Современные криптографические методы
Категория реферата: Рефераты по математике
Теги реферата: шпора на пятке лечение, шпаргалки по математике транспорт реферат
Добавил(а) на сайт: Marinkin.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
1992 10 установок
Допустим, что рассматриваемые нами алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма. Очевидно, что в этом случае стойкость криптосистем будет определяться длиной ключа. При проведении данного исследования предполагалось, что криптоаналитик противной стороны обладает всей информацией относительно алгоритма шифрования, за исключением данных о секретном ключе, и ему доступен для анализа шифрованный текст сообщения. По определению предполагается, что идеальный алгоритм лишен каких-либо недостатков, снижающих его криптостойкость. Для шифров ГОСТ-28147-89 и IDEA существенных недостатков в настоящее время не выявленно.
Предположим также, что генерация ключа компьютером происходит за один такт его работы, а операция дешифрования мгновенно. Определив отношение количества ключей к быстродействию самого мощного компьютера, мы получим нижнюю оценку сложности дешифрования сообщения для идеального алгоритма.
Время, необходимое в настоящий момент самым мощным суперкомпьютерам
для полного перебора ключей
|Наименование |Мощность|56 бит |64 |70 бит |75 бит |128 бит|256 бит|
|машины |(FLOPS) |7.2*Е16|бита |1.18*Е2|3.78*Е2| | |
| | | |1.8*E1|1 |2 |3.4*E38|1.15*Е7|
| | | |9 | | | |7 |
|Intel ASCI Red|1.333*Е1|14 |5 мес.|28 лет |899 |8.09*Е1|2.72*Е5|
| |2 |часов | | |года |8 |7 |
|Hitachi/Tsukub|3.68*Е11|52 часа|18 |102 |3257 |2.93*Е1|9.9*Е57|
|a CP-PACS | | |мес. |года |лет |9 | |
|SGI/Cray T3E |2.65*Е11|69 |51 |141 |4523 |4.07*Е1|1.37*Е5|
| | |часов |мес. |года |года |9 |8 |
|Fujitsu |2.3*Е11 |171 час|60 |162 |5211 |4.69*Е1|1.58*Е5|
|Numerical Wind| | |мес. |года |года |9 |8 |
|Tunnel | | | | | | | |
|Hitachi SR2201|2.2*Е11 |178 |61 |170 лет|5448 |4.9*Е19|1.66*Е5|
| | |часов |мес. | |лет | |8 |
Таким образом с помощью указанной рабочей модели можно оценивать
надежность проектируемых и эксплуатируемых систем шифрования. Алгоритм ГОСТ
28147-89 использует таблицу подстановок размером 512 бит. Общее число
возможных таблиц составляет 1.33*Е36 и полное время перебора составляет
3.162*Е16 лет. Для алгоритма IDEA длина ключа составляет 128 бит и полное
время перебора составляет 8.09*Е18 лет. Даже если будет использован
суперкомпьютер состоящий из ста тысяч процессоров с максимально возможной
скоростью в 1016 операций/секунду для расшифровки ГОСТа понадобится 4.21*Е7
лет, а для IDEA - 1.08*Е10 лет. Очевидно, что даже применение нескольких
сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55 миллионов долларов
каждый, не в стоянии кардинально улучшить ситуацию. алгоритм RSA
Оценки трудоемкости разложения простых чисел (1994 год)
|N |Число операций|Длина |Примечания |
|E50 |1.4*1010 |166 бит |Раскрываем на суперкомпьютерах |
|E100 |2.3*1015 |332 бит |На пределе современных технологий |
|E200 |1.2*1023 |664 бит |За пределами современных технологий |
|E300 |2.7*1034 |996 бит |Требует существенных изменений в |
| | | |технологии |
|E500 |1.3*1051 |1660 бит|Не раскрываем |
Оценки трудоемкости разложения простых чисел (2000 год)
|N |Число операций|Длина |Максимальное время дешифровки |
| | | |на суперкомпьютере Intel ASCI |
| | | |Red |
|E50 |1.4*1010 |166 бит |0.01 сек. |
|E100 |2.3*1015 |332 бит |29 сек. |
|E200 |1.2*1023 |664 бит |2854 года |
|E300 |2.7*1034 |996 бит |6.425*Е14 лет |
|E500 |1.3*1051 |1660 бит|3.092*Е31 лет |
В конце 1995 года удалось практически реализовать раскрытие шифра RSA
для 500-значного ключа. Для этого с помощью сети Интернет было
задействовано 1600 компьютеров. Сами авторы RSA рекомендуют использовать
следующие размеры модуля N:
512 бит - для частных лиц;
1024 бит - для коммерческой информации;
2048 бит - для особо секретной информации.
Немаловажный аспект реализации RSA - вычислительный. Ведь приходится
использовать аппарат длинной арифметики. Если используется ключ длиной k
бит, то для операций по открытому ключу требуется О(k2) операций, по
закрытому ключу - О(k3) операций, а для генерации новых ключей требуется
О(k4) операций. В связи с развитием вычислительной технике оценки, данные
Шроппелем, устарели, так шифр RSA длиной 100 знаков дешифровывается в
течение нескольких секунд на суперкомпьютере Intel ASCI Red. В отличие от
симметричных криптосистем, надежность которых с увеличением длина ключа
возрастает экспоненциально, для метода RSA надежность возрастает лишь
логарифмически. Преобразование информации по методу RSA осуществляется
значительно медленнее. Недавно разработан новый тип атак, основанный на
последовательном измерении времен, затрачиваемых на выполнение операции
возведения в степень по модулю целого числа. Ей подвержены по крайней мере
следующие шифры: RSA, Диффи-Хеллман (вычисление дискретного логарифма) и
метод эллиптических кривых. Также RSA подвержен атаке с заданным текстом
(Для известного текста, зашифрованного известным открытым ключом, подбираются закрытые ключи).
Таким образом метод RSA в ближайшее время перестанет использоваться и будет заменен более надежными криптосистемами.
Предположим, что размер процессора равен размеру атома. Тогда в наших
обозначениях быстродействие гипотетического процессора выразится формулой
F = Vc/Ra = 3 * 1018 операций в секунду, где Vc = 3 * 10 8 м/с скорость
света в вакууме, а Ra = 10-10 м - размеры атомов. Столько раз за 1 секунду
свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца
составляет 365,2564 суток или 31 558 153 секунд, то за один год такой
процессор выполнит 94 674 459 * 1018 ( 1026 операций.
Этому процессору понадобится 1.15*Е51 лет для перебора 256 битного
ключа. Более быстрый процессор в нашей вселенной невозможен в принципе, поэтому более быстро производить дешифрование методом тотального перебора
ключей принципиально невозможно. Таким образом, прогноз будущего силовой
атаки на основе распределенных вычислений неутешителен. Cиловая атака на
криптосистемы бесперспективна. Однако, недостатки алгоритмов могут
существенно сократить число вариантов перебора. Использование в качестве
ключей осмысленных слов позволяет применять атаку по словарю.
Следовательно, в дальнейшее развитие криптографии будет происходить в
области криптоанализа.
ЗАКЛЮЧЕНИЕ
Хотелось бы отметить, что шифрование и дешифрование востребованы в
обществе не сами по себе, а лишь потому, что они могут принести прибыль или
позволяют избежать убытков, поэтому всегда необходимо знать какова же
стоимость одного знака шифрованной и дешифрованной информации и во что это
обходится? Являются ли рентабельными те организации, занимающиеся
перехватом и дешифровкой информации, или они заведомо убыточны? Наиболее
интересен сравнительный анализ данных с целью научного обоснования доли
затрат на защиту информации. При этом также необходимо учитывать, что
значительное число атак осуществляется изнутри сотрудниками учреждений, от
которых защитится гораздо сложнее. В частности, проблема хранения ключей
является в настоящее время наиболее острой и, если использование открытых
ключей позволяет решить проблему распределения ключей и аутентификации
пользователей, то более эффективного способа хранения ключей, чем
запоминание, не найдено, а использование запоминающихся паролей позволяет
применить атаку по словарю. Кроме того, использование надежных
криптографических методов не гарантирует защиты от программных атак.
Следовательно, при создании компьютерных криптосистем необходимо обеспечить
безопасность на уровне операционной системы, что является более сложной
задачей, чем создание самой криптосистемы.
ЛИТЕРАТУРА
1. Баричев С. Криптография без секретов. М., 1998
2. Брассар Дж. Современная криптология. 1988
3. Жельников В. Криптография от папируса до компьютера. М., 1996
4. Йолнен Тату. Введение в криптографию. 1999
5. Спесивцев А. В. Защита информации в персональных ЭВМ. М., 1992
6. Шнайер Брюс. Прикладная криптография. 1994
-----------------------
Криптографическая система
исходный текст
шифрованный текст
КЛЮЧ
шифрованный текст
исходный текст
Криптографическая система
КЛЮЧ
Гаммирование
Рекомендуем скачать другие рефераты по теме: конспект урока 10 класс, англия реферат.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата