetrické algoritmy tak poskytují nejen integritu informací, ale také její pravost. Při zašifrování, naopak, zprávy jsou šifrovány na otevřeném klíči a dešifrovat na tajemství. Tak lze dešifrovat pouze adresát a nikdo (včetně odesílatele). Použití asymetrických algoritmů uvolňuje problém distribuce uživatelských klíčů v systému, ale klade nové problémy: Přesnost přijatých klíčů. Tyto problémy jsou více nebo méně úspěšně řešeny v rámci otevřené klíčové infrastruktury (PKI).

  • Session (relace) klíče - klíče generované mezi dvěma uživateli, obvykle k ochraně komunikačního kanálu. Obvykle je klíč relace celkový tajemství - informace, které jsou vyrobeny na základě tajného klíče jedné strany a otevřeného klíče druhé strany. Existuje několik protokolů pro rozvoj klíče relace a společných tajemství, mezi nimi, zejména, algoritmus difffi - Hellman.
  • Připojit - klíčové informace generované v procesu klíče klíče klíče na klíč. Zástrčky jsou často vyráběny na základě speciálního postupu nasazení klíčů.

viz také


Nadace Wikimedia. 2010.

Sledujte, co je "klíč (kryptografie)" v jiných slovnících:

    Klíč: Ve Wikiuslovaru je klíčový klíč, jarní místo, kde podzemní vody úniku na povrchu země ... Wikipedia

    Klíčový nástroj pro otevření zámku. Klíč, nastavitelný klíčový nástroj pro odšroubovací šroubové spoje. Klíč (kryptografie) informace používané algoritmem pro převod zprávy při šifrování nebo dekódování. Klíč ... ... Wikipedia

    Tento termín má jiné hodnoty, viz klíč (hodnoty). Key v klíčové dírce v ... Wikipedia

    - (Řek, z Kryptos Secret a Grapho i píšu). Písmo s podmíněnými značkami (šifrované), známé pouze těm, kteří obdrží určitý klíč ke čtení. Slovník zahraničních slov obsažených v ruském jazyce. Chudinov A.N., 1910. Kryptografie ... ... ... Slovník zahraničních slov ruského jazyka

    Německý Cryptomashin Lorenz byl používán během druhé světové války šifrovat nejtajnější zprávy Cryptography (od jiných řeckých ... Wikipedia

    Hlavní článek: Kryptografická historie Fotokopie Telmeram Zimmerman v první světové válce, kryptografii, a zejména kryptanalýza se stává jednou z válečných nástrojů. Rodiny jsou známé ... Wikipedia

    Obsah 1 Ruská říše 1.1 Armáda 1.2 Fleet 2 British Empire 3 F ... Wikipedia

    Kryptografie - (z řečtiny. "Cryptos" tajné, skryté) uměleckého dopisu tajným kódům a jejich dešifrování. Proto došlo k pojmu "kryptogram", to znamená, že buď napsaný šifrem nebo v jiném podobě, což je pochopitelné pouze pro někoho, kdo má písemný klíč. V… … Symboly, znamení, emblémy. Encyklopedie

    Otevřená klíčová kryptografie / Key klíčová kryptografie - navrhl WhitfiSelf diffi (whitfielf diffi). Používá pár klíčů a každý pár má následující vlastnosti: že jeden z nich lze dešifrovat pomocí druhého; Mít jeden klíč od dvojice, volal Open ... Vysvětlující slovník informační společnosti a nové ekonomiky

    Tento termín má jiné hodnoty, viz klíč. Klávesa v klíčové dírce ... Wikipedia

Spolehlivost symetrického kryptosystému závisí na odolnosti kryptografického algoritmu a na délce tajného klíče. Předpokládejme, že algoritmus sám je ideální - je možné jej otevřít pouze testováním všech možných klíčů. Tento typ kryptoanalitického útoku se nazývá celková metoda integrity. Chcete-li použít tuto metodu, Cryptanalitics bude potřebovat malý ciphertext a odpovídající otevřený text. Například v případě bloku šifry stačí dostat se k likvidaci jednoho bloku šifrovaného a vhodného otevřeného textu. Není to tak těžké.

Cryptoanalitics může zjistit obsah zprávy předem a pak jej zachytit při přenášení v zašifrované formě. Pro některé poznámky, může také hádat, že odeslaná zpráva není nic jiného než textový soubor připravený pomocí společného editoru, obrazu počítače ve standardním formátu, adresáři podsystému souboru nebo databáze. Pro kryptoranalitics je důležité, aby v každém z těchto případů v otevřeném textu zachycené šifrované zprávy, je známo několik bajtů, což je dostačující na útok s poznáním otevřeného textu.

Vypočítejte složitost útoku metodou celkové busty je poměrně jednoduché. Pokud má klíč délku 64 bitů, pak superpočítač, který může testovat 1 milion klíčů po dobu 1 sekund, stráví více než 5 tisíc let, aby zkontroloval všechny možné klíče. S nárůstem klíče Délka až 12cs, bit, stejný superpočítač bude potřebovat 10 25 let projít všemi klíči. Vesmír existuje pouze s 10 "roky, takže můžeme říci, že 10 je poměrně velké zásoby spolehlivosti pro ty, kteří používají 128-5 a klíče.

Nicméně, před spěchem spěchat k objevení kryptosystému s klíči v 4 kb, je třeba si pamatovat o předpokladu, že použitý algoritmus šifrování je ideální v tom smyslu, že je možné jej otevřít pouze metodou celkové hrubé síly. Ujistěte se, že v praxi není tak snadné, jak se může zdát na první pohled. Kryptografie vyžaduje rafinovanost a trpělivost. Nové ultrazvukové kryptosystémy s podrobnějším přezkoumáním se často ukáže být velmi nestabilní. A dělat i malé změny na přetrvávající kryptografický algoritmus může výrazně snížit jeho odolnost. Proto je nutné používat pouze osvědčené šifry, které již mnoho let bylo známo, a nebála se ukázat bolestivou podezření ve vztahu k nejnovějším šifrovacím algoritmům, bez ohledu na prohlášení jejich autorů na absolutní spolehlivost těchto algoritmů .

Je také důležité nezapomenout na pravidlo Kerkhoff: Stabilita šifrovacího algoritmu by měla být určena klíčem, a nikoli podrobností samotného algoritmu. Abych byl přesvědčen o trvanlivosti šifry, nestačí k tomu, aby ji analyzoval, za předpokladu, že nepřítel je důkladně obeznámen s šifrovacím algoritmem. Je také nutné zvážit útok na tento algoritmus, ve kterém může nepřítel získat jakékoli množství šifrovaného a vhodného otevřeného textu. Kromě toho by mělo být předpokládáno, že zvýší spolehlivost, kterou má Cryptanalyst schopnost organizovat útok s vybraným otevřeným textem libovolné délky.

Naštěstí v reálném životě většina lidí, kteří mají zájem o obsah vašich šifrovaných souborů, nemají kvalifikaci specialistů na vysoké škole a výpočetní prostředky, které jsou k dispozici vládě světové podpory. Ten je nepravděpodobné, že by trávil čas a peníze, aby si přečetli vaše prašné čistě osobní poselství. Pokud však plánujete svržení "Anthorny Vláda, "Musíte si myslet vážně o stabilitě použitého šifrovacího algoritmu.

Složitost a náklady na útok celkem busting

Útok metodou celkové hrubé síly, zpravidla, je typ útoku se znalostmi otevřeného textu. Pokud předpokládáme, že útok metodou celkového nudného je nejúčinnější mezi možnými útoky na symetrický šifrovací algoritmus, který používáte. Klíč musí být dostatečně dlouhý, aby úspěšně odrážel tento útok. Jak dlouho?

Mezi parametry, které je třeba vzít v úvahu při zvažování útoku metodou celkové hrubé síly, především je třeba zmínit

Celkový počet zkontrolovaných klíčů a přibližně o čase strávené nepříteli zkontrolovat jeden klíč. Počet klíčů pro specifický algoritmus je obvykle fixován. Například, DES algoritmus používá 56bitový klíč. To znamená, že jeho klíčové místo obsahuje 2 56 klíčů.

Kontrolní rychlost klíče hraje méně důležitou roli než jejich číslo. Pro jednoduchost můžeme předpokládat, že bez ohledu na šifrovací algoritmus, čas, který je nutný ke kontrole stejného klíče, je stejně. V praxi je tento předpoklad nesprávný a pro různé kryptografické algoritmy se tentokrát může lišit v desítkách časů. Od naší cílem je najít takovou délku klíčové délky, ve které je tuhost šifrovacího algoritmu proti útoku způsobu celkové hrubé síly v milionech časů limit, který činí tento útok neuspořádatelný v praxi, předpoklad nám vyrobený nás docela oprávněný.

Při řešení otázky dostatečné délky klíče je DES algoritmus nejčastěji považován za šifrovací algoritmus. V roce 1977, američtí cryptologists of U. difffi (W..Diffie) a m. hellman (M..Hellman) uvedl, že na stávající úrovni vývoje výpočetní techniky může být specializovaný superpočítač postaven pro otevření klíče algoritmu DES metodou celkové hrubé síly. Mající 1 milion mikroúhlých mikroobvodů v jeho kompozici, z nichž každý je schopen kontrolovat 1 milion klíčů za sekundu, tento superpočítač by prošel všechny 2,56 klíče za 20 hodin.

Útok celkové hrubé síly je ideální pro implementaci paralelního superpočítače, skládající se z mnoha procesorů. Samostatné procesory, vedoucí klíčové vyhledávání, není třeba komunikovat s dalšími procesory superpočítačů při provádění vaší vyhledávací části. V důsledku toho všechny procesory specializovaného superpočítače navrženého na paralelní klíčové vyhledávání nejsou nutně nalezeny v jednom městě, nemluvě o stejné místnosti.

V roce 1993, americký kryptolog M. Wiener (M..Wiener) navrhl superpočítač pro útok na metodu Des Athibit celkového bustingu. Odůvodnění Wiener je pravdivý nejen pro des-algoritmus, ale také pro jakýkoli jiný šifrovací algoritmus. Superpočítač vyvinutý Wienerem se skládá ze specializovaných čipů, desek a regálů. Podle Wieneru Aby bylo možné zaručit otevření 56bitového klíče za 7 hodin, nebude vyžadováno více než 1 milion dolarů na výrobu takového superpočítače. Podle práva Moore je výpočetní výkon počítače zachycena každý rok a půl. Proto do roku 2001 se náklady na superpočítač vynalezl Wiener snížit o 10 krát a budou pouze 100 tisíc dolarů. To znamená, že nyní velké společnosti a "Chladný»Trestní konstrukce mohou otevřít 56bitové klíče. Pro vojenskou kryptoanalytiku ve většině industrializovaných zemí jsou k dispozici 64bitové klíče.

V roce 1996, Difffi, Wiener a další autoritativní američtí cryptologists zveřejnili výsledky své výzkumné práce, aby určili délku klíče požadované pro odpovídající ochranu informací od útoku metodou celkové integrity (Stůl. 6.1).

Tabulka 6.1. Náklady a výpočetní složitost útoku celkem busting

Kdo útočí

Složitost útoku

Odolný klíč

Malý podnik

10 tisíc dolarů

Velká společnost

10 milionů dolarů

Federální agentura

300 dolarů

K tablovi. 6.1 Čísla by měla být léčena opatrností. Teoretický výpočet nákladů na útoky metodou celkové hrubé síly na kryptografické klíče různých délek je vždy významně odlišná od toho, co kryptoanalyzátory čelí v praxi při nákupu nebo rozvoji superpočítačů pro udržení těchto útoků. To je vysvětleno tím, že některé provedené předpoklady jsou daleko od reality, zatímco jiné faktory se prostě neberou v úvahu. V tomto případě se diffi, Wiener a jiní domnívali, že při vytváření specializovaného superpočítače pro útok metodou celkové hrubé síly, objednané čipy za cenu ne více než 10 USD budou použity. Podle Nam, tyto čipy jsou obvykle 100krát dražší. NNA způsobila pochybnosti a předpoklad, že bez ohledu na šifrovací algoritmus určuje pouze klíčová délka složitost kryptanalitického útoku. Kromě toho, při přípravě tabulky nebyly zohledněny náklady na výzkumnou a vývojovou práci, které pro první kopii superpočítače obvykle tvoří nejméně 10 milionů dolarů. Náklady na získání počítačové paměti nebyly také přijaty v úvahu.

Z uvedeného můžete provést velmi důležitý závěr. Pokud někdo opravdu chce zjistit klíč, který jste použili, musí jen strávit dost peněz. Proto je stanovena hodnota informací zašifrovaných informací. Pokud je cena na její trh přibližně 2 USD, je nepravděpodobné, že by někdo bude vyřešen, aby utratil 1 milion, aby to dostal. Pokud je však zisk od čtení vašeho šifrování 100 milionů dolarů .. - Dávejte pozor! Jedinou útulností může sloužit jako skutečnost, že v průběhu času jsou veškeré informace velmi rychle zastaralé a ztrácí svou hodnotu.

Softwarový útok

Bez specializovaných počítačových zařízení vede paralelní hledání klíčů, útok způsobu celkové nudy má mnohem menší šanci na úspěch. Nicméně, pokud se nevzdáte extra milionu dolarů, které mohou být vynaloženy na výrobu takového vybavení, je zde další, levnější, způsob, jak se pokusit otevřít klíč, o které vás zajímá.

Na světě je obrovský počet počítačů. (podle Odborné odhady, v roce 1996 jejich číslo dosáhly 200 milionů), které se nezastaví, zkuste klíčové klíče. Experiment prováděný počátkem roku 1997 ukázal, že tímto způsobem za dva týdny můžete provozovat 48bitový klíč. A i když tento klíč byl nalezen celkovou busting po kontrole o něco více než poloviny všech možných klíčů, získaný výsledek je působivý, protože zároveň nebyly použito více než 5 tisíc počítačů z existujícího roku 200 milionů a pouze 7 tisíc Počítače byly zapojeny do útoku..

Hlavní překážkou pro použití milionů výpočetních zařízení rozptýlených po celém světě je neschopnost učinit jejich majitele, aby se účastnili útoku. Můžete samozřejmě zdvořile požádat každého z nich o službě, ale nejprve to bude trvat spoustu času a za druhé, odpověď ve většině případů bude s největší pravděpodobností pevná "ne" Můžete se pokusit pokusit proniknout do počítačů jiných lidí prostřednictvím sítě, ale bude to ještě více času, ale navíc můžete zatknout.

Důhodnější je vytváření počítačového virů, který namísto vymazání souborů z pevného disku a vytváří hloupé zprávy na displeji, nepozorovaně k vlastníkovi počítače vyřeší možné klíče. Studie ukázaly, že virus bude mít od 70 do 90% času procesoru počítače infikovaného s ním. Po otevření klíče může virus generovat nový virus, který obsahuje informace o nalezeném klíči a pošlete jej, aby se putoval počítačovou sítí, dokud se nedostane k jeho pánovi.

S jemnějším přístupem, virus, který detekoval klíč, zobrazí informace o počítači na obrazovku počítače:

V počítači se nachází vážná chyba!

Prosím zavolej (095 )123-45-67

A přečtěte si další 48bitové číslo operátorovi:

Xxxxxxxxxxxxxxxxxxxxxxxxh xxxxxxx.

První, kdo tuto chybu informuje, je zaručena

Odměna 100. (Svatý) Dolarů.

Pokud je virus schopen infikovat 10 milionů počítačů, z nichž každý zkontroluje alespoň 1 tisíc klíčů za sekundu, pak 56bitový klíč bude nalezen za méně než 3 měsíce. Navíc bude muset vypnout, aby podplatit výrobcům antivirových programů, nicméně, na počítačovou kryptografii, která je nyní na tom, tento problém nemá nic společného.

Čínská loterie

Předpokládejme, že pro útok způsobu celkové hrubé síly, bez výjimky, čínský rádio a televizor je zapuštěno speciální mikroobvody, které kontroluje 1 milion ° N; nbsp; klíče za sekundu. Každý z nich automaticky přesune podmnožinu klíčů po přijímání fragmentů šifrovaného a odpovídajícího otevřeného textu z etheru. Jakmile si čínská vláda přeje otevřít nějaký klíč, to vyžaduje rozhodnutí, která zavazuje všechny majitele televizorů a rádiových přijímačů, aby zahrnuli svá zařízení v určitém čase, aby mohli mít pár textových fragmentů a pokračovat na klíčové zranění .

Pro nalezeného klíče spoléhá významnou cenu. Díky tomu jsou rádiové přijímače a televizory s vloženými čipy dobře koupeny dobře a otevřené klíče jsou přivedeny k pozornosti čínské vlády. Pokud se domníváme, že každý z deseti Číňanů má rádio nebo televizi, uvádí se, že čínská vláda bude muset otevřít 64bitový klíč, čínská vláda bude potřebovat nejvýše 43 hodin. V záložce. 6.2 ukazuje složitost otevření 64bitového klíče "Čínština Loterie ", když ho drží v Číně, stejně jako v USA, Irák a Izrael.

Tabulka 6.2. Složitost otevření 64bitového klíče "Čínština Loterie »

Otevřený klíč všiml, že tento požadavek popírá celou podstatu kryptografie a je možné udržet univerzální tajemství v komunikaci.

Druhým úkolem je potřeba vytvořit takové mechanismy, při jakém by nebylo možné nahradit některý z účastníků, tj. Potřeba digitální podpis. Při použití komunikace k řešení široké škály úkolů, například komerční a soukromé účely, e-maily a dokumenty by měly mít ekvivalent podpisů obsažených v papírových dokumentech. Je nutné vytvořit metodu, když používáte všechny účastníky, budou přesvědčeni, že e-mail byl zaslán konkrétnímu účastníka. To je silnější požadavek než ověřování.

Diffi a Helmman dosáhl významných výsledků tím, že navrhla způsob, jak řešit oba úkoly, které se radikálně liší od všech předchozích přístupů šifrování.

Nejprve zvážit obecné rysy Šifrovací algoritmy Otevřete klíč a požadavky na tyto algoritmy. Definujeme požadavky, které musí algoritmus odpovídat algoritmu s použitím jednoho klíče pro šifrování, další klíč - pro dešifrování a zároveň není možné určit dešifrovací klíč, s vědomím pouze šifrovacího algoritmu a šifrovacího klíče.

Kromě toho mají některé algoritmy, jako je RSA, mají následující charakteristiku: Každý ze dvou klíčů lze použít jak pro šifrování, tak pro dešifrování.

Za prvé, zvažte algoritmy s oběma vlastnostmi, a pak se obrátíme na algoritmy otevřených klíčů, které nemají druhý majetek.

Při popisu symetrické šifrování A otevřený klíč šifrování bude používat následující terminologii. Klíč použitý v symetrické šifrování, Zavolám tajný klíč. Dva klíče používané při šifrování otevřených klíčů budou volány otevřený klíč a uzavřený klíč . Uzavřený klíč je uchováván tajemství, ale volání to bude soukromý klíč, a ne v tajnosti, aby se zabránilo záměně s klíčem použitým v symetrické šifrování. Uzavřený klíč zobrazí KR, otevřete klíč je Ku.

Předpokládáme, že všichni účastníci mají přístup k sobě otevřené klíče a zavřené klíče jsou vytvořeny lokálně každým účastníkem, a proto by neměl být distribuován.

Účastník může kdykoliv změnit svůj uzavřený klíč a zveřejnit součást páru veřejného klíče, který je nahrazuje starý otevřený klíč.

Diffi a Helmman popisují požadavky, které musí splňovat Šifrovací algoritmus s otevřeným klíčem.

  1. Je snadné vytvořit pár (veřejný klíč KU, uzavřený KR klíč).
  2. Počítačně snadno, s otevřeným klíčem a nezašifrovanou zprávou m, vytvořte vhodnou šifrovanou zprávu:
  3. Computionally Snadné dešifrování zprávy pomocí uzavřeného klíče:

    M \u003d d Kr [c] \u003d d kr]

  4. Je to jasně nemožné, znemožnit otevřený klíč KU, určit uzavřený KR.
  5. Je to zjevně nemožné, znemožnit otevřený Ku klíč a šifrovanou zprávu C, obnovte původní zprávu m.

    Můžete přidat šestý požadavek, i když se neprovádí pro všechny algoritmy otevřených klíčů:

  6. Funkce zašifrování a dešifrování lze použít v libovolném pořadí:

    M \u003d e ku]

To je docela silné požadavky, které jsou zavedeny. Jednostranná funkce Tato funkce je volána, ve které má každý argument jednu reverzní hodnotu, přičemž výpočet samotné funkce je snadno a je obtížné vypočítat zpětnou funkci.

Obvykle "snadno" znamená, že problém může být vyřešen pro polynomiální čas z délky přihlášení. Pokud je tedy přihlašovací délka n bity, pak je čas výpočtu funkce proporcionální n a, kde A je pevná konstanta. Říká se tedy, že algoritmus patří do třídy polynomiálních algoritmů R. Termín "tvrdý" znamená složitější koncept. Obecně předpokládáme, že je nemožné vyřešit problém, pokud úsilí o řešení je více polynomiální čas od hodnoty vchodu. Pokud je například délka vstupu n bit a doba výpočtu funkce proporcionální 2 n, pak je to považováno za výpočtu nemožný úkol. Bohužel je obtížné určit, zda specifický algoritmus ukazuje takovou složitost. Kromě toho tradiční myšlenky o výpočetní složitosti jsou zaměřeny na nejhorší případ nebo ve středním případě složitosti algoritmu. Pro kryptografii je nepřijatelné, kde je nutné invertovat funkci pro všechny nebo téměř všechny vstupní hodnoty.

Vraťme se k definici jednostranná funkce s poklopemto, jako je jednostranná funkceJe snadné spočítat v jednom směru a je obtížné spočítat v opačném směru, dokud nebudou k dispozici některé další informace. S tímto dalšími informacemi lze inverzi vypočítat pro polynomiální čas. Takto, jednostranná funkce s poklopem patří k rodině jednostranné funkce f k tak, že

Vidíme, že vývoj specifického algoritmu otevřeného klíče závisí na otevření vhodného jednostranná funkce s poklopem.

Kryptanalýza algoritmů otevřených klíčů

Jako v případě symetrické šifrování, Šifrovací algoritmus Otevřený klíč je zranitelný vůči frontálnímu útoku. Standardní řídicí prvek: Použijte velké klíče.

Otevřený klíč Cryptosystem platí určité neshodné matematické funkce. Složitost výpočtů takových funkcí není lineární z počtu klíčových bitů, ale zvyšuje se rychleji než klíč. Klíčová velikost by tedy měla být dostatečně velká, aby čelní útok byl nepraktický a dostatečně malý pro možnosti praktického šifrování. V praxi je velikost klíčů vytvořena tak, že čelní útok je nepraktický, ale v důsledku toho je rychlost šifrování dostatečně pomalá pro použití algoritmu pro obecné účely. Šifrování otevřených klíčů je proto v současné době omezen hlavně na klíčové a podpisové aplikace, které vyžadují šifrování malých bloků dat.

Další formou útoku je najít způsob, jak vypočítat uzavřený klíč, znát otevřený klíč. Je nemožné matematicky dokázat, že tato forma útoku je vyloučena pro specifický algoritmus otevřeného klíče. Tak, jakýkoliv algoritmus, včetně RSA široce používaného algoritmu, je podezřelý.

Nakonec existuje útok specifický pro metody používání systémů otevřených klíčů. To je útok pravděpodobné zprávy. Předpokládejme například, že odeslaná zpráva je výhradně z 56bitového tlačítka relace pro symetrický šifrovací algoritmus. Nepřítel může šifrovat všechny možné klíče pomocí otevřeného klíče a může dešifrovat jakoukoliv zprávu odpovídající přenášenému šifrovanému textu. Bez ohledu na velikost klíče schématu otevřeného klíče se útok sníží na frontální útok na 56-bit symetrický klíč. Ochrana proti takovému útoku spočívá v přidávání určitého počtu náhodných bitů do jednoduchých zpráv.

Základní způsoby použití algoritmů otevřených klíčů

Hlavní metody použití algoritmů otevřených klíčů jsou šifrování / dešifrování, vytváření a kontrola podpisu a výměny klíčů.

Šifrování Otevřený klíč se skládá z následujících kroků:


Obr. 7.1.

  1. Uživatel ve vytváří pár klíčů KU B a KR B slouží k šifrování a dešifrování přenášených zpráv.
  2. Uživatelem je jeho klíčový šifrovací klíč k dispozici určitým spolehlivým způsobem, tj. Veřejný klíč ku b. Komponenta uzavřeného KR B klíč drží v tajnosti.
  3. Pokud chci poslat zprávu, šifruje zprávu pomocí tlačítka Otevřít na KU B.
  4. Když ji zpráva obdrží, dešifruje ji pomocí klíče KR B. Nikdo jiný nemůže zprávu dešifrovat, protože tento uzavřený klíč zná pouze v.

Pokud uživatel (finální systém) spolehlivě ukládá svůj uzavřený klíč, nikdo nebude schopen plivat zprávy.

Vytváření a kontrola podpisu se skládá z následujících kroků:


Obr. 7.2.
  1. Uživatel A vytváří pár KR A a KU klávesy používané k vytváření a ověření podpisu přenášených zpráv.
  2. Uživatel A umožňuje určitý spolehlivý způsob jeho kontrolního klíče, tj