27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 365<br />

Таблица 4.9. Количество возможных ключей в зависимости от ограничений на символы<br />

ключевой последовательности<br />

Длина символов ключевой последовательности, байт<br />

4<br />

5<br />

6<br />

7<br />

8<br />

Строчные буквы (26)<br />

Строчные буквы и<br />

цифры (36)<br />

Буквы и цифры (62)<br />

Печатаемые<br />

символы (95)<br />

<strong>В</strong>се ASCII-символы<br />

Количество<br />

<strong>В</strong>ОЗ<strong>М</strong>ОЖНЫХ<br />

ключей<br />

4,7x10 5<br />

1,8x10 6<br />

1,6x10 7<br />

8,2x10 7<br />

4,4x10 9 <strong>В</strong>ремя<br />

полного<br />

перебора<br />

0,6с<br />

1,8с<br />

16с<br />

1,5 мин<br />

1,3 час<br />

Количество<br />

<strong>В</strong>ОЗ<strong>М</strong>ОЖНЫХ<br />

ключей<br />

1,3x10 7<br />

6,1x10 7<br />

9,3x10°<br />

7,8x10 9<br />

1,2x10 10 <strong>В</strong>ремя<br />

ПОЛНОГО<br />

перебора<br />

13с<br />

2 мин<br />

16 мин<br />

2,2 час<br />

14дн.<br />

Количество<br />

возможных<br />

ключей<br />

<strong>В</strong>ремя<br />

полного<br />

перебора<br />

3,2x10 е<br />

6 мин<br />

2,3x10 9<br />

37 мин<br />

5,8хЮ 10<br />

17 час<br />

7,5х10 11<br />

8,6 дн.<br />

2,9x10 14 9,0 лет<br />

Количество<br />

возможных<br />

ключей<br />

8,1х10 9<br />

7,9х10 10<br />

3,6x10"<br />

7,1х10 13<br />

7,3х10 1в <strong>В</strong>ремя<br />

полного<br />

перебора<br />

2,3 час<br />

23 час<br />

42 дн.<br />

2,3 лет<br />

2400<br />

Количество<br />

возможных<br />

ключей<br />

2,2x10"<br />

2.9x10 12<br />

2,3x10"<br />

6,7хЮ 15<br />

1,9хЮ 19<br />

<strong>В</strong>ремя<br />

полного<br />

перебора<br />

2,5 дн<br />

34 дн.<br />

7,0 лет<br />

211 лет<br />

590000<br />

лет<br />

лет<br />

нов помнит гораздо лучше, чем абракадабру из восьми произвольно взятых символов.<br />

Однако при использовании такого ключа сохранить свою переписку в тайне ему не<br />

поможет и самый стойкий алгоритм шифрования в мире, особенно если ключи совпадают<br />

с именами ближайших родственников и записывает он эти ключи на клочках<br />

бумаги, которые наклеивает на компьютер. <strong>В</strong> ходе хорошо организованной атаки методом<br />

тотального перебора квалифицированный криптоаналитик не будет применять<br />

все ключи последовательно, один за другим. Он сначала проверит те из них, которые<br />

хоть что-то значат для Иванова. Такая разновидность атаки методом тотального перебора<br />

называется словарной атакой, поскольку противник использует словарь наиболее<br />

вероятных ключей. <strong>В</strong> этот словарь обычно входят:<br />

Q Имя, фамилия, отчество, инициалы, год рождения и другая личная информация,<br />

имеющая отношение к данному человеку. Например, при словарной атаке против<br />

Петра Сергеевича Иванова в первую очередь следует проверить PSI. PSIPSI,<br />

PIVANOV, Pivanov, psivanov, peteri, petel, IvanovP, peterivanov, Peter-Ivanov и т. д.<br />

О Словарная база данных, составленная из имен людей, героев мультфильмов и мифических<br />

животных, ругательств, чисел (как цифрами, так и прописью), названий художественных<br />

фильмов, научно-фантастических романов, астероидов, планет и цветов<br />

радуги, общепринятых сокращений и т. д. <strong>В</strong> общей сложности для одного конкретного<br />

человека такая база данных насчитывает более 60 тыс. словарных единиц.<br />

Q Слова, которые получены путем внесения различных изменений в словарную<br />

базу данных, составленную на предыдущем этапе. Сюда относятся обратный<br />

порядок написания слова, замена в нем латинских букв о, 1, z, s на цифры 0,1,2<br />

и 5 соответственно, слова во множественном числе и т. д. Это дает дополнительно<br />

еще около миллиона словарных единиц для использования в качестве<br />

возможного ключа к шифру.<br />

Q Слова, полученные с помощью замены строчных букв на заглавные. Например,<br />

вместе со словом Ivanov будут проверяться слова iVanov, ivAnov, ivaNov, ivanOv,<br />

ivanoV, IVanov, IvAnov, IvaNov, IvanOv, IvanoV и т. д. Однако вычислительная

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!