40-битное шифрование
40-битное шифрование относится к (теперь сломанному) размеру ключа в сорок бит или пять байтов для симметричного шифрования ; это представляет собой относительно низкий уровень безопасности . Длина сорока бит соответствует в общей сложности 2 40 возможные ключи. Хотя это большое число по человеческим меркам (около триллиона ), эту степень шифрования можно взломать, используя умеренное количество вычислительной мощности при атаке методом перебора , т. е . перебирая каждый возможный ключ по очереди.
Описание
[ редактировать ]Типичный домашний компьютер в 2004 году мог подобрать 40-битный ключ чуть менее чем за две недели, проверяя миллион ключей в секунду; современные компьютеры способны добиться этого гораздо быстрее. Использование свободного времени в крупной корпоративной сети или ботнете позволит сократить время пропорционально количеству доступных компьютеров. [1] С помощью специального оборудования 40-битный ключ можно взломать за считанные секунды. Electronic Frontier Foundation компании Программа Deep Crack , созданная группой энтузиастов за 250 000 долларов США в 1998 году, способна взломать 56-битный ключ стандарта шифрования данных (DES) за считанные дни. [2] и сможет взломать 40-битное шифрование DES примерно за две секунды. [3]
40-битное шифрование было обычным явлением в программном обеспечении, выпущенном до 1999 года, особенно в программном обеспечении, основанном на алгоритмах RC2 и RC4 , которое имело специальную «7-дневную» политику проверки экспорта. [ нужна ссылка ] когда алгоритмы с большей длиной ключей нельзя было легально экспортировать из США без индивидуальной лицензии. «В начале 1990-х годов... В качестве общей политики Госдепартамент разрешил экспорт коммерческого шифрования с 40-битными ключами, хотя некоторое программное обеспечение с DES можно было экспортировать в контролируемые США дочерние компании и финансовые учреждения». [4] [5] В результате «международные» версии веб-браузеров были разработаны с учетом эффективного размера ключа 40 бит при использовании Secure Sockets Layer для защиты электронной коммерции . Аналогичные ограничения были наложены на другие пакеты программного обеспечения, включая ранние версии Wired Equiвалентной конфиденциальности . В 1992 году IBM разработала алгоритм CDMF , чтобы снизить устойчивость 56-битного DES к атаке методом перебора до 40 бит, чтобы создать экспортируемые реализации DES.
Устаревание
[ редактировать ]Все 40-битные и 56-битные алгоритмы шифрования устарели , поскольку уязвимы для атак методом перебора и поэтому не могут считаться безопасными. [6] [7] В результате практически все веб-браузеры теперь используют 128-битные ключи, которые считаются надежными. Большинство веб-серверов не будут взаимодействовать с клиентом, если на нем не установлено 128-битное шифрование.
Пары открытого/закрытого ключей, используемые в асимметричном шифровании (криптографии с открытым ключом), по крайней мере те, которые основаны на простой факторизации, должны быть намного длиннее, чтобы быть безопасными; см. размер ключа для более подробной информации.
Как правило, современные алгоритмы симметричного шифрования, такие как AES, используют ключи длиной 128, 192 и 256 бит.
См. также
[ редактировать ]Сноски
[ редактировать ]- ^ Шнайер 1996 , с. 154.
- ^ ЭФФ-1998 .
- ^ Шнайер 1996 , с. 153.
- ^ Гримметт 2001 .
- ^ Шнайер 1996 , с. 615.
- ^ Офис общественной информации Калифорнийского университета в Беркли (29 января 1997 г.). «Единственный легально экспортируемый уровень криптографии совершенно небезопасен; аспирант Калифорнийского университета в Беркли взломал сложный шифр за несколько часов» . Регенты Калифорнийского университета . Проверено 14 декабря 2015 г.
Это окончательное доказательство того, что мы знали уже много лет: технология 40-битного шифрования устарела.
- ^ Фицморис, Эллен; Тамаки, Кевин (1 июня 1997 г.). «Расшифровка дебатов о шифровании: экспортные ограничения США и политика «восстановления ключей» неэффективны и обременительны для бизнеса» . Лос-Анджелес Таймс . Проверено 14 декабря 2015 г.
Но последние достижения в области компьютерных технологий сделали 40-битное шифрование опасно слабым, а ограничения на экспорт коммерчески устаревшими.
Ссылки
[ редактировать ]- «Часто задаваемые вопросы (FAQ) о машине «DES Cracker» Electronic Frontier Foundation» . Фонд электронных границ. 16 июля 1998 года. Архивировано из оригинала 18 сентября 2012 года . Проверено 23 марта 2012 г.
- Гриметт, Джинн Дж. (2001). Контроль экспорта шифрования (PDF) (Отчет). Отчет Исследовательской службы Конгресса США RL30273. Архивировано из оригинала (pdf) 28 февраля 2019 года . Проверено 26 июля 2011 г.
- Шнайер, Брюс (1996). Прикладная криптография (второе изд.). Джон Уайли и сыновья. ISBN 0-471-11709-9 .