28540

Теоретико-информационный подход к оценке криптостойкости шифров

Доклад

Информатика, кибернетика и программирование

Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...

Русский

2013-08-20

50.63 KB

21 чел.

8        Теоретико-информационный подход к оценке криптостойкости шифров

 

Остановимся теперь на оценке криптостойкости сегодняшних криптографических алгоритмов. Начнем с описания модели вскрытия секретного ключа.

Закон Мура, в соответствии с которым вычислительная производительность микропроцессоров увеличивается в 2 раза каждые 18 месяцев или, что то же самое, в 100 раз каждые 10 лет.

Кроме атак, относящихся к классу Open Project, существуют атаки, принадлежащие классу Covert Project, суть которых состоит в том, что используются недоиспользованные циклы корпоративных вычислительных систем. Например, вычислительная мощность системы только одной компании Sun Microsystems составляет 100 000 MIPS.

Предполагается, что разумная оценка для времени, затрачиваемого на криптоатаку, — 1 год.
В таблице приведены доступные вычислительные мощности, выраженные в MY (1MY=MIPS*1 год).
Из этой модели, в частности, следует, что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. На вскрытие алгоритма DES, о котором говорилось выше, было потрачено 0,5 MY, что находится в хорошем соответствии с данными приведенной таблицы.

Другой подход к оценке криптостойкости сегодняшних алгоритмов шифрования приведен в книге Брюса Шнайера «Applied Cryptography». В книге приведены данные по затратам на создание компьютера (цены 1995 г.), необходимого для взлома симметричного алгоритма с различной длиной ключа. Некоторые из этих данных приведены в таблице.

Наконец, представляет несомненный интерес соответствие длин ключей симметричного алгоритма шифрования и алгоритма RSA при одинаковой криптостойкости алгоритмов.

Тот факт, что вычислительная мощность, которая может быть привлечена к криптографической атаке, за 10 лет выросла в 1000 раз, означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа, соответственно, примерно на 10 и 20 битов.

 


 

А также другие работы, которые могут Вас заинтересовать

7264. Конфлікти у великих групах 80.5 KB
  Тема Конфлікти у великих групах. План. Конфліктологічна проблематика в історії соціології. Загальна соціологічна теорія конфліктної взаємодії. Конфліктологічна проблематика в історії соціології. Соціологія - та ...
7265. Економічна система суспільства. Типи економічних систем 117.5 KB
  Система як загальнонаукове поняття - це сукупність взаємоповязаних і розміщених у належному порядку елементів певного цілісного утворення...
7266. Ординалістська теорія поведінки споживача 62 KB
  Ординалістська теорія поведінки споживача План: Особливості аналізу функції корисності з ординалістських позицій. Криві байдужості: побудова та властивості. Гранична норма заміщення благ: суть і методика обчислення. Недосконалість абсолютно...
7267. Суб’єкти трудового права 149 KB
  Головною потребою людини є праця. Вона потрібна їй для нормальної життєдіяльності, потрібна як повітря, їжа, сон, спілкування. Щоб насолодитися відпочинком, треба спочатку відчути втому...
7268. Теорії і концепції дизайну другої половини ХХ століття 72.5 KB
  Теорії і концепції дизайну другої половини ХХ століття Джерела концепцій і теорій дизайну теорії конструктивізму та функціоналізму У лекції висвітлюються основні поняття концепція, теорія дизайну і джерела дизайну, які вплинули на розумінн...
7269. Принципи трудового права України 66 KB
  Тема 3. Принципи трудового права України. План лекції. Поняття основних принципів трудового права України. Основні права і свободи громадян, закріплені в Конституції України, що визначають принципи правового регулювання трудових відносин. Пр...
7270. Методы макроэкономического планирования и прогнозирования 229.5 KB
  ТЕМА 3: Методы макроэкономического планирования и прогнозирования. Методы макроэкономического прогнозирования Под методами прогнозирования понимается совокупность приемов и способов мышления, позволяющих на основе анализа ретроспективных данных, вне...
7271. Гіпсові в’яжучі матеріали 60.5 KB
  Тема Гіпсові вяжучі матеріали План заняття Технологія виробництва високоміцного гіпсового вяжучого, його властивості та застосування. Високо випалювальні гіпсові вяжучі. Особливості твердіння гіпсу. Техніка безпеки, охорона ...
7272. Особливості публічного виступу 34.5 KB
  Тема: Особливості публічного виступу План Підготовка до публічного виступу, вимоги. Використання наочних засобів. Психологічні особливості публічного виступу. Публічний виступ - це усне монологічне висловлювання з метою впливу...