- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
Розмір ключа вимірюється в бітах (двійкових розрядах). Чим він більший, тим, відповідно, більше часу потрібно на перебирання можливих значень, тим довше працює алгоритм. Тому вибір оптимальної довжини ключа — це питання балансу. Знов-таки воно вирішується по-різному залежно від характеру діяльності організації (табл. 8.3). Те, що необхідне для цивільного листування, не підходить для банківських організацій і тим більше не може бути застосовано в діяльності служб, пов'язаних з державною безпекою.
Таблиця 8.3. Мінімальні розміри ключів для різних типів інформації
Різновид інформації |
Термін таємності |
Довжина ключа, біт |
Військова тактична |
Хвилини, години |
56 |
Оголошення про випуск нової продукції |
Дні тижня |
56—64 |
Промислові таємниці |
Місяці |
64 |
Секрет водневої бомби |
Більше 40 років |
128 |
Досьє секретних агентів |
Більше 50 років |
128 |
Приватна |
Більше 50 років |
128 |
Дипломатична |
Більше 65 років |
128 (не менше) |
Криптостійкість симетричних ключів оцінюється просто. Наприклад, якщо довжина симетричного ключа становить 40 біт (таке шифрування називають слабким), то для його реконструкції треба перебрати числа. Використовуючи для цього декілька сучасних передових комп'ютерів, задачу можна розв'язати швидше, ніж за добу. Це недешевий, але цілком можливий захід. Якщо довжина ключа становить 64 біти, то необхідно мати мережу з кількох десятків спеціалізованих комп'ютерів, і задача розв'язується протягом кількох тижнів. Це вкрай дорогий захід, але технічно він можливий за сучасного рівня розвитку техніки. Сильним називають шифрування з довжиною симетричного ключа 128 біт. На будь-якому сучасному устаткуванні реконструкція такого ключа займає часу в мільйони разів більше, ніж вік Всесвіту. Це технічно неможливий захід, якщо немає яких-небудь додаткових даних, наприклад, відомостей про характерні настроювання засобу ЕЦП, що використовувався під час генерації ключа. Теоретично такі дані у "зломщика" можуть бути (наприклад, отримані агентурними методами), і тоді реконструкція навіть сильного ключа стане технічно можливою.
Для ключів несиметричного шифрування одержати таку просту формулу, як для симетричних ключів, зазвичай не вдається. Алгоритми несиметричного шифрування ще не до кінця вивчено. Тому під час використання несиметричного шифрування говорять про відносну криптостійкість ключів. Зрозуміло, що їх криптостійкість, як і для симетричних ключів, залежить від довжини (табл. 8.4), але виразити це співвідношення простою формулою для більшості алгоритмів поки що не вдалося. Звичайно відносну криптостійкість оцінюють за емпіричними даними, отриманими дослідним шляхом.
Таблиця 8.4. Довжина симетричного і несиметричного ключів за однакового рівня безпеки, біт
Симетричний ключ |
Несиметричний ключ |
56 |
384 |
64 |
512 |
128 |
2304 |
