@DVoropaev
Ставлю + к карме на хабре за ответы на вопросы

Почему асимметричное шифрование слабее симметричного?

Вот видео на ютубе, где автор утверждает (11:30):
При одинаковой длине ключей, симметричных и асимметричных, криптостойкость алгоритмов разная. И криптостойкость симметричных выше. Асимметричных ниже. ...

Как это объяснить?
  • Вопрос задан
  • 893 просмотра
Пригласить эксперта
Ответы на вопрос 4
jcmvbkbc
@jcmvbkbc
http://dilbert.com/strip/1998-08-24
При одинаковой длине ключей, симметричных и асимметричных, криптостойкость алгоритмов разная. И криптостойкость симметричных выше. Асимметричных ниже. ...

Как это объяснить?

Это объясняется тем, что у симметричных и асимметричных алгоритмов разная природа.
Симметричные (например AES) используют ключ для генерации преобразования входного блока в выходной. Количество бит в ключе напрямую определяет размер пространства преобразований -- 128-битный ключ даёт 2128 возможных значений выходного блока для каждого входного.
Асимметричные используют ключ по-разному, поэтому нужно рассматривать конкретный алгоритм. RSA использует биты ключа для хранения произведения двух простых чисел. 128-битный ключ даёт 64-битные простые числа. Факторизация 128-битного числа не требует перебора 2128 вариантов и занимает на обычном современном железе порядка секунды.
Ответ написан
chupasaurus
@chupasaurus
Сею рефлекторное, злое, временное
Эллиптическая криптография - ассиметричная и с теми же длинами ключей, что и у симметричных.
Ответ написан
@Karpion
Упорно не понимаю суть вопроса.

Есть стойкость шифрования к взлому. Она зависит от алгоритма и от длины ключа.
Достижение заданной стойкости - для разных алгоритмов требует разной длины ключа. Это, вроде, очевидно.

Асимметричные алгоритмы - это такие, что кроме криптостойкости, от них требуется ещё и асимметричность (ну, совсем уж очевидная фраза; правда, тут надо понимать, что же такое "асимметричность"). А ради дополнительного требования - практически всег...; в данном случае "падает стойкость при той же длине ключа" или "нужно нарастить ключ для той же стойкости".
(Если для улучшения не надо ничем жертвовать - то это улучшение делается, а элемент "A" на картинке по ссылке выбрасывается на помойку.)
Ответ написан
@pestunov
Это объясняется тем, что
(1) Для современных симметричных алгоритмов неизвестно атак, которые работают быстрее полного перебора ключей. Например, если длина ключа (скажем у AES) 128 бит, то взломать шифр можно только за 2^128 операций. Быстрее нельзя.

(2) Для большинства же асимметричных алгоритмов это утверждение неверно, поскольку для них существуют алгоритмы взлома, которые работают быстрее полного перебора. Для простоты расчетов я не буду приводить примеры самых быстрых алгоритмов взлома, но рассмотрю один алгоритм, демонстрирующий эту ситуацию.

Стойкость многих асимметричных систем основана на сложности решения задачи дискретного логарифмирования. И решить ее можно быстрее, чем полным перебором, например, методом Шенкса, который имеет сложность sqrt(длины ключа). Следовательно, ключ длиной 128 бит обеспечивает сложность взлома не 2^128, а всего лишь 2^64. Следовательно, для достижения сложности взлома 2^128 длина ключа должна быть 256 бит.

Вот и получается, что для достижения сложности взлома 2^128 симметричным схемам достаточно 128 бит, а асимметричным - 256. Но здесь оговорюсь еще раз, что существуют и более эффективные алгоритмы, чем метод Шэнкса, поэтому ключи асимметричных схем как правило еще длиннее.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы