Kriptografik kalit uzunligini tanlash. Kriptografik kalit uzunligini tanlash Shifrlash kalitining uzunligi nimani anglatadi Kriptografik kalitlar



Download 57,6 Kb.
bet1/7
Sana11.07.2022
Hajmi57,6 Kb.
#777767
  1   2   3   4   5   6   7
Bog'liq
Kriptografik kalit uzunligini tanlash


Kriptografik kalit uzunligini tanlash. Kriptografik kalit uzunligini tanlash Shifrlash kalitining uzunligi nimani anglatadi
Kriptografik kalitlar
Ma'lumki, istisnosiz barcha shifrlash algoritmlari kriptografik kalitlardan foydalanadi. Shuning uchun kriptografiyaning vazifalaridan biri kalitlarni boshqarish, ya'ni ularni yaratish, to'plash va tarqatishdir. Agarda kompyuter tarmog'i Agar n ta foydalanuvchi ro'yxatdan o'tgan bo'lsa va hamma hamma bilan bog'lana olsa, unda n*(n-1)/2 xil kalit bo'lishi kerak. Bunday holda, n foydalanuvchining har biri (n-1) kalit bilan ta'minlanishi kerak, chunki maxfiy ma'lumotlarni himoya qilish ishonchliligi ko'p jihatdan ularning tanloviga bog'liq. Kriptotizim uchun kalit tanlashga alohida ahamiyat beriladi.
Bundan tashqari, deyarli har qanday kriptografik kalit tajovuzkor tomonidan oshkor etilishi mumkinligi sababli, maxfiy xabarlar almashinuvi seanslarida ularni tanlash, yaratish, saqlash va yangilash, shuningdek ularni etkazib berish uchun ma'lum qoidalardan foydalanish kerak. xavfsiz tarzda oluvchilarga. Bundan tashqari, bitta kalitli kriptotizimlar kalitlarni boshqarish uchun xavfsiz aloqa kanalini talab qilishi ma'lum. Ikki kalitli kriptotizimlar uchun bunday aloqa kanaliga ehtiyoj yo'q.
Kalit yaratish jarayoni tasodifiy bo'lishi kerak. Buning uchun siz generatorlardan foydalanishingiz mumkin. tasodifiy raqamlar, shuningdek, ularni oldindan aytib bo'lmaydigan omillar bilan birlashtirish, masalan, taymer ko'rsatkichlaridan bitlarni tanlash. Yig'ishda kalitlarni ommaviy axborot vositalariga aniq yozib bo'lmaydi. Xavfsizlikni oshirish uchun kalit boshqa kalit bilan, ikkinchisi uchinchi bilan va hokazo shifrlangan bo'lishi kerak.Ushbu ierarxiyadagi oxirgi kalit shifrlanishi shart emas, lekin uskunaning xavfsiz qismiga joylashtirilishi kerak. Bunday kalit asosiy kalit deb ataladi.
Tanlangan kalitlar shunday taqsimlanishi kerakki, kalitlarni foydalanuvchidan foydalanuvchiga almashtirishda hech qanday naqsh bo'lmaydi. Bundan tashqari, kalitlarni tez-tez almashtirishni ta'minlash kerak va ularning o'zgarishi chastotasi ikki omil bilan belgilanadi: harakat vaqti va ulardan foydalanish bilan yopilgan ma'lumotlar miqdori.
Kriptografik kalitlar uzunligi va shuning uchun kuchi bilan farqlanadi: chunki kalit qanchalik uzun bo'lsa, mumkin bo'lgan kombinatsiyalar soni shunchalik ko'p bo'ladi. Aytaylik, agar shifrlash dasturi 128 bitli kalitlardan foydalansa, sizning kalitingiz 2128 ta nol va birlik kombinatsiyasidan biri bo'ladi. Buzg'unchining lotereyada g'alaba qozonish ehtimoli ko'proq shifrlash darajasini qo'pol kuch ishlatib buzishdan ko'ra (ya'ni, kerakli kalit topilmaguncha tizimli ravishda kalitlarni sinab ko'rish). Taqqoslash uchun: ko'tarmoq standart kompyuter simmetrik 40-bitli kalit, kriptograf uchun taxminan 6 soat davom etadi. Hatto 128 bitli kalitga ega shifrlar ham ma'lum darajada zaifdir, chunki professionallar hatto eng murakkab kodlarni buzishga imkon beruvchi murakkab usullarga ega.

Simmetrik kriptotizimning kuchi ishlatiladigan kriptografik algoritmning kuchiga va maxfiy kalit uzunligiga bog'liq. Algoritmning o'zi ideal deb faraz qilaylik: uni faqat barcha mumkin bo'lgan kalitlarni sinab ko'rish orqali ochish mumkin.


kimning. Kriptanalitik hujumning bunday turi qo'pol kuch deb ataladi. Topshirmoq bu usul, kriptoanalitikga ba'zi shifrlangan matn va mos keladigan ochiq matn kerak bo'ladi. Masalan, blokli shifrda uning ixtiyorida bitta shifrlangan matn blokini va mos keladigan ochiq matnni olish kifoya. Buni qilish unchalik qiyin emas.
Kriptanalitik xabarning mazmunini oldindan bilib olishi va shifrlangan shaklda uzatish paytida uni ushlab turishi mumkin. Ba'zi ko'rsatkichlarga ko'ra, u yuborilgan xabar umumiy muharrir bilan tayyorlangan matn fayli, standart formatdagi kompyuter tasviri, fayl quyi tizimi katalogi yoki ma'lumotlar bazasidan boshqa narsa emasligini taxmin qilishi mumkin. Kriptanalist uchun bu holatlarning har birida ushlangan shifrlangan xabarning ochiq matnida bir necha baytlar ma'lum bo'lishi muhim, bu uning hujumni boshlashi uchun etarli.
Shafqatsiz hujumning murakkabligini hisoblash juda oddiy. Agar kalit uzunligi 64 bit bo‘lsa, 1 soniyada 1 million kalitni sinab ko‘ra oladigan superkompyuter ularning barchasini sinab ko‘rish uchun 5000 yildan ortiq vaqt sarflaydi. mumkin bo'lgan kalitlar. Kalit uzunligi 128 bitgacha oshirilsa, xuddi shu superkompyuterga barcha kalitlarni saralash uchun 1025 yil kerak bo'ladi. Aytishimiz mumkinki, 1025 128 bitli kalitlardan foydalanadiganlar uchun juda katta xavfsizlik chegarasi.
Biroq, kalit uzunligi, masalan, 4000 bayt bo'lgan kriptotizimni ixtiro qilishga shoshilishdan oldin, yuqorida aytilgan taxminni eslab qolishingiz kerak: ishlatiladigan shifrlash algoritmi idealdir, chunki uni faqat qo'pol kuch bilan ochish mumkin. Bunga amalda ishonch hosil qilish birinchi qarashda ko'rinadigan darajada oson emas.
Kriptografiya murakkablik va sabr-toqatni talab qiladi. Yangi o'ta murakkab kriptotizimlar, yaqinroq tekshirilganda, ko'pincha juda beqaror bo'lib chiqadi. Va kuchli kriptografik algoritmga kichik o'zgarishlar kiritish uning kuchini sezilarli darajada kamaytirishi mumkin. Shuning uchun, faqat ko'p yillar davomida ma'lum bo'lgan tasdiqlangan shifrlardan foydalanish kerak va unga nisbatan og'riqli shubhalarni ko'rsatishdan qo'rqmaslik kerak. eng so'nggi algoritmlar shifrlash, ularning mualliflarining ushbu algoritmlarning mutlaq ishonchliligi haqidagi bayonotlaridan qat'i nazar.
Shuni ham unutmaslik kerakki, shifrlash algoritmining kuchi algoritmning tafsilotlari bilan emas, balki kalit bilan belgilanishi kerak. Amaldagi shifrning kuchiga ishonch hosil qilish uchun, agar raqib shifrlash algoritmi bilan yaxshi tanish bo'lsa, uni tahlil qilishning o'zi etarli emas. Shuningdek, ushbu algoritmga hujumni ko'rib chiqishimiz kerak, bunda dushman har qanday miqdordagi shifrlangan va mos keladigan ochiq matnni olishi mumkin. Bundan tashqari, kriptoanalitik o'zboshimchalik bilan tanlangan ochiq matn bilan hujumni tashkil qilish qobiliyatiga ega deb taxmin qilish kerak.
Yaxshiyamki, ichida haqiqiy hayot shifrlangan fayllaringiz mazmuni bilan qiziqqan ko'pchilik odamlar dunyoning qudratli davlatlari hukumatlari uchun mavjud bo'lgan yuqori malakali mutaxassislar va zarur hisoblash resurslariga ega emaslar. Ikkinchisi sizning qizg'in, sof shaxsiy maktubingizni o'qish uchun vaqt va pulni behuda sarflashi dargumon. Biroq, agar siz rejalashtirmoqchi bo'lsangiz
Agar siz "xalqqa qarshi hukumat"ni ag'darib tashlamoqchi bo'lsangiz, ishlatiladigan shifrlash algoritmining kuchi haqida jiddiy o'ylashingiz kerak.
Ko'pgina zamonaviy ochiq kalitli shifrlash algoritmlari ikkita katta tub sonning ko'paytmasi bo'lgan sonni bir yo'nalishli faktorizatsiya funktsiyasiga asoslangan. Bu algoritmlar, shuningdek, maxfiy kalit shifrlariga nisbatan qo'llaniladigan shafqatsiz kuch hujumiga o'xshash hujumga duchor bo'lishi mumkin, yagona farq shundaki, har bir kalitni sinab ko'rish shart emas, buning uchun katta sonni faktorlash imkoniyatiga ega bo'lish kifoya.
Albatta, ko'p sonni omillarga ajratish qiyin ish. Biroq, darhol oqilona savol tug'iladi, qanchalik qiyin. Afsuski, kriptograflar uchun yechim kutilganidan ancha tez sur'atlarda osonroq va yomonroq bo'lib bormoqda. Misol uchun, 1970-yillarning o'rtalarida 125 ta raqamni koeffitsientga kiritish uchun o'nlab kvadrillion yillar kerak bo'ladi, deb ishonilgan. Va faqat yigirma yil o'tgach, kompyuterlar ulangan Internet tarmoqlari, 129 ta raqamdan tashkil topgan raqamni tezda ajratib olish mumkin edi. Bu yutuq so'nggi 20 yil ichida katta sonlarni faktoringlashning yangi, tezroq usullari taklif qilinibgina qolmay, balki foydalaniladigan kompyuterlarning unumdorligi ham oshgani tufayli mumkin bo'ldi.
Shuning uchun, malakali kriptograf uzoq ochiq kalit bilan ishlashda juda ehtiyotkor va ehtiyotkor bo'lishi kerak. Uning yordami bilan tasniflangan ma'lumotlar qanchalik qimmatli ekanligini va begonalar uchun qancha vaqt sir qolishi kerakligini hisobga olish kerak.
Nega 10 000 bitli kalitni olmaysiz? Axir, keyin chidamlilik bilan bog'liq barcha savollar yo'qoladi. simmetrik algoritm ko'p sonni omillarga ajratishga asoslangan ochiq kalit bilan shifrlash. Ammo haqiqat shundaki, shifrning etarli kuchini ta'minlash kriptografning yagona tashvishi emas. Kalit uzunligini tanlashga ta'sir qiluvchi qo'shimcha mulohazalar mavjud va ular orasida tanlangan kalit uzunligi uchun shifrlash algoritmining amaliy maqsadga muvofiqligi bilan bog'liq masalalar mavjud.
Uzunlikni taxmin qilish uchun umumiy kalit, biz kriptoanalitiklar uchun mavjud bo'lgan hisoblash quvvatini pug-yillar deb atalmish, ya'ni soniyada 1 million operatsiya tezligida ishlashga qodir kompyuter bir yil ichida bajaradigan operatsiyalar sonini o'lchaymiz. Tasavvur qilaylik, tajovuzkor 1000 pug-yil, yirik korporatsiya - 107 pug-yil, hukumat - 109 pug-yil umumiy hisoblash quvvatiga ega bo'lgan kompyuter resurslariga kirish huquqiga ega. Judayam haqiqiy raqamlar, yuqorida aytib o'tilgan 129 raqamli parchalanish loyihasi Internetning hisoblash quvvatining atigi 0,03 foizini ishlatganini hisobga olsak va bunga erishish uchun ular favqulodda choralar ko'rishlari yoki qonundan tashqariga chiqishlari shart emas edi. Jadvaldan. 4.6 turli uzunlikdagi raqamlarni parchalash uchun qancha vaqt kerakligini ko'rsatadi.
Amalga oshirilgan taxminlar kuchli ochiq kalitning uzunligini u bilan shifrlangan ma'lumotlarni sir saqlash zarur bo'lgan davrga qarab baholash imkonini beradi (4.7-jadval). Shuni esda tutish kerakki, ochiq kalitli kriptografik algoritmlar ko'pincha juda qimmatli ma'lumotlarni juda uzoq vaqt davomida himoya qilish uchun ishlatiladi. Masalan, elektron tizimlarda
4.6-jadval. Raqamlar uzunligi va ularni faktorizatsiya qilish uchun zarur bo'lgan vaqt o'rtasidagi bog'liqlik
teglar yoki elektron imzoni notarial tasdiqlashda. Ko'p sonli faktoring uchun bir necha oy sarflash g'oyasi kimdir uchun juda jozibali ko'rinishi mumkin, agar natijada u o'z xaridlari uchun boshqa birovning kredit kartasiga to'lash imkoniyatiga ega bo'lsa.
Jadvalda keltirilgan. 4.7 Barcha kriptograflar ma'lumotlarga rozi emas. Ulardan ba'zilari uzoq muddatli prognozlar qilishdan qat'iyan rad etadilar, chunki buni foydasiz deb hisoblaydilar, boshqalari haddan tashqari optimistik bo'lib, tizimlarni tavsiya qiladilar. raqamli imzo ochiq kalitning uzunligi atigi 512-1024 bitni tashkil etadi, bu esa etarli darajada uzoq muddatli himoyani ta'minlash uchun mutlaqo etarli emas.
Shifrlash algoritmiga qarshi kriptoanalitik hujum odatda aynan shu maqsadda amalga oshiriladi zaif joy bu algoritm. Shifrlangan aloqani tashkil qilish uchun ko'pincha maxfiy va ochiq kalitga ega kriptografik algoritmlar qo'llaniladi. Bunday kriptotizim gibrid deb ataladi. Gibrid kriptotizimni tashkil etuvchi har bir algoritmning kuchi hujumga muvaffaqiyatli qarshilik ko'rsatish uchun etarli bo'lishi kerak. Masalan, kalit uzunligi 128 bit bo'lgan simmetrik algoritmni kalit uzunligi atigi 386 bit bo'lgan assimetrik algoritm bilan birgalikda ishlatish ahmoqlikdir. Aksincha, kalit uzunligi 56 bit bo'lgan simmetrik algoritmni kalit uzunligi 1024 bit bo'lgan assimetrik algoritm bilan birga ishlatish mantiqiy emas.
4.8-jadval. Simmetrik va assimetrik algoritmlar uchun kalit uzunliklari
bir xil kuch bilan shifrlash
Jadvalda. 4.8 nosimmetrik va assimetrik kriptografik algoritm uchun kalit uzunliklarining juftliklarini sanab o'tadi, bunda ikkala algoritmning qo'pol kuch kriptoanalitik hujumiga qarshiligi taxminan bir xil bo'ladi. Ushbu ma'lumotlardan kelib chiqadiki, agar 112 bitli kalitli simmetrik algoritm ishlatilsa, u holda 1792 bitli kalitli assimetrik algoritmdan foydalanish kerak. Biroq, amalda, assimetrik shifrlash algoritmi uchun kalit odatda simmetrikdan ko'ra kuchliroq bo'lishi uchun tanlanadi, chunki birinchisi juda katta hajmdagi ma'lumotlarni va uzoqroq vaqt davomida himoya qiladi.
ochiq kalit, ushbu talab kriptografiyaning butun mohiyatini, ya'ni aloqada universal maxfiylikni saqlash qobiliyatini inkor etishini ta'kidladi.
Ikkinchi vazifa - bunday mexanizmlarni yaratish zarurati, uning yordamida ishtirokchilarning birortasini almashtirish mumkin bo'lmaydi, ya'ni. kerak raqamli imzo. Aloqadan tijorat va shaxsiy maqsadlar kabi keng doiradagi maqsadlarda foydalanilganda, elektron xabarlar va hujjatlar qog'oz hujjatlardagi imzo ekvivalentiga ega bo'lishi kerak. Elektron pochta ma'lum bir ishtirokchi tomonidan yuborilganligiga barcha ishtirokchilar ishonch hosil qiladigan usulni yaratish kerak. Bu autentifikatsiyadan ko'ra kuchliroq talab.
Diffie va Hellman shifrlashning oldingi barcha yondashuvlaridan tubdan farq qiladigan ikkala muammoni hal qilish usulini taklif qilish orqali sezilarli natijalarga erishdilar.
Avval umumiy xususiyatlarni ko'rib chiqaylik. shifrlash algoritmlari ochiq kalit va ushbu algoritmlarga qo'yiladigan talablar bilan. Shifrlash uchun bitta kalitni va shifrni ochish uchun boshqa kalitni ishlatadigan algoritm javob berishi kerak bo'lgan talablarni aniqlaylik va shu bilan birga faqat shifrlash algoritmi va shifrlash kalitini bilgan holda parol hal qilish kalitini hisoblash mumkin emas.
Bundan tashqari, ba'zi algoritmlar, masalan, RSA, quyidagi xususiyatga ega: ikkita kalitning har biri shifrlash va shifrni ochish uchun ishlatilishi mumkin.
Avval ikkala xossaga ega bo‘lgan algoritmlarni ko‘rib chiqamiz, so‘ngra ikkinchi xususiyatga ega bo‘lmagan ochiq kalitli algoritmlarga o‘tamiz.
Ta'riflashda simmetrik shifrlash va ochiq kalitni shifrlashda biz quyidagi terminologiyadan foydalanamiz. ishlatiladigan kalit simmetrik shifrlash, qo'ng'iroq qilamiz maxfiy kalit. Ochiq kalitlarni shifrlashda ishlatiladigan ikkita kalit chaqiriladi umumiy kalit va shaxsiy kalit. Maxfiy kalit sir saqlanadi, lekin biz foydalanilgan kalit bilan chalkashmaslik uchun uni maxfiy emas, balki shaxsiy kalit deb ataymiz. simmetrik shifrlash. Maxfiy kalit KR, ochiq kalit - KU bilan belgilanadi.
Biz barcha ishtirokchilar bir-birining ochiq kalitlariga kirish huquqiga ega deb hisoblaymiz va shaxsiy kalitlar har bir ishtirokchi tomonidan mahalliy sifatida yaratilgan va shuning uchun tarqatilmasligi kerak.
Ishtirokchi istalgan vaqtda o'zini o'zgartirishi mumkin shaxsiy kalit va eski ochiq kalitni u bilan almashtirib, juftlangan ochiq kalitni nashr eting.
Diffie va Hellman talablarni tavsiflaydi shifrlash algoritmi umumiy kalit bilan.

  1. Juftlikni yaratish hisoblash jihatdan oson (KU ochiq kaliti, KR shaxsiy kaliti).

  2. Ochiq kalit va shifrlanmagan M xabarini hisobga olgan holda, tegishli shifrlangan xabarni yaratish hisoblash oson:

  3. Maxfiy kalit yordamida xabarning shifrini ochish hisoblash jihatdan oson:

M = D KR [C] = D KR ]

  1. KU ochiq kalitini bilgan holda KR shaxsiy kalitini aniqlashni hisoblash mumkin emas.

  2. KU ochiq kalitini va shifrlangan xabarni bilish, M asl xabarni qayta tiklash uchun hisoblash mumkin emas.

Oltinchi talab qo'shilishi mumkin, garchi u barcha ochiq kalit algoritmlari uchun mos kelmasa ham:

  1. Shifrlash va shifrni ochish funktsiyalari har qanday tartibda qo'llanilishi mumkin:

M = E ku]
Bu tushunchani kiritadigan etarlicha kuchli talablar. Bir tomonlama funktsiya bunday funktsiya chaqiriladi, unda har bir argument o'ziga xos teskari qiymatga ega bo'lib, funktsiyaning o'zini hisoblash oson, lekin teskari funktsiyani hisoblash qiyin.
Odatda "oson" muammoni kirish uzunligining polinom vaqtida hal qilish mumkinligini anglatadi. Shunday qilib, agar kirish uzunligi n bit bo'lsa, u holda funktsiyani hisoblash vaqti n a ga proportsional bo'ladi, bu erda a o'zgarmas doimiydir. Shunday qilib, algoritm P polinomli algoritmlar sinfiga tegishli deb aytiladi. "Qattiq" atamasi murakkabroq tushunchani anglatadi. Umumiy holatda, agar muammoni hal qilish uchun qilingan harakat kiritilgan qiymatning polinom vaqtidan kattaroq bo'lsa, uni hal qilib bo'lmaydi, deb taxmin qilamiz. Misol uchun, agar kirish uzunligi n bit bo'lsa va funktsiyani baholash vaqti 2 n ga proportsional bo'lsa, u holda bu hisoblash mumkin bo'lmagan vazifa hisoblanadi. Afsuski, ma'lum bir algoritm bunday murakkablikni ko'rsatadimi yoki yo'qligini aniqlash qiyin. Bundan tashqari, hisoblash murakkabligi haqidagi an'anaviy tushunchalar algoritmning eng yomon yoki o'rtacha holatlariga qaratilgan. Bu kriptografiya uchun qabul qilinishi mumkin emas, bu erda funktsiyani barcha yoki deyarli barcha kirish qiymatlari uchun o'zgartirib bo'lmaydi.
Ta'rifga qaytish lyuk bilan bir tomonlama funksiya, qaysi, kabi bir tomonlama funktsiya, ba'zi qo'shimcha ma'lumotlar mavjud bo'lmaguncha bir yo'nalishda hisoblash oson va qarama-qarshi yo'nalishda hisoblash qiyin. Ushbu qo'shimcha ma'lumotlar bilan inversiyani polinom vaqtida hisoblash mumkin. Shunday qilib, bir tomonlama funktsiya lyuklar oilasiga tegishli bir tomonlama funktsiyalar f k shunday
Ko'ramiz, ma'lum bir ochiq kalit algoritmini ishlab chiqish mos keladiganini topishga bog'liq lyuk bilan bir tomonlama funksiya.

Download 57,6 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish