40-битное шифрование означает размер ключа в сорок бит или пять байтов для симметричного шифрования ; это представляет собой относительно низкий уровень безопасности . Длина в сорок битов соответствует в общей сложности 2 40 возможным ключам. Хотя по человеческим меркам это большое число (около триллиона ), эту степень шифрования можно взломать, используя умеренную вычислительную мощность при атаке методом грубой силы , т. Е. Проверяя каждый возможный ключ по очереди.
Описание
Типичный домашний компьютер 2004 года мог подобрать 40-битный ключ менее чем за две недели, проверяя миллион ключей в секунду; современные компьютеры могут добиться этого намного быстрее. Использование свободного времени в большой корпоративной сети или ботнете сократит время пропорционально количеству доступных компьютеров. [1] С помощью специального оборудования 40-битный ключ можно взломать за секунды. Организация Electronic Frontier Foundation «s Deep Crack , построенный группой энтузиастов для США $ 250 000 в 1998 году, может нарушить 56-битный стандарт шифрования данных ключа (DES) в дни, [2] и был бы в состоянии сломать 40-бит DES шифрование примерно за две секунды. [3]
40-битное шифрование было обычным явлением в программном обеспечении, выпущенном до 1999 года, особенно в программах, основанных на алгоритмах RC2 и RC4 , которые имели специальные «7-дневные» политики проверки экспорта, [ необходима ссылка ], когда алгоритмы с большей длиной ключа нельзя было законно экспортировать из США без индивидуальной лицензии. «В начале 1990-х ... В качестве общей политики Государственный департамент разрешил экспорт коммерческого шифрования с 40-битными ключами, хотя некоторое программное обеспечение с DES можно было экспортировать в подконтрольные США дочерние компании и финансовые учреждения». [4] [5] В результате «международные» версии веб-браузеров были разработаны с расчетом на эффективный размер ключа 40 бит при использовании Secure Sockets Layer для защиты электронной коммерции . Аналогичные ограничения были наложены на другие программные пакеты, включая ранние версии Wired Equivalent Privacy . В 1992 году IBM разработала алгоритм CDMF , чтобы снизить стойкость 56-битного DES к атаке методом грубой силы до 40 бит, чтобы создать экспортируемые реализации DES.
Моральное устаревание
Все 40-битные и 56-битные алгоритмы шифрования устарели , потому что они уязвимы для атак методом грубой силы и поэтому не могут считаться безопасными. [6] [7] В результате практически все веб-браузеры теперь используют 128-битные ключи, которые считаются надежными. Большинство веб-серверов не будут взаимодействовать с клиентом, если на нем не установлено 128-битное шифрование.
Пары открытого и закрытого ключей, используемые в асимметричном шифровании (криптография с открытым ключом), по крайней мере, те, которые основаны на простой факторизации, для обеспечения безопасности должны быть намного длиннее; см. размер ключа для более подробной информации.
Как правило, современные алгоритмы симметричного шифрования, такие как AES, используют ключи длиной 128, 192 и 256 бит.
Смотрите также
Сноски
- Перейти ↑ Schneier 1996 , p. 154.
- ^ EFF-1998 .
- Перейти ↑ Schneier 1996 , p. 153.
- ^ Grimmett 2001 .
- Перейти ↑ Schneier 1996 , p. 615.
- ↑ Калифорнийский университет в Управлении общественной информации Беркли (29 января 1997 г.). «Единственный законно экспортируемый уровень криптографии совершенно небезопасен; аспирант Калифорнийского университета в Беркли ломает сложный шифр за часы» . Регенты Калифорнийского университета . Проверено 14 декабря 2015 года .
Это последнее доказательство того, что мы знали годами: технология 40-битного шифрования устарела.
- ^ Фитцморис, Эллен; Тамаки, Кевин (1 июня 1997 г.). «Расшифровка дебатов о шифровании: экспортные ограничения США и политика« восстановления ключей »неэффективны и обременительны для бизнеса» . Лос-Анджелес Таймс . Проверено 14 декабря 2015 года .
Но недавние достижения в области вычислительной техники сделали 40-битное шифрование опасно слабым, а ограничения экспорта коммерчески устарели.
Рекомендации
- "Часто задаваемые вопросы (FAQ) о машине DES Cracker" от Electronic Frontier Foundation . Electronic Frontier Foundation. 16 июля, 1998. Архивировано из оригинального 18 -го сентября 2012 года . Проверено 23 марта 2012 года .
- Гриммет, Жанна Дж. (2001). Шифрование экспортного контроля (pdf) (Отчет). Отчет исследовательской службы Конгресса RL30273.
- Шнайер, Брюс (1996). Прикладная криптография (второе изд.). Джон Вили и сыновья. ISBN 0-471-11709-9.