Сравнение методов шифрования
Нет системы шифрования, идеально подходящей для всех ситуаций. В таблице, приведенной ниже, проиллюстрированы преимущества и недостатки каждого типа шифрования.
Тип шифрования | Преимущества | Недостатки | |||
Шифрование с симметричным ключом | — быстрота;
— легко реализовать аппаратно | — оба ключа одинаковы;
— трудно распространять ключи; — не поддерживает цифровые подписи . | |||
Шифрование
с открытым ключом | — использует два
разных ключа: — относительно просто распространять ключи; — обеспечивает целостность и невозможность отказа от авторства (за счет цифровой подписи) | — работает медленно
— требует больших вычислительных мощностей |
Примите во внимание также различия в длине ключей и в структуре алгоритмов. Тогда можно понять, почему порой трудно выбрать подходящий алгоритм. Здесь нужно руководствоваться следующим правилом: определитесь, насколько секретна Ваша информация и сколько времени она будет оставаться таковой и нуждаться в защите. После этого выберите алгоритм шифрования и длину ключа, на “взлом” которых потребуется больше времени, чем то, на протяжении которого данные должны оставаться секретными.
Подробное обсуждение вопросов, связанных с длиной ключей и необходимыми для их взлома усилиями можно найти в главе 7 книги “Applied Cryptography” Брюса Шнайера. Следующая далее таблица— сокращенный вариант таблицы из книги Шнайера, где он приводит свои расчеты затрат (по данным на 1995 год) на создание компьютера для “взлома” симметричных ключей, и времени, необходимого на “взлом” ключа определенной длины.
При этом следует иметь в виду, что данное соотношение не является неизменным. Вычислительная мощь компьютеров постоянно возрастает, а их стоимость падает, так что в будущем “взлом” длинных ключей станет, увы, проще и дешевле. Расчеты сделаны для метода “тотального опробования”, то есть перебора всех возможных ключей. Существуют и другие методы “взлома” ключей, в зависимости от конкретного шифра (вот почему криптоаналитики не остаются без работы). Расчеты для метода “тотального опробования” широко используются при оценке стойкости той или иной системы шифрования.
Сравнение затрат времени и средств, необходимых для “взлома” ключей разной длины
Стоимость $ |
Длина ключа, бит |
||||
40 |
56 |
64 |
80 |
128 |
|
100000 |
2 секунды |
35 часов |
1 год |
70000 лет |
1019 лет |
1000000 |
0,2 секунды |
3,5 часа |
37 дней |
7000 лет |
1018 лет |
100000000 |
2 миллисекунды |
2 минуты |
9 часов |
70 лет |
1016 лет |
1000000000 |
0.2 миллисекунды |
13 секунд |
1 час |
7 лет |
1015 лет |
100000000000 |
0,2 микросекунды |
0,1 секунды |
32 секунды |
24 дня |
1013 лет |
Длина секретного и открытого ключей при одинаковом уровне надежности
Длина секретного ключа, бит |
Длина открытого ключа, бит |
56 |
384 |
64 |
512 |
80 |
768 |
112 |
1 792 |
128 |
2 304 |
распространенной программе шифрования электронной почты и файлов PGP используются алгоритмы RSA, IDEA и MD5.
Различные алгоритмы шифрования в РGР
Функция |
Используемые алгоритмы |
Последовательность действий |
Шифрование послания |
IDEA, RSA |
1. Используйте IDEA с одноразовым сеансовым ключом, сгенерированным отправителем, для шифрования послания 2. Зашифруйте сеансовый ключ с помощью RSA, используя открытый ключ получателя |
Цифровая подпись |
MD5, RSA |
1. Сгенерируйте дайджест послания при помощи MD5 2. Зашифруйте дайджест послания посредством RSA, используя личный ключ отправителя |