28540

Теоретико-информационный подход к оценке криптостойкости шифров

Доклад

Информатика, кибернетика и программирование

Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...

Русский

2013-08-20

50.63 KB

23 чел.

8        Теоретико-информационный подход к оценке криптостойкости шифров

 

Остановимся теперь на оценке криптостойкости сегодняшних криптографических алгоритмов. Начнем с описания модели вскрытия секретного ключа.

Закон Мура, в соответствии с которым вычислительная производительность микропроцессоров увеличивается в 2 раза каждые 18 месяцев или, что то же самое, в 100 раз каждые 10 лет.

Кроме атак, относящихся к классу Open Project, существуют атаки, принадлежащие классу Covert Project, суть которых состоит в том, что используются недоиспользованные циклы корпоративных вычислительных систем. Например, вычислительная мощность системы только одной компании Sun Microsystems составляет 100 000 MIPS.

Предполагается, что разумная оценка для времени, затрачиваемого на криптоатаку, — 1 год.
В таблице приведены доступные вычислительные мощности, выраженные в MY (1MY=MIPS*1 год).
Из этой модели, в частности, следует, что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. На вскрытие алгоритма DES, о котором говорилось выше, было потрачено 0,5 MY, что находится в хорошем соответствии с данными приведенной таблицы.

Другой подход к оценке криптостойкости сегодняшних алгоритмов шифрования приведен в книге Брюса Шнайера «Applied Cryptography». В книге приведены данные по затратам на создание компьютера (цены 1995 г.), необходимого для взлома симметричного алгоритма с различной длиной ключа. Некоторые из этих данных приведены в таблице.

Наконец, представляет несомненный интерес соответствие длин ключей симметричного алгоритма шифрования и алгоритма RSA при одинаковой криптостойкости алгоритмов.

Тот факт, что вычислительная мощность, которая может быть привлечена к криптографической атаке, за 10 лет выросла в 1000 раз, означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа, соответственно, примерно на 10 и 20 битов.

 


 

А также другие работы, которые могут Вас заинтересовать

64337. НАПРУЖЕНО-ДЕФОРМОВАНИЙ СТАН ЗАЛІЗОБЕТОННИХ ЕЛЕМЕНТІВ ПРИ РІЗНИХ ШВИДКОСТЯХ НАВАНТАЖЕННЯ В УМОВАХ НАГРІВАННЯ ДО +200 С 394.5 KB
  Для бетону в умовах підвищених температур істотним чинником є температурне старіння що проявляється в значній кількісній зміні характеристик механічних і реологічних властивостей при збільшенні тривалості навантаження і нагрівання.
64338. ІНФОРМАЦІЙНО-КОМУНІКАТИВНИЙ ПРОСТІР ПОЛІТИКИ ЯК ПРЕДМЕТ ТЕОРЕТИКО-СОЦІОЛОГІЧНОЇ РЕФЛЕКСІЇ 244.5 KB
  Феномен інформаційно-комунікативного простору політики його структурнозмістовну неоднорідність не вдається ефективно вивчати в межах загальновизнаних політикофілософських і соціологічних теорій підходів і шкіл.
64339. ТЕХНОЛОГІЧНІ ВЛАСТИВОСТІ ГОЛОЗЕРНОГО ВІВСА ТА МЕТОДИ ЙОГО ЗБЕРІГАННЯ 242.5 KB
  Завдяки усуненню головного недоліку вівса плівчастого твердої плівки витрати на переробку вівса голозерного значно зменшилися а отже відповідно зріс і попит на нього у виробників. Свіжозібране зерно голозерного вівса з поля потрапляє на хлібоприймальні підприємства та заготівельні...
64340. ЕРГО-ДИЗАЙНЕРСЬКИЙ ПІДХІД ДО ФОРМУВАННЯ АРХІТЕКТУРНОГО СЕРЕДОВИЩА ЛІКУВАЛЬНИХ ЗАКЛАДІВ 504.31 KB
  Сучасні вимоги до лікувальних закладів в світовій практиці їх проектування і будівництва наскільки змінилися, що виникла необхідність в удосконаленні архітектурних принципів формування їх архітектурного середовища.
64341. Формування теоретичних та нормативно-технічних засад оцінювання якісного рівня продукції 873 KB
  При чому всі названі складові потребують отримання оцінок на базі кількісного оцінювання якості. Становлення галузі знань про кількісне оцінювання якості своїми коренями сягає 20х років коли в своїй праці з теорії розмірностей...
64342. ОРГАНІЗАЦІЙНО-ПЕДАГОГІЧНА ТЕХНОЛОГІЯ МЕНЕДЖМЕНТУ УЧНІВСЬКИХ ФІЗКУЛЬТУРНО-ОЗДОРОВЧИХ КЛУБІВ 200.5 KB
  Актуальною формою практичної реалізації такого напрямку організації позакласної фізкультурнооздоровчої та спортивномасової роботи у загальноосвітніх навчальних закладах є учнівські фізкультурнооздоровчі клуби.
64343. Інформаційні технології в системах навчання оперативного технічного персоналу екологічно-небезпечних виробництв 812.5 KB
  З урахуванням специфіки роботи подібних підприємств в Україні прийнято Закон Про об'єкти підвищеної небезпеки який регламентує первинну та повторну інформаційну підготовку ІП технічного персоналу як у традиційній формі так і з використанням інформаційних технологій.
64344. РОЗВИТОК ДЕРЖАВНОГО РЕГУЛЮВАННЯ АГРАРНОЇ СФЕРИ УКРАЇНИ В УМОВАХ СОЦІАЛЬНО-ОРІЄНТОВАНОЇ ЕКОНОМІКИ 180 KB
  Реформування аграрної сфери економіки яке супроводжувалося становленням ринкових відносин проведенням земельної реформи створенням нових підприємницьких організаційних структур різних форм власності не дало очікуваних результатів.