Глава 6. Криптографические ключи


    Глава 6. Криптографические ключи
    Глава 6. Криптографические ключи Длина секретного ключа Однонаправленные функции Длина открытого ключа Работа с ключами Генерация случайных и псевдослучайных последовательностей Генерация ключей Н...
    Длина секретного ключа
    Длина секретного ключа Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскры...
    Сложность и стоимость атаки методом тотального перебора
    Сложность и стоимость атаки методом тотального перебора Атака методом тотального перебора, как правило, представляет собой разновидность атаки со знанием открытого текста. Если предположить, что а...
    56 бит
    56 бит Хакер 1000 долл. 1 неделя Никогда 45 бит Малый бизнес 10 тыс. долл. 12 мин. 556 дней 64 бита Крупная компания ...
    Программная атака
    Программная атака Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы...
    "Китайская лотерея"
    Китайская лотерея Допустим, что для атаки методом тотального перебора во всякий без исключения китайский радиоприемник и телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в с...
    Биотехнология
    Биотехнология Предположим такую ситуацию: с использованием генной инженерии удалось вывести особую породу травоядных динозавров. Их нарекли криптозаврами, поскольку они состоят из клеток, которые...
    Термодинамические ограничения
    Термодинамические ограничения Из второго закона термодинамики следует, что для записи одного бита информации путем соответствующего изменения состояния среды требуется не менее kT эрг энергии, где...
    Контроль за использованием ключей
    Прогресс в области вычислительной техники идет семимильными шагами. Ныне даже персональные компьютеры повсеместно работают под управлением многозадачных операционных систем. В результате пользоват...
    Обновление ключей
    Обновление ключей Иногда при частой смене ключей оказывается очень неудобно каждый риз передавать их абонентам сети для использования при шифровании и расшифровании сообщений. В качестве выхода из...
    Хранение ключей
    Хранение ключей Проще всего хранить ключи для криптосистемы, у которой имеется один-единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры...
    Запасные ключи
    Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы Ключкис и К°, постоянно шифрует всю информацию, связанную с делами своей фирмы. Однако, к несчастью, он переходил улицу в неположе...
    Запасные ключи 2
    алгоритму шифрования. И если у Абрама Ключмана, первого заместителя Ключкиса, нет копии этих ключей, их фирма окажется в незавидном положении. Целью шифрования является защита информации от постор...
    Скомпрометированные ключи
    Скомпрометированные ключи Любой стойкий шифр обеспечивает надежную защиту только до тех пор, пока ключ к нему хранится в тайне. Если Иванов потеряет этот ключ, если у него этот ключ украдут, если...
    Продолжительность использования ключа
    Продолжительность использования ключа Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин: Чем дольше ключ находится в действии, тем больше вероятн...
    Уничтожение ключей
    Уничтожение ключей Использованные криптографические ключи ни в коем случае не должны попасть в руки противника. Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если ключи хр...
    Однонаправленные функции
    Однонаправленные функции Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значи...
    Длина открытого ключа
    Длина открытого ключа Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произведением двух больших простых...
    Количество мопс-лет для разложения на множители
    Количество мопс-лет для разложения на множители 768 3-10 5 1024 3-10 7 1280 3-10 9 1536 3-10 11 2048 3-10 14 Сделанные предположения позволяют оценить длину стойкого открытого ключа в зав...
    Какой длины должен быть ключ
    Какой длины должен быть ключ Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрован...
    Работа с ключами
    Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракт...
    Генерация случайных и псевдослучайных последовательностей
    Генерация случайных и псевдослучайных последовательностей Зачем вообще нужно рассматривать вопрос о генераторах случайных и псевдослучайных последовательностей в криптографии? Ведь в руководстве н...
    Псевдослучайные последовательности
    Псевдослучайные последовательности Самое лучшее, на что способен компьютер, — это сгенерировать псевдослучайную последовательность, которая хотя и выглядит случайной, но, на самом деле, таковой не...
    Криптографически надежные псевдослучайные последовательности
    Криптографически надежные псевдослучайные последовательности В криптографии к псевдослучайным последовательностям предъявляется гораздо большие требования, чем простое наличие у них определенных п...
    По-настоящему случайные последовательности
    По-настоящему случайные последовательности Последовательность называется no-настоящему случайной, если ее нельзя воспроизвести. Это означает, что если запустить генератор по-настоящему случайных п...
    Генерация ключей
    Генерация ключей Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не с...
    Сокращенные ключевые пространства
    Сокращенные ключевые пространства Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюд...
    Плохие ключи
    Плохие ключи Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения, его выбор обычно оставляет желать лучшего. Например, Петр Сергеевич Иванов скорее предпочтет использ...
    Случайные ключи
    Случайные ключи Хороший ключ представляет собой случайный битовый вектор. К примеру. если его длина составляет 56 бит, то это значит, что в процессе его генерации с одинаковой вероятностью может п...
    Пароль
    Пароль Более привлекателен подход, при котором вместо отдельного слова используется достаточно длинное легко запоминающееся предложение на русском, английском или другом языке, которое преобразует...
    Стандарт ANSI X9.17
    Стандарт ANSI X9.17 Американский национальный институт стандартов (ANSI) разработал метол генерации 64-битных ключей при помощи DES-алгоритма. Его основное назначение состоит в получении большого...
    Нелинейные ключевые пространства
    Нелинейные ключевые пространства Одна из проблем, которую приходится решать военным криптографам, состоит в том, чтобы в случае захвата противником разработанного ими стойкого криптографического о...
    Передача ключей
    Передача ключей Предположим, что Иванов и Петров обмениваются сообщениями, которые они защищают с использованием симметричного криптографического алгоритма. Для того чтобы зашифровать и потом расш...
    Проверка подлинности ключей
    Проверка подлинности ключей Как Иванову убедиться в том, что полученные им ключи были действительно переданы Петровым, а не противником, который притворился Петровым? Если Петров отдает ключи Иван...


- Начало -