От СанитарЖеня
К All
Дата 27.03.2002 12:29:23
Рубрики Прочее; Современность; Спецслужбы; Политек;

Г-да криптографы! Кто прокомментирует?

http://www.vnunet.com/News/1130451

От Ktulu
К СанитарЖеня (27.03.2002 12:29:23)
Дата 27.03.2002 17:32:10

Re: Г-да криптографы!...


>
http://www.vnunet.com/News/1130451
Ссылка эта - отголосок статьи D.J.Bernstein'a, который в определённых кругах является довольно
известным человеком (qmail+djbdns). По совместительству он ещё и специалист по
криптографии.
Вот его исходная статья:
http://cr.yp.to/papers.html#nfscircuit
Суть его статьи сводится к тому, что на современном уровне развития элементной базы
возможно создание системы, способной за несколько минут вскрыть ключ длиной в 1024 бит.
Стоимость такой системы составит от нескольких сотен миллионов долларов до миллиарда.
Деньги эти, хотя и большие, но не являются проблемой не только для амеров, тем более
что при наличии собственного полупроводникового производства и более дешёвой рабочей
силы этут систему можно сделать и за существенно меньшие деньги.
На данный момент наиболее широко используются ключи в 1024 бита.
Пора переходить на новый размер.

--
Alex




От iggalp
К Ktulu (27.03.2002 17:32:10)
Дата 27.03.2002 18:32:28

Re: Г-да криптографы!...

>Вот его исходная статья:
>
http://cr.yp.to/papers.html#nfscircuit
>Суть его статьи сводится к тому, что на современном уровне развития элементной базы
>возможно создание системы, способной за несколько минут вскрыть ключ длиной в 1024 бит.
>Стоимость такой системы составит от нескольких сотен миллионов долларов до миллиарда.

Я уже давно не специализируюсь в этой области. Но как я понял он фактически снизил "стоимость" раскалывания шифра в три раза - его алгоритм позволяет щелкать ключ длиной 3*d как ранее вскрывался d. Т.е. 1024 переходит в менее 512.

Одна из заковык состоит в том, что "стоимость" не выражается напрямую в долларах. Да и вопрос всрытия ключа длиной 512 это тоже вопрос, про который есть якобы сведения, что американцы могут. Однакож практическая серьезность угрозы сильно сомнительна. можно например делать двойное шифрование с заранее неизвестными алгоритмами. В этом случае в принципе должен быть каюк взломщику - взломать то трудно, а тут еще и непонятно чего ломать.

От Илья Григоренко
К СанитарЖеня (27.03.2002 12:29:23)
Дата 27.03.2002 13:33:02

Скромно замечу

День добрый!

Недавно реалиzoвали на ядерных спинах квантовуй алгоритм дешифрофки Шора. Значит, череz год-другой,максимум 5 лет нелзя будет исползоват cxемы c public kez лубой длины.


Илья Григоренко

От Константин Дегтярев
К Илья Григоренко (27.03.2002 13:33:02)
Дата 27.03.2002 15:02:26

Об этом давно говорят...

Но мало делают.

Всерьез эту угрозу пока что никто не воспринимает. Лично я первый раз услышал о "конце" открытых ключей в связи с квантовыми компьютерами 8 лет назад.


От loki
К Константин Дегтярев (27.03.2002 15:02:26)
Дата 27.03.2002 15:16:10

Re: Ага, "молекулярные фабрики знаний" в "Сумме технологий" 1969 г. аднака (-)


От Алексей
К Илья Григоренко (27.03.2002 13:33:02)
Дата 27.03.2002 13:50:26

Re: Скромно замечу


>День добрый!

>Недавно реалиzoвали на ядерных спинах квантовуй алгоритм дешифрофки Шора. Значит, череz год-другой,максимум 5 лет нелзя будет исползоват cxемы c public kez лубой длины.
_______________________

Добрый день,

К счастью, - это только начало.

Коммерческое использование - не ранее следующего двадцатилетия.

Кроме того, как известно, - любая информация -имеет свою строго опредделенную ГЛУБИНУ ЗНАЧИМОСТИю

Пример тому - публикация архивов.


К примеру, UK закрыла для перспектив опубликования в открытой печати собственные "шашни" с руководством Германии (1930-1941 гг) до 2035 года.

Думаю, - что и тогда сроки перенесут. Уж больно оные не любят демонстрировать собственное исподнее ....



>Илья Григоренко

От Алексей
К СанитарЖеня (27.03.2002 12:29:23)
Дата 27.03.2002 13:04:37

Re: Г-да криптографы!...


>
http://www.vnunet.com/News/1130451

Добрый день

Еще пять лет тому назад вычислительные суперкомпьютерные мощности спецподразделения NSA of USA - были достаточны для того, чтобы взламывать криптосистемы с длиною ключа в 1024 ти.

Еще пять лет тому назад рекомендовалось использовать надежные критптопакеты с длиною ключа в 2048 бит.

Ныне - следует использовать 4096 и более.


От Licorne
К Алексей (27.03.2002 13:04:37)
Дата 27.03.2002 13:18:46

А что такое длина ключа? (-)


От Алексей
К Licorne (27.03.2002 13:18:46)
Дата 27.03.2002 13:29:37

Re: А что...


К сожалению, в двух словах этого не обьясниеь.

В примитивном виде это звучит так: -

это длина "битовой фразы", которая при обратимой операции XOR осуществляет преобразование исходного текста в "тарабарщину".


Лучше почитать в сети о деталях. К примеру на сайте IBM Corp.


От Константин Дегтярев
К Алексей (27.03.2002 13:29:37)
Дата 27.03.2002 14:59:51

Неправда Ваша

>это длина "битовой фразы", которая при обратимой операции XOR осуществляет преобразование исходного текста в "тарабарщину".

Не совсем верно.
Метод XOR надежно работает только на длинах ключа, сравнимых по размерам с шифруемым текстом. Это так называемый метод шифроблокнота: он нераскрываем в принципе, но не слишком удобен при больших объемах. К тому же существует известная проблема обмена ключами. Изобретен в 1917 году, используется шпионами до сих пор.

Что же касается современных алгоритмов шифрования, то они значительно изощреннее и используют длину ключа обычно 256 бит.

Но в данной статье речь идет о т.н. шифровании с открытым ключом, которое на десятки порядков менее стойкое. Зато оно позволяет очень изощренные протоклы обмена данными по сети.

512-битные ключи устарели примерно 5 лет назад
1024-битные считаются весьма надежными: в печати регулярно появляются сообщения об их раскалывании аналитическим методом, но пока что все это были утки. Весьма вероятно, к ним же относится и эта статья.

От iggalp
К Константин Дегтярев (27.03.2002 14:59:51)
Дата 27.03.2002 16:18:42

Re: Неправда Ваша

>Но в данной статье речь идет о т.н. шифровании с открытым ключом, которое на десятки порядков менее стойкое. Зато оно позволяет очень изощренные протоклы обмена данными по сети.

Это кто сказал, что менее стойкие. Основа раскола шифрования с открытым ключем состоит в ловле ошибок их практической реализации при генерации ключа, куда могут затесаться числа легкие для взлома (в частности, раскладывающиеся на множители). идеальные простые числа большой длины найти довольно сложно. Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да.

От Константин Дегтярев
К iggalp (27.03.2002 16:18:42)
Дата 27.03.2002 16:47:52

Типа, дополнения и удивления

> Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да

Кстати, я ничего подобного и не утверждал. ЭЦП - одно из приложений ассиметричного шифрования и собственно шифрование для целей ЭЦП применяется только в RSA. Существуют также схемы (типа DSA и Эль-Гамаль), ни коем образом с шифрованием не связанные.

Что же касается шифрования трафика, то оно всегда выполняется симметричный алгоритмом, но обмен сеансовыми ключами может быть произведен по симметричной схеме.

Что же до Вашего первого утверждения, приведу следующий факт: криптостойкость шифрования ГОСТа превосходит криптостойкость алгоритма ЭЦП того же ГОСТА как 10**69 к 10**21.

От iggalp
К Константин Дегтярев (27.03.2002 16:47:52)
Дата 27.03.2002 17:35:15

Re: Типа, дополнения...

>> Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да
>
>Кстати, я ничего подобного и не утверждал. ЭЦП - одно из приложений ассиметричного шифрования и собственно шифрование для целей ЭЦП применяется только в RSA. Существуют также схемы (типа DSA и Эль-Гамаль), ни коем образом с шифрованием не связанные.

Просто под изощеренными механизмами обмена данными по сетям, о которых Вы упоминули, я понял шифронвание трафика. Наверное ошибся. Касательно Эль Гамаль. Он как раз для шифрования используется. Алгоритм шифронвания на базе DSA предложил Шнейер.

>Что же касается шифрования трафика, то оно всегда выполняется симметричный алгоритмом, но обмен сеансовыми ключами может быть произведен по симметричной схеме.

>Что же до Вашего первого утверждения, приведу следующий факт: криптостойкость шифрования ГОСТа превосходит криптостойкость алгоритма ЭЦП того же ГОСТА как 10**69 к 10**21.

А это к теории шифров с открытым ключем на самом деле имеет крайне опосредованное отношение