28540

Теоретико-информационный подход к оценке криптостойкости шифров

Доклад

Информатика, кибернетика и программирование

Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...

Русский

2013-08-20

50.63 KB

23 чел.

8        Теоретико-информационный подход к оценке криптостойкости шифров

 

Остановимся теперь на оценке криптостойкости сегодняшних криптографических алгоритмов. Начнем с описания модели вскрытия секретного ключа.

Закон Мура, в соответствии с которым вычислительная производительность микропроцессоров увеличивается в 2 раза каждые 18 месяцев или, что то же самое, в 100 раз каждые 10 лет.

Кроме атак, относящихся к классу Open Project, существуют атаки, принадлежащие классу Covert Project, суть которых состоит в том, что используются недоиспользованные циклы корпоративных вычислительных систем. Например, вычислительная мощность системы только одной компании Sun Microsystems составляет 100 000 MIPS.

Предполагается, что разумная оценка для времени, затрачиваемого на криптоатаку, — 1 год.
В таблице приведены доступные вычислительные мощности, выраженные в MY (1MY=MIPS*1 год).
Из этой модели, в частности, следует, что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. На вскрытие алгоритма DES, о котором говорилось выше, было потрачено 0,5 MY, что находится в хорошем соответствии с данными приведенной таблицы.

Другой подход к оценке криптостойкости сегодняшних алгоритмов шифрования приведен в книге Брюса Шнайера «Applied Cryptography». В книге приведены данные по затратам на создание компьютера (цены 1995 г.), необходимого для взлома симметричного алгоритма с различной длиной ключа. Некоторые из этих данных приведены в таблице.

Наконец, представляет несомненный интерес соответствие длин ключей симметричного алгоритма шифрования и алгоритма RSA при одинаковой криптостойкости алгоритмов.

Тот факт, что вычислительная мощность, которая может быть привлечена к криптографической атаке, за 10 лет выросла в 1000 раз, означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа, соответственно, примерно на 10 и 20 битов.

 


 

А также другие работы, которые могут Вас заинтересовать

72288. Электронные и квантовые приборы СВЧ 143.42 KB
  Кривая электронной перестройки частоты имеет такой вид: Диапазон частот Частота колебаний ЛОВ зависит от напряжения U0 приложенного между замедляющей системой и катодом. Ширина диапазона электронной перестройки частот характеризуется либо коэффициентом перекрытия диапазона либо относительной...
72292. Учреждения и органы, исполняющие наказания 346 KB
  Нормы уголовно-исполнительного законодательства закрепляющие виды исправительных учреждений правила их назначения и изменения различным категориям осужденных а также правила определения места отбывания лишения свободы содержат существенные недостатки выражающиеся в их рассогласованности отсутствии...
72293. Економічне обґрунтування конкурентоспроможності продукції (на прикладі ПАТ «Поліссяхліб») 827 KB
  Дослідження конкурентоспроможності підприємства в умовах економічної ситуації, яка склалась в Україні, дає змогу розглядати її як комплексну характеристику потенціальних можливостей забезпечення конкурентних переваг у перспективі.
72294. Бизнес-план по созданию дополнительного гостиничного комплекса ЗАО «ГК «Крона №2» 442.09 KB
  Одновременно план является руководством к действию и исполнению. Он используется для проверки идей, целей, для повышения эффективности управления предприятием и прогнозирования результатов деятельности организации.
72295. Определение рыночной стоимости имущественного комплекса ЗАО «Саянстрой» 147.45 KB
  Процесс оценки бизнеса предприятий служит основанием для выработки их стратегии. Эффективность принимаемых управленческих решений зависит от качества проведения оценки. Качество самой оценки предприятия зависти от достоверности используемой информации применяемых подходов и методов оценки.