Электронная коммерция

       

Сравнение методов шифрования


Нет системы шифрования, идеально подходящей для всех ситуаций. В таблице, приведенной ниже, проиллюстрированы преимущества и недостатки каждого типа шифрования.

Тип шифрования Преимущества Недостатки
Шифрование с симметричным ключом

— быстрота;

— легко реализовать аппаратно

— оба ключа одинаковы;



— трудно распространять ключи;

— не поддерживает цифровые подписи .

Шифрование

с открытым

ключом

— использует два

разных ключа:

— относительно просто распространять ключи;

— обеспечивает

целостность и

невозможность отказа

от авторства (за счет

цифровой подписи)

— работает медленно

— требует больших вычислительных

мощностей

Примите во внимание также различия в длине ключей и в структуре алгоритмов. Тогда можно понять, почему порой трудно выбрать подходящий алгоритм. Здесь нужно руководствоваться следующим правилом: опреде­литесь, насколько секретна Ваша информация и сколько време­ни она будет оставаться таковой и нуждаться в защите. После этого выберите алгоритм шифрования и длину ключа, на “взлом” которых потребуется больше времени, чем то, на протяжении которого данные должны оставаться секретными.

Подробное обсуждение вопросов, связанных с длиной клю­чей и необходимыми для их взлома усилиями можно найти в главе 7 книги “Applied Cryptography” Брюса Шнайера. Сле­дующая далее таблица— сокращенный вариант таблицы из книги Шнайера, где он приводит свои расчеты затрат (по данным на 1995 год) на создание компьютера для “взлома” сим­метричных ключей, и времени, необходимого на “взлом” клю­ча определенной длины.

При этом следует иметь в виду, что данное соотно­шение не является неизмен­ным. Вычислительная мощь компьютеров постоянно возрастает, а их стоимость падает, так что в будущем “взлом” длин­ных ключей станет, увы, проще и дешевле. Расчеты сделаны для метода “тотального опробования”, то есть перебора всех возможных ключей. Существуют и другие методы “взлома” ключей, в зависимости от конкретного шифра (вот почему криптоаналитики не остаются без работы). Расчеты для мето­да “тотального опробования” широко используются при оцен­ке стойкости той или иной системы шифрования.


Сравнение затрат времени и средств, необходимых для “взлома” ключей разной длины                

Стоимость

$

Длина ключа, бит

40

56

64

80

128

100000

2 секунды

35 часов

1 год

70000 лет

1019 лет

1000000

0,2 секунды

3,5 часа

37 дней

7000 лет

1018 лет

100000000

2 миллисекунды

2 минуты

9 часов

70 лет

1016 лет

1000000000

0.2

миллисекунды

13

секунд

1 час

7 лет                              

1015 лет

100000000000

0,2

микросекунды

0,1

секунды

32

секунды

24 дня                             

1013 лет

В шифрах с секретными и открытыми ключами использу­ ют различную длину ключа, поэтому таблица не охватыва­ет всех требований к безопасности. В следующей таблице сравнива­ются две системы, одинаково устойчивые к атакам методом “тотального опробования”.

 Длина секретного и открытого ключей при одинаковом уровне надежности

Длина секретного ключа, бит

Длина открытого ключа, бит

56

384

64

512

80

768

112

1 792

128

2 304

Выбирая аппаратное и про­граммное обеспечение, учти­те, что один продукт может использовать сразу несколько си­стем шифрования — это практика достаточно распростране­на ввиду различных требований к вычислительной мощности для алгоритмов с секретными и открытыми ключами. Приведенная ниже табли­ца показывает, как в

распространенной программе шифрования электронной почты и файлов PGP используются ал­горитмы RSA, IDEA и MD5.

Различные алгоритмы шифрования в Р

Функция

Используемые алгоритмы

Последовательность действий

Шифрование

послания

IDEA, RSA

1. Используйте IDEA с одноразовым

сеансовым ключом,

сгенерированным отправителем, для шифрования послания

2. Зашифруйте сеансовый ключ с помощью RSA, используя

открытый ключ получателя

Цифровая подпись

MD5, RSA

1. Сгенерируйте дайджест послания при помощи MD5

2. Зашифруйте дайджест послания посредством

RSA, используя

личный ключ отправителя


Содержание раздела