@DVoropaev
Ставлю + к карме на хабре за ответы на вопросы

Почему асимметричное шифрование слабее симметричного?

Вот видео на ютубе, где автор утверждает (11:30):
При одинаковой длине ключей, симметричных и асимметричных, криптостойкость алгоритмов разная. И криптостойкость симметричных выше. Асимметричных ниже. ...

Как это объяснить?
  • Вопрос задан
  • 2127 просмотров
Пригласить эксперта
Ответы на вопрос 4
jcmvbkbc
@jcmvbkbc
"I'm here to consult you" © Dogbert
При одинаковой длине ключей, симметричных и асимметричных, криптостойкость алгоритмов разная. И криптостойкость симметричных выше. Асимметричных ниже. ...

Как это объяснить?

Это объясняется тем, что у симметричных и асимметричных алгоритмов разная природа.
Симметричные (например AES) используют ключ для генерации преобразования входного блока в выходной. Количество бит в ключе напрямую определяет размер пространства преобразований -- 128-битный ключ даёт 2128 возможных значений выходного блока для каждого входного.
Асимметричные используют ключ по-разному, поэтому нужно рассматривать конкретный алгоритм. RSA использует биты ключа для хранения произведения двух простых чисел. 128-битный ключ даёт 64-битные простые числа. Факторизация 128-битного числа не требует перебора 2128 вариантов и занимает на обычном современном железе порядка секунды.
Ответ написан
Комментировать
chupasaurus
@chupasaurus
Сею рефлекторное, злое, временное
Эллиптическая криптография - ассиметричная и с теми же длинами ключей, что и у симметричных.
Ответ написан
Комментировать
@Karpion
Упорно не понимаю суть вопроса.

Есть стойкость шифрования к взлому. Она зависит от алгоритма и от длины ключа.
Достижение заданной стойкости - для разных алгоритмов требует разной длины ключа. Это, вроде, очевидно.

Асимметричные алгоритмы - это такие, что кроме криптостойкости, от них требуется ещё и асимметричность (ну, совсем уж очевидная фраза; правда, тут надо понимать, что же такое "асимметричность"). А ради дополнительного требования - практически всег...; в данном случае "падает стойкость при той же длине ключа" или "нужно нарастить ключ для той же стойкости".
(Если для улучшения не надо ничем жертвовать - то это улучшение делается, а элемент "A" на картинке по ссылке выбрасывается на помойку.)
Ответ написан
Комментировать
@pestunov
Это объясняется тем, что
(1) Для современных симметричных алгоритмов неизвестно атак, которые работают быстрее полного перебора ключей. Например, если длина ключа (скажем у AES) 128 бит, то взломать шифр можно только за 2^128 операций. Быстрее нельзя.

(2) Для большинства же асимметричных алгоритмов это утверждение неверно, поскольку для них существуют алгоритмы взлома, которые работают быстрее полного перебора. Для простоты расчетов я не буду приводить примеры самых быстрых алгоритмов взлома, но рассмотрю один алгоритм, демонстрирующий эту ситуацию.

Стойкость многих асимметричных систем основана на сложности решения задачи дискретного логарифмирования. И решить ее можно быстрее, чем полным перебором, например, методом Шенкса, который имеет сложность sqrt(длины ключа). Следовательно, ключ длиной 128 бит обеспечивает сложность взлома не 2^128, а всего лишь 2^64. Следовательно, для достижения сложности взлома 2^128 длина ключа должна быть 256 бит.

Вот и получается, что для достижения сложности взлома 2^128 симметричным схемам достаточно 128 бит, а асимметричным - 256. Но здесь оговорюсь еще раз, что существуют и более эффективные алгоритмы, чем метод Шэнкса, поэтому ключи асимметричных схем как правило еще длиннее.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы