OSS Group :: Admin :: О длине ключей |
Быстрый поиск по WikiНавигация по сайтуНа эту страницу ссылаются: |
О длине ключейОт длины ключа шифрования зависит сложность взлома шифра методом грубой силы. Смысл длины ключа для симметричных и ассимитричных алгоритмов шифрования различен. Для симметричных алгоритмов в среднем для взлома ключа длиной N бит требуется перебрать 2^(N-1) вариантов. Для ассиметричных это не так из-за того, что пространство ключей не является непрерывным. Теоретически трудоёмкость взлома ассимметричного ключа длиной 512 бит сравнимо с взломом 56-бит симметричного, 1024 бит - с 128-битным. В EFF был создан специализированный процессор для взлома DES (56 бит), процесс занимает несколько часов. Каждый добавочный бит должен увеличивать продолжительность процесса в 2 раза. Существует также энергетический подход для оценки возможности взлома шифра. Один из примеров см. тут. В общих чертах, с исправлением ошибок: Причём 1эВ - это нечто нереальное при текущем развитии технологии. Как более реалистичный случай можно рассмотреть некий специализированный процессор, проверяющий 1 ключ за цикл, с частотой 1 ГГц и с тепловыделением 1 Вт. В этом случае потребуется уже около 3E19 барелей нефти.... Итого, 128-битный ключ _вполне_ надёжен, _если_ не будут найдены математические способы, позволяющие сократить возможное поле ключей. Кроме того, следует принимать во внимание, что ключ для симметричных алгоритмов шифрования обычно _вычисляется_ из пароля с помощью некоторой хэш-функции. Т.е. для большинства случаев стойкость шифра определяется длиной пароля, а не ключа шифрования. Для успешного противостояния взлому грубой силой пароли должны быть достаточно длинными. Эффективную длину пароля можно оценить следующим образом: Следует отметить, что получение хэша по паролю - достаточно трудоёмкая операция. Из документации к keyring следует, что P4 1.2 GHz может вычислить 1.5E6 хэшей MD5 в секунду. Выбор хэш-функции является весьма важным, т.к. "плохая" хэш-функция может резко сократить поле ключей. И, естественно, возможны ошибки в реализации алгоритмов, криптостойких самих по себе, который делают возможным взлом шифров…
Дата создания: 2006-05-24 11:27:22 (Фетисов Н. А. (naf)) Не показывать комментарии Wiki::Admin Оглавление Карта раздела Изменения за сутки Изменения за неделю Изменения за месяц |
© 2006-2024 OSS Group. All rights reserved. | Техническая поддержка: Открытые Информационные Технологии и Системы
|