27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

364<br />

: , ;<br />

<strong>В</strong> табл. 4.8 перечисляются пары длин ключей для симметричного и несимметричного<br />

криптографического алгоритма, при которых стойкость обоих алгоритмов против<br />

криптоаналитической атаки методом тотального перебора приблизительно одинакова.<br />

Из этих данных следует, что если используется симметричный алгоритм с<br />

112-битным ключом, то вместе с ним должен применяться несимметричный алгоритм<br />

с 1792-битным ключом. Однако на практике ключ для несимметричного алгоритма<br />

шифрования обычно выбирают более стойким, чем для симметричного, поскольку с<br />

помощью первого защищаются значительно большие объемы информации и на более<br />

продолжительный срок.<br />

Способы генерации ключей<br />

Поскольку стойкость шифра определяется секретностью ключа, то вскрытию может<br />

подвергнуться не сам шифр, а алгоритм генерации ключей. Иными словами, если<br />

для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой.<br />

Длина ключа в DES-алгоритме составляет 56 бит. <strong>В</strong>ообще говоря, в качестве ключа<br />

можно использовать любой 56-битный вектор. На практике это правило часто не<br />

соблюдается. Например, широко распространенная программа шифрования файлов<br />

Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии),<br />

которая предназначена для работы в операционной системе DOS, предлагает<br />

пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается<br />

подавать на вход программы только те символы, старший бит представления<br />

которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного<br />

ключа является отрицанием шестого бита, и в нем игнорируется младший бит.<br />

Это означает, что мощность ключевого пространства сокращается до 240 ключей. Таким<br />

образом, программа Norton Discreet реализует алгоритм шифрования, ослабленный<br />

в десятки тысяч раз по сравнению с настоящим DES-алгоритмом.<br />

<strong>В</strong> табл. 4.9 приведено количество возможных ключей в зависимости от различных<br />

ограничений на символы, которые могут входить в ключевую последовательность, а<br />

также указано время, необходимое для проведения атаки методом тотального перебора,<br />

при условии, что перебор ведется со скоростью 1 млн ключей в секунду.<br />

Из табл. 4.9 следует, что при переборе 1 млн ключей в секунду можно в приемлемые<br />

сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквенно-цифровые<br />

ключи, 6-байтовые ключи, составленные из печатаемых ASCII-символов,<br />

и 5-байтовые ключи, в которые могут входить любые ASCII-символы. <strong>А</strong> если<br />

учесть, что вычислительная мощность компьютеров увеличивается вдвое за 1,5 года,<br />

то для успешного отражения атаки методом тотального перебора в течение ближайшего<br />

десятилетия необходимо заблаговременно позаботиться о том, чтобы используемый<br />

ключ был достаточно длинным.<br />

Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения,<br />

его выбор обычно оставляет желать лучшего. Например, некий Петр Сергеевич<br />

Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем такую последовательность<br />

символов, как &h>7)g\*. И вовсе не потому, что он принципиально не<br />

желает соблюдать элементарные правила безопасности. Просто свою фамилию Ива-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!