id: Гость   вход   регистрация
текущее время 07:40 20/04/2024
Автор темы: Гость, тема открыта 23/05/2007 21:42 Печать
https://www.pgpru.com/Форум/Криптография/СравнениеСтойкостиSslИPgpИ
создать
просмотр
ссылки

Сравнение стойкости SSL и ...


Добрый день!


Будьте добры, растолкуйте, насколько отличаются по криптостойкости решения на SSL и например, такого известного продукта, как PGP?


Конечно, понимаю, что это совершенно различные по способу использования и идеологии продукты, но ведь степени защиты данных, обеспечиваемых их протоколами, можно сравнивать?


И если да, то интересует сравнение криптостойкости современных SSL-3, TLS-1 и т.п. с максимальной длиной ключа (128, 256 и т.д.).


А если нет, то может где то есть данные по криптостойкости семейства протоколов SSL в виде, в котором любят приводить примеры типа "1000 компьютеров мощностью 100 МФлопс будут подобрать в течении 500 световых лет" и т.п.


Вообще, будут интересны любые сведения по стойкости SSL.


 
На страницу: 1, 2 След.
Комментарии
— SATtva (25/05/2007 17:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Время "два года" получается чисто математически при существующих константах у закона Мура в области производителности.

Будьте так любезны формализовать столь претенциозное заявление. Как гласит одно известное ругательство, "обоснуй".
— Гость (25/05/2007 20:12)   <#>
Эй, эй – господа, вы снова полезли в академические бредни... пардон, дебри, ясное дело, без этого вы не можете :-P
Но не забывайте и об авторе топика, который задал свой чисто прикладной вопрос, и последний заданный из них – какими сторонними надежными средствами можно вычислить установленный протокол (сниферы и т.п.)?
— Гость (25/05/2007 22:35)   <#>
Ждем некоторое время t, после чего решаем задачу за время
g(t)=k*exp(-p*t)
где k – объём задачи, p – "коэффициент Мура"

Пусть t0 есть то значение t при котором совокупное время
f(t)= t+g(t)
достигает своего минимума
тогда время собственно счёта (без ожидания)
g(t0)
не зависит от объёма задачи k и равно 1/p

ОБОСНОВАНИЕ

Производная
f'(t)=1-k*p*exp(-p*t)

равна 0 при
t0=ln(1/kp)/-p

время счёта g(t0) = 1/p и не зависит от k


Пусть удвоение производительности происходит за полтора года

g(1.5)=g(0)/2

k*exp(-p*1.5)=k/2

(k сокращается!)

exp(-1.5*p)=1/2

-1.5*p=-ln(2)

1/p=1.5/ln2= 2,164042561334... ~ 2 года

Ч. Т. Обосновать :)
— Гость (25/05/2007 22:54)   <#>
Ни фига себе! :-O Вот это математики...
— unknown (25/05/2007 23:20, исправлен 25/05/2007 23:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
k – объём задачи? Т.е. ключ? Так он же тоже экспоненциальная величина.

Сегодня можно подобрать ключ скажем 64 бит: 2^64, когда доступные мощности возрастут в два раза, то можно подобрать ключ размером 2^^65 бит,

когда доступные мощности возрастут ещё в 2^64 раз 18446744073709551616, то можно подобрать 128 битный ключ, а для 2^256 ключа уже ограничения по энергии работы космические.
— Гость (25/05/2007 23:26)   <#>
Ни фига себе! :-O Вот это математики...

Да вообще-то это не выходит за рамки школьного курса, во всяком случае, когда я учился.
— Гость (25/05/2007 23:39)   <#>
для 2^256 ключа уже ограничения по энергии работы космические.

Ну так вышепреведённое утверждение основано на законе Мура. Если это основание пошатнётся, утверждение перестанет быть верным. А в ближайшие десяток – другой лет из него может быть даже можно будет извлеч и кой-какую практическую пользу :)
— unknown (25/05/2007 23:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть понятие сложности задачи: линейная O(n), полиноминальная O(n^t) и экспоненциальная O(t^(2^n)) в нашем случае: t- некая константа выполнения, n-длина ключа. Поиск ключа – экспоненциальная задача, её так просто не сократить. Закон Мура не победит "О большое".
— sentaus (26/05/2007 00:00)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Я надеюсь, наш великий математик видит, что время необходимого ожидания всё равно пропорционально размеру ключа :)
— unknown (26/05/2007 00:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если минимальный квант энергии = 1 электрон-вольт, может ли кто-то получить в нашей вселенной 2^256 электрон-вольт? Энергии солнца не хватит!

Квантовые компьютеры позволяют сократить время до O(t^(2^(n/2))) для симметричных алгоритмов и полностью взламывают существующие ассиметричные, но это уже совсем отдельная тема.

Касательно SSL-траффика: зачем его снифать и реверс-инжинерить протокол? Если исходники закрыты, то это ничего не даст, может там случайные числа неверно получаются или идёт утечка битов ключа.
— sentaus (26/05/2007 00:33)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Из всего этого можно всего лишь определить, когда именно нужно начинать взлом. Кстати, не скажете ли нам, сколько нужно ждать, чтобы сломать за указанное вами время, например, 128-битный ключ. Считайте, что у вас есть ресурсы, позволяющие вам сейчас взломать 64-битный за один год. Коэффициент Мура оставьте прежним.


2unknown Ну с этим без исходников не поборешься. Хотя я что-то не могу так сразу представить, как можно в браузере сделать утечку сеансового ключа.
— Гость (26/05/2007 01:02)   <#>
Поиск ключа. – экспоненциальная задача, её так просто не сократить. Закон Мура не победит "О большое".

Почему? Закон Мура также экспонентциален.
время необходимого ожидания

лучше сказать "оптимальное время ожидания"
может ли кто-то получить в нашей вселенной 2^256 электрон-вольт?

Кто знает, какие бездны могут открыться на субатомных уровнях? Хотя конечно это уже совсем отдельная тема.
Кстати, не скажете ли нам, сколько нужно ждать, чтобы сломать за указанное вами время, например, 128-битный ключ.

Если считать, что удвоение производительности происходит каждые полтора года это означает
полтора года на один дополнительный бит ключа, т.е.
(128-64)*1.5=96 лет. :)
— unknown (26/05/2007 01:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

2unknown Ну с этим без исходников не поборешься. Хотя я что-то не могу так сразу представить, как можно в браузере сделать утечку сеансового ключа.


Вообще-то да, скрытые каналы действительно малоактуальны: сеанс связи в реальном времени и ключ эфемерный. Если и удасться незаметно передать часть битов от ключа, то небольшую. Кроме того браузеры обычно работают на готовой библиотеке openssl, вероятность получить там что-то лишнее мала.

Вообще, изначально впрос был gpg vs ssl, но тут зависит от области применения.
SSL для онлайн протоколов, OpenPGP – для почты, сообщений, мессанджеров.

Системы сертификатов против сети доверия и т.д.
— unknown (26/05/2007 01:56, исправлен 26/05/2007 02:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.keylength.com

Да всё верно, по некоторым оценкам даже через 30 лет. Только перебор ключа – это последнее что будут делать для взлома системы.



Despite what everyone else tries to tell you, cryptographic key length has almost nothing to do with security. A short key means bad security, but a long key does not mean good security.

B. Schneier "Key Length and Security"



На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3