27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 363<br />

Таблица 4.6. Связь длины чисел и времени, необходимого для их разложения на множители<br />

Количество бит в двоичном представлении числа<br />

768<br />

1024<br />

1280<br />

1536<br />

2048<br />

Количество мопс-лет для разложения на множители<br />

3X10 5<br />

3X10 7<br />

3X10 9<br />

3X10 11<br />

3X10 14<br />

тежей или при нотариальном заверении электронной подписи. Идея потратить несколько<br />

месяцев на разложение большого числа на множители может показаться кому-то<br />

очень привлекательной, если в результате он получит возможность рассчитываться за<br />

свои покупки по чужой кредитной карточке.<br />

Год<br />

2000<br />

2005<br />

2010<br />

2015<br />

Хакер<br />

1024<br />

1280<br />

1280<br />

1536<br />

Таблица 4.7. Рекомендуемая длина открытого ключа (в битах)<br />

Крупная корпорация<br />

1280<br />

1536<br />

1536<br />

2048<br />

Правительство<br />

1536<br />

2048<br />

2048<br />

2048<br />

С приведенными в табл. 4.7 данными согласны далеко не все криптографы. Некоторые<br />

из них наотрез отказываются делать какие-либо долгосрочные прогнозы, считая<br />

это бесполезным делом, другие — чересчур оптимистичны, рекомендуя для систем<br />

цифровой подписи длину открытого ключа всего 512—1024 бита, что является<br />

совершенно недостаточным для обеспечения надлежащей долговременной защиты.<br />

Криптоаналитическая атака против алгоритма шифрования обычно бывает направлена<br />

в самое уязвимое место этого алгоритма. Для организации шифрованной связи<br />

часто используются криптографические алгоритмы как с секретным, так и с открытым<br />

ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов,<br />

входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы<br />

успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм<br />

с ключом длиной 128 бит совместно с несимметричным алгоритмом, в котором<br />

длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать<br />

симметричный алгоритм с ключом длиной 56 бит вместе с несимметричным алгоритмом<br />

с ключом длиной 1024 бита.<br />

Таблица 4.8. Длины ключей для симметричного и несимметричного алгоритмов<br />

шифрования, обладающих одинаковой стойкостью<br />

Для симметричного алгоритма<br />

56<br />

64<br />

80<br />

112<br />

128<br />

Длина ключа, бит<br />

Для несимметричного алгоритма<br />

384<br />

512<br />

768<br />

1792<br />

2304

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!