При симметричных алгоритмах мы увеличиваем длину ключа на бит и получаем удваевание безопасности системы просто потому, что метод перебора будет работать в два раза дольше. Кто-то может сказать на словах (нужны только слова, не надо показывать формулами как это происходит) чт случается со степенью безопасности при увеличении длины ключа на один бит у ассиметричных алгоритмов RSA и ECC? P.S. Формулы не нужны действительно, но если кто-то сумеет не только ответить, но и пояснить почему - вообще супер будет.
Для RSA ( разложение модуля, алгоритм GNFS) удвоение сложности разложения достигается при увеличении длины модуля на 10-15 бит ( приближенная оценка; это очень зависит от конкретной реализации и от параметров алгоритма)
Почитай Шнаера никакого удваивания не будет, кроме перебора есть и другие методы атаки Даже на двойное шифрование есть атака "встреча посередине" Что касается ГОСТ, то там можно сделать ключь и 8192 бит (1 кб), но зачем ? Есть просто границы разумного предела и производительность резко упадет, а в DES это уже проблема. У Шнаера есть табличка какой размер ключа выбирать, и то в книге он говорит, что прогнозы делать не стОит, в любой момент могут найти быстрый способ разложения больших чисел и как говориться "абзац" Не заморачивайся, а если уж начал, так читай классику
Ребят-ребят, вопрос звучит именно так, как он звучит. Мы считаем, что скоме Brute Force нет других методов атаки и спрашивается на сколько увеличивается безопасность ассиметричных шифров RSA и ECC при увеличении длинны ключа на бит. Хотя про другие атаки мысль любопытная... Атаки же можно найти самые разные, тогда нельзя с уверенностью сказать какова будет безопасность..
_DEN_ В общем виде что-то около exp( c*log(N)^(1/3) * log(log(N))^(2/3) ) но, повторюсь, все _ОЧЕНЬ_ сильно зависит от реализации и параметров.
flankerx sqrt(N) > exp( c*log(N)^(1/3) * log(log(N))^(2/3) ) > N^(1/3) Хорошо, но не панацея. По-любому затраты на вычисления после увеличения ключа несравнимо меньше увеличения затрат на взлом. PS: Извиняюсь за деревенское "несравнимо"
flankerx Опаньки... Извиняй, лохонулся Про c - то я забыл... Тоесть посчитал без него. Типа с = 1. Действительно, рановато зажал В каком диапазоне может меняться c ?
_DEN_ да причем тут c? Для GNFS c где-то около 1.9 должно быть. Но, по-моему, какое C не бери, уместить экспоненту между степенными функциями будет непросто ))
flankerx 1.9 ? Посмотрю, куда его зажать. Очень просто. Обрати внимание, что экспонента от логарифма. А значит экспоненциальная зависимость перейдет в степенную.
Вопрос: log(N)^(1/3) означает (log(N))^(1/3) или log(N^(1/3))? Если второе, то прав _DEN_, если первое то flankerx
Я на компе пробовал раскладывать произведение двух 128 битных чисел (cryptool). Считанные минуты занимает. А вот если взять два 256 числа, то за несколько часов не справляется.