Электронная коммерция



         

Сравнение методов шифрования - часть 2


Сравнение затрат времени и средств, необходимых для “взлома” ключей разной длины                

Стоимость

$

Длина ключа, бит

40

56

64

80

128

100000

2 секунды

35 часов

1 год

70000 лет

1019 лет

1000000

0,2 секунды

3,5 часа

37 дней

7000 лет

1018 лет

100000000

2 миллисекунды

2 минуты

9 часов

70 лет

1016 лет

1000000000

0.2

миллисекунды

13

секунд

1 час

7 лет                              

1015 лет

100000000000

0,2

микросекунды

0,1

секунды

32

секунды

24 дня                             

1013 лет

В шифрах с секретными и открытыми ключами использу­ют различную длину ключа, поэтому таблица не охватыва­ет всех требований к безопасности. В следующей таблице сравнива­ются две системы, одинаково устойчивые к атакам методом “тотального опробования”.

 Длина секретного и открытого ключей при одинаковом уровне надежности

Длина секретного ключа, бит

Длина открытого ключа, бит

56

384

64

512

80

768

112

1 792

128

2 304

Выбирая аппаратное и про­граммное обеспечение, учти­те, что один продукт может использовать сразу несколько си­стем шифрования — это практика достаточно распростране­на ввиду различных требований к вычислительной мощности для алгоритмов с секретными и открытыми ключами. Приведенная ниже табли­ца показывает, как в

распространенной программе шифрования электронной почты и файлов PGP используются ал­горитмы RSA, IDEA и MD5.

Различные алгоритмы шифрования в Р

Функция

Используемые алгоритмы

Последовательность действий

Шифрование

послания

IDEA, RSA

1. Используйте IDEA с одноразовым

сеансовым ключом,

сгенерированным отправителем, для шифрования послания

2. Зашифруйте сеансовый ключ с помощью RSA, используя

открытый ключ получателя

Цифровая подпись

MD5, RSA

1. Сгенерируйте дайджест послания при помощи MD5

2. Зашифруйте дайджест послания посредством

RSA, используя

личный ключ отправителя




Содержание  Назад  Вперед