Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 37

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 31 32 33 34 35 36 < 37 > 38 39 40 41 42 43 .. 181 >> Следующая

Ключевая информация
91
и профессиональные) предполагаемого противника, от которого защищается информация.
Современная микропроцессорная и вычислительная техника позволила уже сегодня за достаточно приемлемое время находить 40-битные ключи методом тотального опробования. Кроме того, на рынок поступили FPGA-чипы стоимостью 200 долларов, обладающие возможностью перебирать до 30 миллионов ключей в секунду, и разработаны ASIC-чипы со скоростью 200 миллионов ключей в секунду и стоимостью 10 долларов.
Поэтому, выбирая необходимую длину ключа, вам сначала нужно учесть такие факторы, как стоимость информации (хотя не всегда есть возможность оценить ее в денежном эквиваленте), возможности потенциального противника и время жизни информации (см. табл. 1.10).
Таблица 1.10. Сравнительный анализ времени и средств, затрачиваемых различными группами злоумышленников, на нахождение ключей методом тотального опробования
Тип Бюджет Средства Время и средства, Необходимая
атакующего затрачиваемые на ключ длина ключа
40 бит 56 бит
Хакеры Небольшой Средства
вычислительной
техники 1 неделя Неосуществимо 45
$400 FPGA 5 часов ($0,08) 38 лет ($5000) 50
Небольшие $10000 FPGA 12 минут 18 месяцев 55
фирмы ($0,08) ($5000)
Корпоративные $300000 FPGA 24 секунды 19 дней 60
департаменты ASIC ($0,08)
18 секунд ($0,001) ($5000)
3 дня ($38)
Большие $10000000 FPGA 7 секунд 13 часов 70
компании ASIC ($0,08)
0,005 секунды ($0,001) ($5000)
6 минут ($38)
Все вышесказанное относится к симметричным алгоритмам. В случае использования асимметричных алгоритмов шифрования необходимо иметь в виду, что при одной и той же длине ключа атака методом тотального опробования на симметричные алгоритмы шифрования потребует гораздо больших временных затрат, нежели разложение модуля той же длины на составляющие в алгоритмах асимметричного шифрования,
92
Общие сведения по классической криптографии
построенных на модульном возведении в степень. Поэтому при обеспечении одинакового уровня безопасности асимметричный алгоритм всегда будет иметь большую длину ключа по сравнению с симметричным алгоритмом (табл. 1.11).
Таблица 1.7 /. Соответствие длины ключей асимметричного и симметричного алгоритмов шифрования при обеспечении одинакового уровня безопасности против атаки методом тотального опробования
Длина ключа для симметричного алгоритма Длина ключа для асимметричного алгоритма
56 бит 384 бита
64 бита 512 бит
80 бит 768 бит
112 бит 1792 бита
128 бит 2304 бита
ГЛАВА 11
ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СОЗДАНИЯ И ПРИМЕНЕНИЯ
КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ
2.1. Общие сведения 2.1.1, Область применения
Одним из важнейших средств решения задач информационной безопасности в сетях передачи данных являются криптографические протоколы (далее - криптопротоколы). Их применение обусловлено использованием обширных механизмов межсетевого взаимодействия, причем под межсетевым взаимодействием следует понимать обмен информацией как на сетевом уровне модели взаимодействия открытых систем, так и на вышележащих уровнях.
В общем случае под криптопротоколом будем понимать распределенный алгоритм, реализованный при помощи последовательности действий, позволяющий двум или более участникам информационного обмена решать определенные задачи.
При этом под безопасным будем понимать криптопротокол, в котором участники достигают своей цели, а злоумышленник - нет.
Большинство криптопротоколов в своей основе используют криптографические алгоритмы (блочного шифрования, ЭЦП и хэш-функции), хотя это утверждение не является обязательным - вместо криптографических алгоритмов могут применяться необратимые преобразования, такие как модульное возведение в степень.
Использование криптографических алгоритмов в криптопротоколах (причем в некоторых протоколах используются несколько различных
94_Аспекты создания и применения криптографических протоколов
алгоритмов) приводит к необходимости решить задачу согласования используемых алгоритмов и их параметров между сторонами информационного обмена.
Многообразие механизмов межсетевого взаимодействия, в свою очередь, способствует появлению различных криптопротоколов. Причем они могут решать задачи информационной безопасности как в виде отдельных механизмов (SSL, SHTTP и др.), так и входить в состав других продуктов, связанных с этой областью (например, в TrustedWeb используется Kerberos). Типичным примером использования криптопротоколов может являться решение такой распространенной задачи: клиент (например, HTTP-клиент) хочет получить доступ к серверу (например, к Web-серверу) через открытые сети передачи данных и установить с ним защищенный канал передачи данных. Данная проблема эффективно разрешима только с применением криптопротоколов.
В свою очередь, средства обеспечения информационной безопасности в сетях передачи данных тоже требуют решения ряда специфических задач, поддерживающих их надежное функционирование, что также расширяет сферу применения криптопротоколов. Типичным примером их использования является обеспечение ключевого обмена и согласование параметров безопасности (тип алгоритма, режим применения и т.д.).
Предыдущая << 1 .. 31 32 33 34 35 36 < 37 > 38 39 40 41 42 43 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed