А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
364<br />
: , ;<br />
<strong>В</strong> табл. 4.8 перечисляются пары длин ключей для симметричного и несимметричного<br />
криптографического алгоритма, при которых стойкость обоих алгоритмов против<br />
криптоаналитической атаки методом тотального перебора приблизительно одинакова.<br />
Из этих данных следует, что если используется симметричный алгоритм с<br />
112-битным ключом, то вместе с ним должен применяться несимметричный алгоритм<br />
с 1792-битным ключом. Однако на практике ключ для несимметричного алгоритма<br />
шифрования обычно выбирают более стойким, чем для симметричного, поскольку с<br />
помощью первого защищаются значительно большие объемы информации и на более<br />
продолжительный срок.<br />
Способы генерации ключей<br />
Поскольку стойкость шифра определяется секретностью ключа, то вскрытию может<br />
подвергнуться не сам шифр, а алгоритм генерации ключей. Иными словами, если<br />
для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой.<br />
Длина ключа в DES-алгоритме составляет 56 бит. <strong>В</strong>ообще говоря, в качестве ключа<br />
можно использовать любой 56-битный вектор. На практике это правило часто не<br />
соблюдается. Например, широко распространенная программа шифрования файлов<br />
Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии),<br />
которая предназначена для работы в операционной системе DOS, предлагает<br />
пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается<br />
подавать на вход программы только те символы, старший бит представления<br />
которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного<br />
ключа является отрицанием шестого бита, и в нем игнорируется младший бит.<br />
Это означает, что мощность ключевого пространства сокращается до 240 ключей. Таким<br />
образом, программа Norton Discreet реализует алгоритм шифрования, ослабленный<br />
в десятки тысяч раз по сравнению с настоящим DES-алгоритмом.<br />
<strong>В</strong> табл. 4.9 приведено количество возможных ключей в зависимости от различных<br />
ограничений на символы, которые могут входить в ключевую последовательность, а<br />
также указано время, необходимое для проведения атаки методом тотального перебора,<br />
при условии, что перебор ведется со скоростью 1 млн ключей в секунду.<br />
Из табл. 4.9 следует, что при переборе 1 млн ключей в секунду можно в приемлемые<br />
сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквенно-цифровые<br />
ключи, 6-байтовые ключи, составленные из печатаемых ASCII-символов,<br />
и 5-байтовые ключи, в которые могут входить любые ASCII-символы. <strong>А</strong> если<br />
учесть, что вычислительная мощность компьютеров увеличивается вдвое за 1,5 года,<br />
то для успешного отражения атаки методом тотального перебора в течение ближайшего<br />
десятилетия необходимо заблаговременно позаботиться о том, чтобы используемый<br />
ключ был достаточно длинным.<br />
Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения,<br />
его выбор обычно оставляет желать лучшего. Например, некий Петр Сергеевич<br />
Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем такую последовательность<br />
символов, как &h>7)g\*. И вовсе не потому, что он принципиально не<br />
желает соблюдать элементарные правила безопасности. Просто свою фамилию Ива-