А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 363<br />
Таблица 4.6. Связь длины чисел и времени, необходимого для их разложения на множители<br />
Количество бит в двоичном представлении числа<br />
768<br />
1024<br />
1280<br />
1536<br />
2048<br />
Количество мопс-лет для разложения на множители<br />
3X10 5<br />
3X10 7<br />
3X10 9<br />
3X10 11<br />
3X10 14<br />
тежей или при нотариальном заверении электронной подписи. Идея потратить несколько<br />
месяцев на разложение большого числа на множители может показаться кому-то<br />
очень привлекательной, если в результате он получит возможность рассчитываться за<br />
свои покупки по чужой кредитной карточке.<br />
Год<br />
2000<br />
2005<br />
2010<br />
2015<br />
Хакер<br />
1024<br />
1280<br />
1280<br />
1536<br />
Таблица 4.7. Рекомендуемая длина открытого ключа (в битах)<br />
Крупная корпорация<br />
1280<br />
1536<br />
1536<br />
2048<br />
Правительство<br />
1536<br />
2048<br />
2048<br />
2048<br />
С приведенными в табл. 4.7 данными согласны далеко не все криптографы. Некоторые<br />
из них наотрез отказываются делать какие-либо долгосрочные прогнозы, считая<br />
это бесполезным делом, другие — чересчур оптимистичны, рекомендуя для систем<br />
цифровой подписи длину открытого ключа всего 512—1024 бита, что является<br />
совершенно недостаточным для обеспечения надлежащей долговременной защиты.<br />
Криптоаналитическая атака против алгоритма шифрования обычно бывает направлена<br />
в самое уязвимое место этого алгоритма. Для организации шифрованной связи<br />
часто используются криптографические алгоритмы как с секретным, так и с открытым<br />
ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов,<br />
входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы<br />
успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм<br />
с ключом длиной 128 бит совместно с несимметричным алгоритмом, в котором<br />
длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать<br />
симметричный алгоритм с ключом длиной 56 бит вместе с несимметричным алгоритмом<br />
с ключом длиной 1024 бита.<br />
Таблица 4.8. Длины ключей для симметричного и несимметричного алгоритмов<br />
шифрования, обладающих одинаковой стойкостью<br />
Для симметричного алгоритма<br />
56<br />
64<br />
80<br />
112<br />
128<br />
Длина ключа, бит<br />
Для несимметричного алгоритма<br />
384<br />
512<br />
768<br />
1792<br />
2304