рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Оценка надежности криптосистем

Работа сделанна в 2000 году

Оценка надежности криптосистем - раздел Математика, - 2000 год - Современные криптографические методы Оценка Надежности Криптосистем. Группа Известных Специалистов-Криптографов, С...

Оценка надежности криптосистем. Группа известных специалистов-криптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса промышленной организации, препятствующей незаконному использованию программного обеспечения, пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов с дальнейшим увеличением в течение последующих 20 лет до 90 битов.

Проверим данное утверждение. Проблема поиска ключей симметричной криптосистемы путем перебора всех возможных ключей относится к классу задач, допускающих распараллеливание. Применение распределенных вычислений для организации перебора таких ключей позволяет эффективно решать трудоемкие задачи в этой области.

Экспоненциальная динамика роста с течением времени производительности вычислительных систем 10 раз за 5 лет оказывает еще более существенное влияние на рост производительности системы в целом. Таким образом, прогресс в этой области возможен за счет 1 использования достижений научно-технического прогресса и применения технологических новинок для увеличения производительности отдельного устройства 2 увеличения количества таких устройств в системе.

C физической точки зрения тот тип транзистора, который является основой современной интегральной схемы, может быть уменьшен еще примерно в 10 раз, до размера 0,03 мк. За этой гранью процесс включениявыключения микроскопических переключателей станет практически невозможным. Таким образом максимальное быстродействие составит - 1016 операцийсекунду, а предел роста наступит приблизительно в 2030 г. Других способов повышения вычислительной мощности нет. Таким образом, с точки зрения защиты информации криптографическими методами, анализ потенциальных возможностей метода распределенных вычислений представляет как для криптоаналитиков, так и для разработчиков криптографических систем значительный интерес.

Попробуем, поэтому, проанализировать предельные значения двух указанных тенденций. Из списка, появившегося летом 1999 года, следует, что по быстродействию суперкомпьютеры распределились следующим образом с мощностью порядка 1012 FLOPS 3 экз. с мощностью порядка 1011 FLOPS 54 экз. с мощностью порядка 1010 FLOPS 428 экз. с мощностью порядка 109 FLOPS 251 экз. Десять самых мощных суперкомпьютеров в мире по состоянию на июль 1999 г. Рейтинг Наименование машиныСтрана-обладательФирма-производите льКоличество процессоровМощность GFLOPS1Intel ASCI RedСШАIntel США912513332HitachiTsukuba CP-PACSЯпонияHitachiTsukuba Япония20483683SGICray T3EВеликобританияCray США6962654Fujitsu Numerical Wind TunnelЯпонияFujitsu Япония1672305Hitachi SR2201ЯпонияHitachi Япония10242206SGICray T3EГерманияCray США5121767SGICray T3EСШАCray США5121768SGICray T3EГерманияCray США5121769SGICray T3EСШАCray США51217610SGICray T3EСШАCray США512176Первое место в мире по количеству суперкомпьютеров занимают США 254 51. За ними следуют Япония 87 17,5, Германия 45 9, Великобритания 24 4,8, Франция 18 3,6, Корея 8 1,6, Канада 7 1,4, Швеция, Швейцария и Норвегия по 6 1,2. Россия упомянута в этом списке лишь один раз на 156-ом месте находится компьютер HPC Ultra 10000 пиковая производительность 16600 MFLOPS, произведенный фирмой SUN и установленный в Национальном Резервном Банке России.

Интересная деталь в США отсутствуют компьютеры иностранного производства американцы работают только на отечественных машинах и к тому же снабжают ими весь остальной мир. Количество установок суперкомпьютеров возрастает год от года в геометрической прогрессии, причем основной объем опять же приходится на США. Статистика по годам сложилась следующая 1999 786 установок 1998 638 установок 1997 207 установок 1996 168 установок 1995 52 установки 1994 45 установок 1993 16 установок 1992 10 установок Допустим, что рассматриваемые нами алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма. Очевидно, что в этом случае стойкость криптосистем будет определяться длиной ключа.

При проведении данного исследования предполагалось, что криптоаналитик противной стороны обладает всей информацией относительно алгоритма шифрования, за исключением данных о секретном ключе, и ему доступен для анализа шифрованный текст сообщения.

По определению предполагается, что идеальный алгоритм лишен каких-либо недостатков, снижающих его криптостойкость. Для шифров ГОСТ-28147-89 и IDEA существенных недостатков в настоящее время не выявленно.

Предположим также, что генерация ключа компьютером происходит за один такт его работы, а операция дешифрования мгновенно.

Определив отношение количества ключей к быстродействию самого мощного компьютера, мы получим нижнюю оценку сложности дешифрования сообщения для идеального алгоритма.

Время, необходимое в настоящий момент самым мощным суперкомпьютерам для полного перебора ключей Наименование машиныМощность FLOPS56 бит 7.2Е1664 бита 1.8E19 70 бит 1.18Е21 75 бит 3.78Е22128 бит 3.4E38 256 бит 1.15Е77Intel ASCI Red1.333Е1214 часов5 мес.28 лет899 года8.09Е182.72Е57HitachiTsukuba CP-PACS3.68Е1152 часа18 мес.102 года3257 лет2.93Е199.9Е57SGICray T3E2.65Е1169 часов51 мес.141 года4523 года4.07Е191.37Е58Fujitsu Numerical Wind Tunnel2.3Е11171 час60 мес.162 года5211 года4.69Е191.58Е58Hitachi SR22012.2Е11178 часов61 мес.170 лет5448 лет4.9Е191.66Е58 Таким образом с помощью указанной рабочей модели можно оценивать надежность проектируемых и эксплуатируемых систем шифрования.

Алгоритм ГОСТ 28147-89 использует таблицу подстановок размером 512 бит. Общее число возможных таблиц составляет 1.33Е36 и полное время перебора составляет 3.162Е16 лет. Для алгоритма IDEA длина ключа составляет 128 бит и полное время перебора составляет 8.09Е18 лет. Даже если будет использован суперкомпьютер состоящий из ста тысяч процессоров с максимально возможной скоростью в 1016 операцийсекунду для расшифровки ГОСТа понадобится 4.21Е7 лет, а для IDEA - 1.08Е10 лет. Очевидно, что даже применение нескольких сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55 миллионов долларов каждый, не в стоянии кардинально улучшить ситуацию. алгоритм RSA Оценки трудоемкости разложения простых чисел 1994 год NЧисло операцийДлинаПримечанияE501.41010166 битРаскрываем на суперкомпьютерахE1002.31015332 битНа пределе современных технологийE2001.21023664 битЗа пределами современных технологийE3002.71034996 битТребует существенных изменений в технологииE5001.310511660 битНе раскрываем Оценки трудоемкости разложения простых чисел 2000 год NЧисло операцийДлинаМаксимальное время дешифровки на суперкомпьютере Intel ASCI RedE501.41010166 бит0.01 сек. E1002.31015332 бит29 сек. E2001.21023664 бит2854 годаE3002.71034996 бит6.425Е14 летE5001.310511660 бит3.092Е31 лет В конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа.

Для этого с помощью сети Интернет было задействовано 1600 компьютеров.

Сами авторы RSA рекомендуют использовать следующие размеры модуля N 512 бит - для частных лиц 1024 бит - для коммерческой информации 2048 бит - для особо секретной информации.

Немаловажный аспект реализации RSA - вычислительный.

Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется Оk2 операций, по закрытому ключу - Оk3 операций, а для генерации новых ключей требуется Оk4 операций. В связи с развитием вычислительной технике оценки, данные Шроппелем, устарели, так шифр RSA длиной 100 знаков дешифровывается в течение нескольких секунд на суперкомпьютере Intel ASCI Red. В отличие от симметричных криптосистем, надежность которых с увеличением длина ключа возрастает экспоненциально, для метода RSA надежность возрастает лишь логарифмически. Преобразование информации по методу RSA осуществляется значительно медленнее.

Недавно разработан новый тип атак, основанный на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа. Ей подвержены по крайней мере следующие шифры RSA, Диффи-Хеллман вычисление дискретного логарифма и метод эллиптических кривых. Также RSA подвержен атаке с заданным текстом Для известного текста, зашифрованного известным открытым ключом, подбираются закрытые ключи.

Таким образом метод RSA в ближайшее время перестанет использоваться и будет заменен более надежными криптосистемами. Предположим, что размер процессора равен размеру атома. Тогда в наших обозначениях быстродействие гипотетического процессора выразится формулой F VcRa 3 1018 операций в секунду, где Vc 3 10 8 мс скорость света в вакууме, а Ra 10-10 м - размеры атомов.

Столько раз за 1 секунду свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца составляет 365,2564 суток или 31 558 153 секунд, то за один год такой процессор выполнит 94 674 459 1018 1026 операций. Этому процессору понадобится 1.15Е51 лет для перебора 256 битного ключа. Более быстрый процессор в нашей вселенной невозможен в принципе, поэтому более быстро производить дешифрование методом тотального перебора ключей принципиально невозможно.

Таким образом, прогноз будущего силовой атаки на основе распределенных вычислений неутешителен. Cиловая атака на криптосистемы бесперспективна. Однако, недостатки алгоритмов могут существенно сократить число вариантов перебора. Использование в качестве ключей осмысленных слов позволяет применять атаку по словарю. Следовательно, в дальнейшее развитие криптографии будет происходить в области криптоанализа.

– Конец работы –

Эта тема принадлежит разделу:

Современные криптографические методы

Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна потому, что с одной стороны,… Проблемой защиты информации путем ее преобразования занимается криптология… Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Оценка надежности криптосистем

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Симметричные криптосистемы
Симметричные криптосистемы. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Моно- и полиалфавитные подстановки. Наиболее простой вид преобраз

Стандарт шифрования данных ГОСТ
Стандарт шифрования данных ГОСТ. Российский стандарт шифрования является блочным, т. е. преобразование ведется по блокам. Он включает в себя режим замены и два режима гаммирования. Стандарт

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги