Реферат: Современные криптографические методы

3.78*Е22

128 бит

3.4*E38

256 бит

1.15*Е77

Intel ASCI Red 1.333*Е12 14 часов 5 мес. 28 лет 899 года 8.09*Е18 2.72*Е57 Hitachi/Tsukuba CP-PACS 3.68*Е11 52 часа 18 мес. 102 года 3257 лет 2.93*Е19 9.9*Е57 SGI/Cray T3E 2.65*Е11 69 часов 51 мес. 141 года 4523 года 4.07*Е19 1.37*Е58 Fujitsu Numerical Wind Tunnel 2.3*Е11 171 час 60 мес. 162 года 5211 года 4.69*Е19 1.58*Е58 Hitachi SR2201 2.2*Е11 178 часов 61 мес. 170 лет 5448 лет 4.9*Е19 1.66*Е58

Таким образом с помощью указанной рабочей модели можно оценивать надежность проектируемых и эксплуатируемых систем шифрования. Алгоритм ГОСТ 28147-89 использует таблицу подстановок размером 512 бит. Общее число возможных таблиц составляет 1.33*Е36 и полное время перебора составляет 3.162*Е16 лет. Для алгоритма IDEA длина ключа составляет 128 бит и полное время перебора составляет 8.09*Е18 лет. Даже если будет использован суперкомпьютер состоящий из ста тысяч процессоров с максимально возможной скоростью в 1016 операций/секунду для расшифровки ГОСТа понадобится 4.21*Е7 лет, а для IDEA - 1.08*Е10 лет. Очевидно, что даже применение нескольких сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55 миллионов долларов каждый, не в стоянии кардинально улучшить ситуацию.

алгоритм RSA

Оцен­ки тру­до­ем­ко­сти раз­ло­же­ния про­стых чи­сел (1994 год)

N Число операций Длина Примечания
E50 1.4*1010 166 бит Раскрываем на суперкомпьютерах
E100 2.3*1015 332 бит На пределе современных технологий
E200 1.2*1023 664 бит За пре­де­ла­ми со­вре­мен­ных тех­но­ло­гий
E300 2.7*1034 996 бит Тре­бу­ет су­ще­ст­вен­ных из­ме­не­ний в тех­но­ло­гии
E500 1.3*1051 1660 бит Не раскрываем

Оцен­ки тру­до­ем­ко­сти раз­ло­же­ния про­стых чи­сел (2000 год)

N Число операций Длина Максимальное время дешифровки на суперкомпьютере Intel ASCI Red
E50 1.4*1010 166 бит 0.01 сек.
E100 2.3*1015 332 бит 29 сек.
E200 1.2*1023 664 бит 2854 года
E300 2.7*1034 996 бит 6.425*Е14 лет
E500 1.3*1051 1660 бит 3.092*Е31 лет

В кон­це 1995 го­да уда­лось прак­ти­че­ски реа­ли­зо­вать рас­кры­тие шиф­ра RSA для 500-знач­но­го клю­ча. Для это­го с по­мо­щью се­ти Ин­тер­нет бы­ло за­дей­ст­во­ва­но 1600 ком­пь­ю­те­ров. Сами авторы RSA рекомендуют использовать следующие размеры модуля N:

· 512 бит - для частных лиц;

· 1024 бит - для коммерческой информации;

· 2048 бит - для особо секретной информации.

Немаловажный аспект реализации RSA - вычислительный . Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется О(k2 ) операций, по закрытому ключу - О(k3 ) операций, а для генерации новых ключей требуется О(k4 ) операций. В связи с развитием вычислительной технике оценки, данные Шроппелем, устарели, так шифр RSA длиной 100 знаков дешифровывается в течение нескольких секунд на суперкомпьютере Intel ASCI Red. В отличие от симметричных криптосистем, надежность которых с увеличением длина ключа возрастает экспоненциально, для метода RSA надежность возрастает лишь логарифмически. Преобразование информации по методу RSA осуществляется значительно медленнее. Недавно разработан новый тип атак, основанный на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман (вычисление дискретного логарифма) и метод эллиптических кривых. Также RSA подвержен атаке с заданным текстом (Для известного текста, зашифрованного известным открытым ключом, подбираются закрытые ключи).

Таким образом метод RSA в ближайшее время перестанет использоваться и будет заменен более надежными криптосистемами .

Предположим, что размер процессора равен размеру атома. Тогда в наших обозначениях быстродействие гипотетического процессора выразится формулой F = Vc /Ra = 3 * 1018 операций в секунду, где Vc = 3 * 10 8 м/с скорость света в вакууме, а Ra = 10-10 м - размеры атомов. Столько раз за 1 секунду свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца составляет 365,2564 суток или 31 558 153 секунд, то за один год такой процессор выполнит 94 674 459 * 1018 » 1026 операций.

Этому процессору понадобится 1.15*Е51 лет для перебора 256 битного ключа.Более быстрый процессор в нашей вселенной невозможен в принципе, поэтому более быстро производить дешифрование методом тотального перебора ключей принципиально невозможно. Таким образом, прогноз будущего силовой атаки на основе распределенных вычислений неутешителен. Cиловая атака на криптосистемы бесперспективна. Однако, недостатки алгоритмов могут существенно сократить число вариантов перебора. Использование в качестве ключей осмысленных слов позволяет применять атаку по словарю. Следовательно, в дальнейшее развитие криптографии будет происходить в области криптоанализа.

ЗАКЛЮЧЕНИЕ

Хотелось бы отметить, что шифрование и дешифрование востребованы в обществе не сами по себе, а лишь потому, что они могут принести прибыль или позволяют избежать убытков, поэтому всегда необходимо знать какова же стоимость одного знака шифрованной и дешифрованной информации и во что это обходится? Являются ли рентабельными те организации, занимающиеся перехватом и дешифровкой информации, или они заведомо убыточны? Наиболее интересен сравнительный анализ данных с целью научного обоснования доли затрат на защиту информации. При этом также необходимо учитывать, что значительное число атак осуществляется изнутри сотрудниками учреждений, от которых защитится гораздо сложнее. В частности, проблема хранения ключей является в настоящее время наиболее острой и, если использование открытых ключей позволяет решить проблему рас­пре­де­ле­ния клю­чей и ау­тен­ти­фи­ка­ции поль­зо­ва­те­лей, то более эффективного способа хранения ключей, чем запоминание, не найдено, а использование запоминающихся паролей позволяет применить атаку по словарю. Кроме того, использование надежных криптографических методов не гарантирует защиты от программных атак. Следовательно, при создании компьютерных криптосистем необходимо обеспечить безопасность на уровне операционной системы, что является более сложной задачей, чем создание самой криптосистемы.

ЛИТЕРАТУРА

1. Баричев С. Криптография без секретов. М., 1998

2. Брассар Дж. Современная криптология. 1988

3. Жельников В. Криптография от папируса до компьютера. М., 1996

4. Йолнен Тату. Введение в криптографию. 1999

5. Спесивцев А. В. Защита информации в персональных ЭВМ. М., 1992

6. Шнайер Брюс. Прикладная криптография. 1994

К-во Просмотров: 310
Бесплатно скачать Реферат: Современные криптографические методы