Цікаво, що чим досконалішими стають системи шифрування і пов'язані з ними засоби ЕЦП, тим рідше з'являються повідомлення про незаперечні шифри та "абсолютні захисти". Чим вища криптографічна культура суспільства, тим очевидніший факт, що абсолютних засобів захисту немає, і питання зняття будь-якого захисту зводиться лише до питання про технічні засоби, що використовуються, витрати часу й економічної доцільності.
Початкових даних для реконструкції закритого ключа більше ніж досить. Якщо важко знайти оригінальні методи, що ґрунтуються на криптоаналізі, можна скористатися методом простого перебирання, який завжди веде до розв'язування завдання, хоча заздалегідь невідомо, коли це відбудеться. Тривалість реконструкції визначається, по-перше, продуктивністю використовуваної обчислювальної техніки, а по-друге, розміром ключа.
Розмір ключа вимірюється в бітах (двійкових розрядах). Чим він більший, тим, відповідно, більше часу потрібно на перебирання можливих значень, тим довше працює алгоритм. Тому вибір оптимальної довжини ключа — це питання балансу. Знов-таки воно вирішується по-різному залежно від характеру діяльності організації (табл. 8.3). Те, що необхідне для цивільного листування, не підходить для банківських організацій і тим більше не може бути застосовано в діяльності служб, пов'язаних з державною безпекою.
Таблиця 8.3. Мінімальні розміри ключів для різних типів інформації
Різновид інформації | Термін таємності | Довжина ключа, біт |
Військова тактична | Хвилини, години | 56 |
Оголошення про випуск нової продукції | Дні тижня | 56—64 |
Промислові таємниці | Місяці | 64 |
Секрет водневої бомби | Більше 40 років | 128 |
Досьє секретних агентів | Більше 50 років | 128 |
Приватна | Більше 50 років | 128 |
Дипломатична | Більше 65 років | 128 (не менше) |
Криптостійкість симетричних ключів оцінюється просто. Наприклад, якщо довжина симетричного ключа становить 40 біт (таке шифрування називають слабким), то для його реконструкції треба перебрати числа. Використовуючи для цього декілька сучасних передових комп'ютерів, задачу можна розв'язати швидше, ніж за добу. Це недешевий, але цілком можливий захід. Якщо довжина ключа становить 64 біти, то необхідно мати мережу з кількох десятків спеціалізованих комп'ютерів, і задача розв'язується протягом кількох тижнів. Це вкрай дорогий захід, але технічно він можливий за сучасного рівня розвитку техніки. Сильним називають шифрування з довжиною симетричного ключа 128 біт. На будь-якому сучасному устаткуванні реконструкція такого ключа займає часу в мільйони разів більше, ніж вік Всесвіту. Це технічно неможливий захід, якщо немає яких-небудь додаткових даних, наприклад, відомостей про характерні настроювання засобу ЕЦП, що використовувався під час генерації ключа. Теоретично такі дані у "зломщика" можуть бути (наприклад, отримані агентурними методами), і тоді реконструкція навіть сильного ключа стане технічно можливою.
Для ключів несиметричного шифрування одержати таку просту формулу, як для симетричних ключів, зазвичай не вдається. Алгоритми несиметричного шифрування ще не до кінця вивчено. Тому під час використання несиметричного шифрування говорять про відносну криптостійкість ключів. Зрозуміло, що їх криптостійкість, як і для симетричних ключів, залежить від довжини (табл. 8.4), але виразити це співвідношення простою формулою для більшості алгоритмів поки що не вдалося. Звичайно відносну криптостійкість оцінюють за емпіричними даними, отриманими дослідним шляхом.
Таблиця 8.4. Довжина симетричного і несиметричного ключів за однакового рівня безпеки, біт
Симетричний ключ | Несиметричний ключ |
56 | 384 |
64 | 512 |
128 | 2304 |
Підсумки багатовікового протистояння розробника шифру — криптограми, і його опонента — криптоаналітика, підбив голландець Керкхгофф (1835—1903), який сформулював правила цього протистояння. Основне з них полягає в тому, що під час розробки і застосування шифру треба зважати на те, що весь механізм шифрування, множина правил чи алгоритмів рано або пізно стає відомою опонентові, а стійкість шифру визначається тільки таємністю ключа, яка, у свою чергу, визначається його довжиною.
Принцип достатності захисту
Теоретична оцінка трудомісткості реконструкції дуже довгих несиметричних ключів показує неможливість розв'язання цього завдання в розумний термін, проте не слід розглядати це як привід для зайвого самозаспокоєння.
З часом може бути виявлено які-небудь нові властивості алгоритмів несиметричного шифрування, що спрощують реконструкцію закритого ключа. Змінюється і рівень розвитку техніки, і середній рівень продуктивності комп'ютерів. Тому в основі використання засобів ЕЦП лежить базовий принцип достатності шифрування, відповідно до якого:
ніякі засоби шифрування не вважаються абсолютними;
повідомлення вважається досить захищеним, якщо для його реконструкції необхідні матеріальні витрати, які значно перевищують цінність інформації, що є в повідомленні;
захист повідомлення, що вважається достатнім для сучасного стану науки і техніки, може виявитися недостатнім у найближчому майбутньому.
Таким чином, в основі принципу достатності захисту лежить принцип економічної доцільності.
Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису“ на сторінці 3. Приємного читання.