Студопедия — Берегите информацию
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Берегите информацию






Впрочем, оставим в стороне проблему надежности криптоалгоритмов хэширования и шифрования. Оценить их без множества специальных знаний, скорее всего, не получится. Поэтому обычному пользователю нужно просто выбрать достаточно известную утилиту с открытым исходным кодом. Это позволит теоретически удостовериться в том, что в тексте нет «закладок» и прочих «пасхальных яиц» от правительств и корпораций. Если какой-нибудь из широко распространенных алгоритмов окажется скомпрометирован, поднимется шумиха на весь интернет — так что достаточно более-менее внимательно следить за новостями в мире паранойи.

Будем считать, что используемый шифр достаточно надежен и соответствует перечисленным выше условиям «хорошей криптографии». Чтобы получить исходный текст, понадобится использовать метод перебора, то есть проверить все возможные значения пароля.

Много это или мало? С одной стороны, величина получается очень и очень значительная. Для пароля длиной в восемь символов это получается 2 в 64-й степени вариантов. Это очень много. Если каждую секунду компьютер будет перебирать по миллиону вариантов (то есть 2 в 20-й степени), то потребуется около 500 тысяч лет на то, чтобы завершить процесс. С другой стороны, все зависит от бюджета взламывающей стороны — если он очень велик, то вместо того чтобы пользоваться обычными компьютерами, злоумышленники могут запустить производство специализированных плат проверки правильности ключей (их цена будет невелика) и установить параллельно миллион таких систем. В этом случае ключ будет взломан за полгода...

Такой вот «лобовой» криптоанализ будто специально придуман для параллельных вычислений. У каждого процессора есть собственное поле работы, им не нужно обмениваться информацией — такое произойдет только в том случае, если шифр будет взломан. Таким образом, производительность возрастает линейно.

Особенно перспективно в этом случае смотрятся микросхемы наподобие ПЛИС (программируемых логических интегральных схем). В идеале они способны провести проверку правильности ключа за один такт. Производительность таких систем может достигать десятков миллиардов проверок в секунду.

 

Но не стоит надеяться, что шифрующая последовательность будет иметь полную криптостойкость. Из пространства большинства паролей можно исключить немало информации — например, непечатаемые символы, что в большинстве случаев фактически сокращает битовую ценность на единицу, и для 8-символьного пароля мы вместо 64 бит получаем 56... Один компьютер проверит все битовое поле за два года. Криптоаналитический центр с миллионом плат — за 10 дней. А ведь стандарт DES, который долгое время считался очень надежным, использует именно 56-битные пароли...

Если же ключ не генерируется компьютером (далеко не каждый способен запомнить даже последовательности вроде:h3Mf*0h), а задается человеком, то ситуация получается еще более грустная. В свое время, когда я работал системным администратором, я заметил, что большинство людей выбирают себе пароли, абсолютно нестойкие к дешифровке. Например, используют только строчные буквы английского алфавита. Их всего 26, но мы возьмем с запасом, учитывая спецсимволы. Пусть их будет 32. Таким образом, ценность символа падает до пяти бит. Пароль из восьми символов превращается в 40-битный. Он вскрывается на одном компьютере за 10 дней. Криптоаналитическим комплексом — за секунду или того меньше. К тому же, если вспомнить эмпирический закон Мура, быстрое возрастание компьютерной мощности может в недалеком будущем привести к моментальному вскрытию подобных ключей.

Еще хуже дело обстоит с теми, кто неспособен запомнить любую случайную последовательность и использует в качестве пароля словарную единицу. Предположим, что в языке 10 миллионов слов, но активный словарный запас среднестатистического человека — около трех тысяч слов. Такой пароль компьютер просчитает всего за несколько секунд.

Конечно, практически невозможно заставить пользователя работать с длинными и «прочными» паролями. Эту необходимость нужно просто осознать. В противном случае навязанный пароль будет записан на бумажку и приклеен к углу монитора, что сведет его криптографическую ценность к нулю.

 







Дата добавления: 2015-09-06; просмотров: 465. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия