Сравнение стойкости SSL и ...
Добрый день!
Будьте добры, растолкуйте, насколько отличаются по криптостойкости решения на SSL и например, такого известного продукта, как PGP?
Конечно, понимаю, что это совершенно различные по способу использования и идеологии продукты, но ведь степени защиты данных, обеспечиваемых их протоколами, можно сравнивать?
И если да, то интересует сравнение криптостойкости современных SSL-3, TLS-1 и т.п. с максимальной длиной ключа (128, 256 и т.д.).
А если нет, то может где то есть данные по криптостойкости семейства протоколов SSL в виде, в котором любят приводить примеры типа "1000 компьютеров мощностью 100 МФлопс будут подобрать в течении 500 световых лет" и т.п.
Вообще, будут интересны любые сведения по стойкости SSL.
комментариев: 11558 документов: 1036 редакций: 4118
Будьте так любезны формализовать столь претенциозное заявление. Как гласит одно известное ругательство, "обоснуй".
Но не забывайте и об авторе топика, который задал свой чисто прикладной вопрос, и последний заданный из них – какими сторонними надежными средствами можно вычислить установленный протокол (сниферы и т.п.)?
g(t)=k*exp(-p*t)
где k – объём задачи, p – "коэффициент Мура"
Пусть t0 есть то значение t при котором совокупное время
f(t)= t+g(t)
достигает своего минимума
тогда время собственно счёта (без ожидания)
g(t0)
не зависит от объёма задачи k и равно 1/p
ОБОСНОВАНИЕ
Производная
f'(t)=1-k*p*exp(-p*t)
равна 0 при
t0=ln(1/kp)/-p
время счёта g(t0) = 1/p и не зависит от k
Пусть удвоение производительности происходит за полтора года
g(1.5)=g(0)/2
k*exp(-p*1.5)=k/2
(k сокращается!)
exp(-1.5*p)=1/2
-1.5*p=-ln(2)
1/p=1.5/ln2= 2,164042561334... ~ 2 года
Ч. Т. Обосновать :)
комментариев: 9796 документов: 488 редакций: 5664
Сегодня можно подобрать ключ скажем 64 бит: 2^64, когда доступные мощности возрастут в два раза, то можно подобрать ключ размером 2^^65 бит,
когда доступные мощности возрастут ещё в 2^64 раз 18446744073709551616, то можно подобрать 128 битный ключ, а для 2^256 ключа уже ограничения по энергии работы космические.
Да вообще-то это не выходит за рамки школьного курса, во всяком случае, когда я учился.
Ну так вышепреведённое утверждение основано на законе Мура. Если это основание пошатнётся, утверждение перестанет быть верным. А в ближайшие десяток – другой лет из него может быть даже можно будет извлеч и кой-какую практическую пользу :)
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1060 документов: 16 редакций: 32
комментариев: 9796 документов: 488 редакций: 5664
Квантовые компьютеры позволяют сократить время до O(t^(2^(n/2))) для симметричных алгоритмов и полностью взламывают существующие ассиметричные, но это уже совсем отдельная тема.
Касательно SSL-траффика: зачем его снифать и реверс-инжинерить протокол? Если исходники закрыты, то это ничего не даст, может там случайные числа неверно получаются или идёт утечка битов ключа.
комментариев: 1060 документов: 16 редакций: 32
2unknown Ну с этим без исходников не поборешься. Хотя я что-то не могу так сразу представить, как можно в браузере сделать утечку сеансового ключа.
Почему? Закон Мура также экспонентциален.
лучше сказать "оптимальное время ожидания"
Кто знает, какие бездны могут открыться на субатомных уровнях? Хотя конечно это уже совсем отдельная тема.
Если считать, что удвоение производительности происходит каждые полтора года это означает
полтора года на один дополнительный бит ключа, т.е.
(128-64)*1.5=96 лет. :)
комментариев: 9796 документов: 488 редакций: 5664
Вообще-то да, скрытые каналы действительно малоактуальны: сеанс связи в реальном времени и ключ эфемерный. Если и удасться незаметно передать часть битов от ключа, то небольшую. Кроме того браузеры обычно работают на готовой библиотеке openssl, вероятность получить там что-то лишнее мала.
Вообще, изначально впрос был gpg vs ssl, но тут зависит от области применения.
SSL для онлайн протоколов, OpenPGP – для почты, сообщений, мессанджеров.
Системы сертификатов против сети доверия и т.д.
комментариев: 9796 документов: 488 редакций: 5664
Да всё верно, по некоторым оценкам даже через 30 лет. Только перебор ключа – это последнее что будут делать для взлома системы.