Вы находитесь на странице: 1из 12

1

Matt Blaze (AT&T Research), Whitfield Diffie (Sun Microsystems), Ronald L. Rivest (MIT Laboratory), Bruce Schneier
(Counterpane Systems), Tsutomu Shimomura (San Diego Supercomputer Center), Eric Thompson, (Access Data Inc.),
Michael Wiener (Вell Northern Research)

January 1996

Minimal Key Lengths for О минимальной длине ключа


Symmetric Ciphers to Provide для симметричных шифров,
Adequate Commercial Security обеспечивающей необходимую
степень стойкости

A Report by an Ad Hoc Group of Cryptographers Отчет группы криптографов и компьютерных


and Computer Scientists исследователей

ABSTRACT АННОТАЦИЯ

Encryption plays an essential role in protecting the Шифрование играет существенную роль в
privacy of electronic information against threats сохранении в тайне электронной секретной
from a variety of potential attackers. In so doing, информации от угроз со стороны потенциальных
modern cryptography employs a combination of взломщиков. Для этого современная криптография
conventional or symmetric cryptographic systems использует комбинацию обычных (симметричных)
for encrypting data and public key or asymmetric криптографических систем для шифрования
systems for managing the keys used by the данных и открытых (ассиметричных) ключей для
symmetric systems. Assessing the strength required управления ключами симметричных систем.
of the symmetric cryptographic systems is therefore Следовательно, оценка стойкости симметричной
an essential step in employing cryptography for системы есть существенный шаг в применении
computer and communication security криптографии для компьютерной и
коммуникационной безопасности.
Technology readily available today (late 1995) Технологии, легко доступные сегодня (после 1995
makes brute-force attacks against cryptographic г.) делают силовые атаки на криптографические
systems considered adequate for the past several системы быстрыми и дешевыми. Для этой цели
years both fast and cheap. General purpose могут быть использованы компьютеры общего
computers can be used, but a much more efficient назначения, но намного эффективнее использовать
approach is to employ commercially available Field Набор Программируемых Чипов (НПЧ). Для
Programmable Gate Array (FPGA) technology. For взломщика, способного сделать большие
attackers prepared to make a higher initial начальные инвестиции, специальный чип может
investment, custom-made, special-purpose chips производить такие вычисления намного быстрее, и
make such calculations much faster and significantly цена решения будет значительно дешевле.
lower the amortized cost per solution.
As a result, cryptosystems with 40-bit keys offer В результате, с этой точки зрения, криптосистемы
virtually no protection at this point against brute- с 40-битовыми ключами фактически не
force attacks. Even the U.S. Data Encryption обеспечивают защиты от силовой атаки. Даже
Standard with 56-bit keys is increasingly американский государственный стандарт
inadequate. As cryptosystems often succumb to шифрования данных DES с 56-битовыми ключами
`smarter' attacks than brute-force key search, it is является недостаточно надежным. Так как
also important to remember that the keylengths криптосистемы болеее подвержены взлому, чем
discussed here are the minimum needed for security силовой атаке, то важно помнить, что обсуждаемая
against the computational threats considered. длина ключа является минимально необходимой
для обеспечения безопасности от вычислительных
2

угроз.
Fortunately, the cost of very strong encryption is not К счастью, цена сильного шифрования не на много
significantly greater than that of weak encryption. больше, чем цена слабого. Следовательно, для
Therefore, to provide adequate protection against обеспечения необходимой защиты от наиболее
the most serious threats - well-funded commercial серьезных угроз - крупных финансовых
enterprises or government intelligence agencies - предприятий или иностранных разведслужб -
keys used to protect data today should be at least 75 ключи, используемые сегодня для защиты
bits long. To protect information adequately for the информации должны быть не менее 75-битовой
next 20 years in the face of expected advances in дины. Для защиты информации на следующие 20
computing power, keys in newly-deployed systems лет, перед лицом ожидаемого развития
should be at least 90 bits компьютерных мощностей, ключи в
long. проектируемых системах должны быть не менее
90 битов.

1. Encryption Plays an Essential Role 1. Шифрование играет существенную


in Protecting the Privacy of Electronic роль для сохранения в тайне
Information секретной информации

1.1 There is a need for information security. 1.1 Необходимость защиты информации

Today, most forms of information can be stored and Сегодня большинство форм информации могут
processed electronically. This means a wide variety быть записаны и обработаны в электронном виде.
of information, with varying economic values and Это означает, что в компьютерных сетях может
privacy aspects and with a wide variation in the time быть найдено большое разнообразие информации,
over which the information needs to be protected, с различными экономическими ценами и уровнями
will be found on computer networks. Consider the секретности, широким разнообразием во времени,
spectrum: в течение которого она должна быть секретной.
• Electronic Funds Transfers of millions or even Рассмотрим спектр:
billions of dollars, whose short term security is • Международные переводы миллионов и, даже,
essential but whose exposure is brief; миллиардов долларов, характеризующиеся
• A company's strategic corporate plans, whose коротким временем стойкости и существование
confidentiality must be preserved for a small которых непродолжиительно.
number of years; • Стратегический план действий корпорации,
• A proprietary product (Coke formula, new drug секретность которого должна сохраняться в
design) that needs to be protected over its useful течение некоторого небольшого количества лет.
life, often decades; and • Права на продукт (формула Коки, состав новых
• Information private to an individual (medical лекарств), которые должны быть защищены на
condition, employment evaluation) that may всем протяжении существования и
need protection for the lifetime of the individual. использования продукта, часто десятки лет.
• Информация принадлежащая частным лицам
(состояние здоровья, зарплата) которые могут
нуждаться в защите на все время жизни .

1.2 Encryption can provide strong 1.2 Шифрование может обеспечить сильную
confidentiality protection. защиту
Encryption is accomplished by scrambling data Шифрование производится перемешиванием
using mathematical procedures that make it данных используя математические процедуры,
extremely difficult and time consuming for anyone которые делают его предельно сложным и
other than authorized recipients - those with the времяпожирающим для всех, кто не является
correct decryption keys - to recover the plain text. законным пользователем (обладающим
Proper encryption guarantees that the information необходимым ключом дешифрования для
3

will be safe even if it falls into hostile hands. расшифрования исходного текста). Шифрование
гарантирует, что информация будет в
безопасности, даже если она попадет к неприятелю
в руки.
The degree of protection obtained depends on Степень защиты зависит от нескольких факторов:
several factors. These include: the quality of the качество криптосистемы, способы ее
cryptosystem; the way it is implemented in software использования в программах и аппаратуре
or hardware (especially its reliability and the manner (особенно ее надежность и способ выбора
in which the keys are chosen); and the total number ключей), общее количество возможных ключей.
of possible keys that can be used to encrypt the Криптографический алгоритм считается стойким,
information. A cryptographic algorithm is если :
considered strong if: 1. Не существует короткого пути, позволяющего
1. There is no shortcut that allows the opponent to противнику получить исходный текст без
recover the plain text without using brute force to использования силовой атаки
test keys until the correct one is found; and 2. Количество возможных ключей значительно
2. The number of possible keys is sufficiently large больше того, чтобы сделать такую атаку успешной
to make such an attack infeasible.
The sizes of encryption keys are measured in bits Размеры ключей шифрования измеряются в битах,
and the difficulty of trying all possible keys grows а сложность перебора всех возможных ключей
exponentially with the number of bits used. Adding растет экспоненциально с ростом числа битов.
one bit to the key doubles the number of possible Добавление одного бита к ключу удваивает
keys; adding ten increases it by a factor of more than количество возможных ключей, добавление 10 -
a thousand. увеличивает его более, чем в 1000 раз.
There is no definitive way to look at a cipher and Не существует простого способа взглянуть на
determine whether a shortcut exists. Nonetheless, шифрсистему и определить существует ли
several encryption algorithms - most notably the U.S короткий путь. Тем не менее, некоторые
Data Encryption Standard (DES) - have been алгоритмы - наиболее известен DES - интенсивно
extensively studied in the public literature and are изучались в открытой литературе и в них можно
widely believed to be of very high quality. An быть увереными с высокой степенью доверия.
essential element in cryptographic algorithm design Существенный элемент в разработке
is thus the length of the key, whose size places an криптографического алгоритма это то, что длина
upper bound on the system's strength. ключа есть верхняя грань стойкости
шифрсистемы.
Throughout this paper, we will assume that there are Повсюду в этой статье мы будем полагать, что не
no shortcuts and treat the length of the key as существует короткого пути и считать длину ключа
representative of the cryptosystem's workfactor - the мерой стойкости системы - минимальное
minimum amount of effort required to break the количество усилий требуемое для взлома системы.
system. It is important to bear in mind, however, Важно помнить, что криптографы считают это
that cryptographers regard this as a rash assumption слишком опрометчивым и многие из них
and many would recommend keys two or more рекомендуют ключи двойной или более длины,
times as long as needed to resist brute-force attacks. чем необходимо для защиты от силовой атаки.
Prudent cryptographic designs not only employ Предусмотрительный криптодизайн не только
longer keys than might appear to be needed, but применяет более длинные ключи, чем необходимо,
devote more computation to encrypting and но и затрачивает больше вычислений для
decrypting. A good example of this is the popular шифрования и дешифорования. Хороший пример
approach of using triple-DES: encrypting the output этого - популярный подход к использованию
of DES twice more, using a total of three distinct тройного DES: шифрование выхода DES еще два
keys. раза используя в итоге разных ключа.

1.3 There are threats from a variety of potential 1.3 Существуют различные угрозы со стороны
attackers. различных взломщиков

Threats to confidentiality of information come from Угрозы безопасности исходят со многих сторон и
a number of directions and their forms depend on их формы зависят от ресурсов нападающего.
the resources of the attackers. `Hackers,' who might Хакеры - которые могут быть кем угодно, от
4

be anything from high school students to студента до программиста - могут иметь доступ к
commercial programmers, may have access to майнфреймам или сотням рабочих станций. Те же
mainframe computers or networks of workstations. лица могут отхотно покупать недорогие бывшие в
The same people can readily buy inexpensive, off- употреблении платы, содержащие наборы
the-shelf, boards, containing Field Programmable программируемых чипов (НПЧ), которые
Gate Array (FPGA) chips that function as чрезвычайно повышают результативность
`programmable hardware' and vastly increase the криптоаналитического усилия. Начинающая
effectiveness of a cryptanalytic effort. A startup компания, или даже хорошо оснащенный
company or even a well-heeled individual could индивидуум, могут позволить себе приобрести
afford large numbers of these chips. A major большое количество таких чипов. Крупные
corporation or organized crime operation with компании или организованные криминальные
`serious money' to spend could acquire custom группировки с «серьезными деньгами» могут
computer chips specially designed for decryption. заказать компьютерный чип специально
An intelligence agency, engaged in espionage for разработанный для шифрования. Разведслужбы,
national economic advantage, could build a machine занятые в промышленном шпионаже, могут
employing millions of such chips. построить машину, состоящую из миллиона таких
чипов.

1.4 Current technology permits very strong 1.4 Современные технологии дают сильное
encryption for effectively the same cost as шифрование за туже цену, что и слабое
weaker encryption.
It is a property of computer encryption that modest Особенность компьютерного шифрования в том,
increases in computational cost can produce vast что малое увеличение стоимости вычислений
increases in security. Encrypting information very может произвести огромное увеличение в
securely (e.g., with 128-bit keys) typically requires безопасности. Очень стойкое шифрование
little more computing than encrypting it weakly сообщений (напр. с 128 - битовым ключом)
(e.g., with 40-bit keys). In many applications, the обычно требует чуть больше вычислений, чем
cryptography itself accounts for only a small шифрование слабое (с 40-бтовыми ключами). Во
fraction of the computing costs, compared to such многих приложениях криптография поглощает
processes as voice or image compression required to малую часть вычислительной мощности, по
prepare material for encryption. сравнению с такими процессами, как сжатие
голоса или изображения, необходимые для
подготовки материалов к шифрованию.
One consequence of this uniformity of costs is that Одно из следствий такой единой цены состоит в
there is rarely any need to tailor the strength of том, что редко требуется ограничить
cryptography to the sensitivity of the information определенным условием стойкость криптографии
being protected. Even if most of the information in a в зависимости от секретности информации. Даже
system has neither privacy implications nor если большинство информации в системе не
monetary value, there is no practical or economic является ни секретной ни финансово ценной, то
reason to design computer hardware or software to нет практической или экономической причины для
provide differing levels of encryption for different разработки аппаратуры или программ для
messages. It is simplest, most prudent, and thus обеспечения различных уровней шифрования для
fundamentally most economical, to employ a различных сообщений. Это простейший, наиболее
uniformly high level of encryption: the strongest осторожный (предусмотрительный) и т.о.
encryption required for any information that might фндаментально наиболее экономной, применить
be stored or transmitted by a secure system. единый высокий уровень шифрования: сильное
шифрование необходимо для любой информации,
которая может быть сохранена или передана в
защищенной системе.

2. Readily Available Technology Makes Brute- 2. Легкодоступные технолгии делают силовую


Force Decryption Attacks Faster and Cheaper атаку быстрой и дешевой
The kind of hardware used to mount a brute-force Особенности аппаратного обеспечения,
5

attack against an encryption algorithm depends on используемого для проведения силовой атаки на
the scale of the cryptanalytic operation and the total шифровальный алгоритм зависят от количества
funds available to the attacking enterprise. In the криптоаналитических операций и свободных
analysis that follows, we consider three general средств, доступных при нападении на
classes of technology that are likely to be employed предприятие. Ниже мы рассмотрим три главных
by attackers with differing resources available to класса, которые обычно применяются
them. Not surprisingly, the cryptanalytic нападающими с различными ресурсами
technologies that require larger up-front investments доступными им. криптоаналитические
yield the lowest cost per recovered key, amortized технологии, которые требуют больших начальных
over the life of the hardware. инвестиций, производят нижайшую цену за
взломанный ключ, погашаемую за время износа
аппаратуры.
It is the nature of brute-force attacks that they can be Такова природа силовой атаки, которая может
parallelized indefinitely. It is possible to use as быть бесконечно распараллелена. Необходимо
many machines as are available, assigning each to использовать так много машин, как это возможно,
work on a separate part of the problem. Thus выделяя каждой свою часть работы. Время поиска
regardless of the technology employed, the search сокращается вдвое, если вдвое увеличить объем
time can be reduced by adding more equipment; оборудования. Общие затраты должны удвоиться,
twice as much hardware can be expected to find the но если аппаратура постоянно используется для
right key in half the time. The total investment will поиска ключей, цена взлома за один ключ не
have doubled, but if the hardware is kept constantly изменится.
busy finding keys, the cost per key recovered is
unchanged.
At the low end of the technology spectrum is the use На нижнем конце спектра находится
of conventional personal computers or workstations использование неспециализированных
programmed to test keys. Many people, by virtue of персональных компьютеров или рабочих станций,
already owning or having access to the machines, запрограммированных для перебора ключей.
are in a position use such resources at little or no Многие люди, благодаря обладанию или доступу к
cost. However, general purpose computers - laden машинам, в состоянии использовать их ресурсы
with such ancillary equipment as video controllers, очнь дешево или бесплатно. Конечно, компьютеры
keyboards, interfaces, memory, and disk storage - общего назначения, нагруженные такими
make expensive search engines. They are therefore вспомогательными устройствами, как
likely to be employed only by casual attackers who видеоконтроллеры, клавиатура, память и диски -
are unable or unwilling to invest in more specialized делают поисковые вычисления дорогими.
equipment. Следовательно, их будут применять только
случайные лица, кто не может или не желает
потратиться на более специализированное
оборудование.
A more efficient technological approach is to take Более эффективный технолгический подход
advantage of commercially available Field заключается в применении наборов
Programmable Gate Arrays. FPGAs function as программируемых чипов (НПЧ). НПЧ
programmable hardware and allow faster функционируют как программируемое аппаратное
implementations of such tasks as encryption and обеспечение и позволяют быстрее, чем обычные
decryption than conventional processors. FPGAs are процессоры, выполнять такие задачи, как
a commonly used tool for simple computations that шифрование и дешифрование. НПЧ - обычный
need to be done very quickly, particularly инструмент для вычислений, которые необходимо
simulating integrated circuits during development. выполнить быстро, в реальном масштабе времени.
FPGA technology is fast and cheap. The cost of an НПЧ-технолгии быстрые и дешевые. Цена чипа
AT&T ORCA chip that can test 30 million АТ&Т ORCA, способного проверить 30 млн.
DES keys per second is $200. This is 1,000 times ключей в секунду, составляет 200 долл. Это в 1000
faster than a PC at about one-tenth the cost! FPGAs раз быстрее, чем ПЭВМ, и, примерно, за 1/10 его
are widely available and, mounted on cards, can be цены. НПЧ легкодоступны, и установленные на
installed in standard PCs just like sound cards, плате могут применяться в стандартных ПЭВМ
modems, or extra memory. наподобие звуковых карт, модемов, или модулей
памяти.
FPGA technology may be optimal when the same НПЧ-технологии оптимальны в том случае, когда
tool must be used for attacking a variety of different один и тот же инструмент должен применяться для
6

cryptosystems. Often, as with DES, a cryptosystem атаки различных криптосистем. Часто, как в с
is sufficiently widely used to justify the construction лучае с DES, криптосистема достаточно широко
of more specialized facilities. In these используется, чтобы оправдать применение более
circumstances, the most cost-effective technology, специализированных устройств. В этом случае
but the one requiring the largest initial investment, is более выгодна технология, требующая, однако,
the use of Application-Specific Integrated Circuits больших начальных вложений - использование
(ASICs). A $10 chip can test 200 million keys per специализированных интегральных схем (СИС).
second. This is seven times faster than an FPGA 10-долларовый чип способен проверить 200 млн.
chip at one-twentieth the cost. ключей в секунду, что еще в 7 раз быстрее и в 20
раз дешевле, чем НПЧ.
Because ASICs require a far greater engineering Поскольку СИС требует гораздо больше
investment than FPGAs and must be fabricated in инженерных усилий, чем НПЧ, и оправдывает
quantity before they are economical, this approach is инвестиции далеко не сразу, то этот подход
only available to serious, well-funded operations доступен только серьезным, хорошо оснащенным
such as dedicated commercial (or criminal) организациям.
enterprises and government intelligence agencies.

3. 40-Bit Key Lengths Offer Virtually 3. В действительности, 40-битовые


No Protection ключи не обеспечивают защиты
Current U.S. Government policy generally limits Современная политика правительства США
exportable mass market software that incorporates запрещает экспортировать программное
encryption for confidentiality to using the RC2 or обеспечение, включая шифрование по алгоритмам
RC4 algorithms with 40-bit keys. A 40-bit key RC2, RC4 с 40-битовыми ключами. 40-битовый
length means that there are 240 possible keys. On ключ означает, что существуют 240 возможных
average, half of these (2^39) must be tried to find ключей. В среднем, для нахождения правильного
the correct one. Export of other algorithms and key ключа приблизительно половина из них должна
lengths must be approved on a case by case basis. быть перебрана. Экспорт других алгоритмов
должен быть специально разрешен.
Anyone with a modicum of computer expertise and Кто угодно, с современным компьютером и
a few hundred dollars would be able to attack 40-bit несколькими сотнями долларов способено
encryption much faster. An FPGA chip - costing взломать 40-битовое шифрование гораздо быстрее.
approximately $400 mounted on a card - would on Чип НПЧ - стоимостью около 400 долл.
average recover a 40-bit key in five hours. установленный на плате, сможет взломать 40-
Assuming the FPGA lasts three years and is used битовый ключ за 5 часов. Оценив работу НПЧ в
continuously to find keys, the average cost per key течение трех лет для непрерывного поиска
is eight cents. ключей, получим приблизительную оценку за
ключ - 8 центов.
A more determined commercial predator, prepared Более определенный коммерческий хищник,
to spend $10,000 for a set-up with 25 ORCA chips, готовый потратить 10 000 долл. для установки 25
can find 40-bit keys in an average of 12 minutes, at чипов ORCA, способен перебрать 40-битовые
the same average eight cent cost. Spending more ключи в среднем за 12 минут, приблизительно по 8
money to buy more chips reduces the time центов за взломанный ключ. Затратив больше
accordingly: $300,000 results in a solution in an денег для покупки больше чипов укорачивает
average of 24 seconds; $10,000,000 results in an время соответственно 300 000 долл. - 24 сек.,
average solution in 0.7 seconds. 10 000 000 долл - 0,7 сек.
As already noted, a corporation with substantial Как уже отмечалось, корпорация с
resources can design and commission custom chips соответствующими ресурсами может заказать
that are much faster. By doing this, a company гораздо более быстрый чип. Сделав это, компания
spending $300,000 could find the right 40-bit key in затратившая 300 000 долл должна найти
an average of 0.18 seconds at 1/10th of a cent per правильный ключ приблизительно за 0,18 секунд,
solution; a larger company or government agency при цене 1/10 цента за решение; более крупная
willing to spend $10,000,000 could find the right компания или правительственная агентство
key on average in 0.005 seconds (again at 1/10th of способное потратить 10 000 000 долл. должно
a cent per solution). (Note that the cost per solution найти правильный ключ приблизительно за 0,005
remains constant because we have conservatively секунд (опять 1/10 цента за решение). Заметим, что
7

assumed constant costs for chip acquisition - in fact цена за решение является константой, потому, что
increasing the quantities purchased of a custom chip мы предположили константой цену чипа. В
reduces the average chip cost as the initial design действительности увеличение объема закупки
and set-up costs are spread over a greater number of уменьшает среднюю цену чипа, т.к. стоимость
chips.) разработки делится на большее число чипов.
These results are summarized in Table I.

4. Even DES with 56-Bit Keys Is 4. Даже DES с 56-битовым ключом


Increasingly Inadequate недостаточно сильный

4.1 DES is no panacea today. 4.1 DES уже не панацея


The Data Encryption Standard (DES) was developed Стандарт шифрования данных DES был
in the 1970s by IBM and NSA and adopted by the разработан в 1970 г. IBM и АНБ и одобрен
U.S. Government as a Federal Information Американским правительством в качестве
Processing Standard for data encryption. It was федерального стандарта обработки информации.
intended to provide strong encryption for the Он предназначен для сильного шифрования
government's sensitive but unclassified information. правительственной важной, но негрифованной
It was recognized by many, even at the time DES информации. Многим было понятно, еще когда
was adopted, that technological developments would DES разрабатывался, что технологический
make DES's 56-bit key exceedingly vulnerable to прогресс сделает 56-битовые ключи DES
attack before the end of the century. уязвимыми, еще до конца текущего века.
Today, DES may be the most widely employed Сегодня DES - может быть, наиболее широко
encryption algorithm and continues to be a распространенный шифровальный алгоритм и
commonly cited benchmark. Yet DES-like продолжает им быть. DES- шифрование еще
encryption strength is no panacea. Calculations сильно, но оно не панацея. Вычисления
show that DES is inadequate against a corporate or показывают, что DES недостаточно сильный, от
government attacker committing serious resources. корпоративной или правительственной атаки,
The bottom line is that DES is cheaper and easier to поддержанной серьезными ресурсами. DES
break than many believe взломать легче, чем многие думают.
As explained above, 40-bit encryption provides Как описно выше, 40-битовое шифрование не
inadequate protection against even the most casual обеспечивает защиты даже от случайного
of intruders, content to scavenge time on idle взломщика с ограниченным временем и ленивой
machines or to spend a few hundred dollars. Against машиной, либо нежелающего потратить несколько
such opponents, using DES with a 56-bit key will сотен долларов. Против таких оппонентов DES
provide a substantial measure of security. At сможет обеспечить существенную защиту.
present, it would take a year and a half for someone Потребуется 1,5 года для всякого, кто используя
using $10,000 worth of FPGA technology to search 10 000 долл. на НПЧ-технологии найдет ключ. За
out a DES key. In ten years time an investment of десять лет инвестиции этого размера позволят
this size would allow one to find a DES key in less найти ключ менее, чем за неделю.
than a week.
The real threat to commercial transactions and to Реальная угроза коммерческим транзакциям и
privacy on the Internet is from individuals and конфиденциальности в Интернете исходит от
organizations willing to invest substantial time and индивидуалов и организаций, желающих
money. As more and more business and personal потратить значительное время и деньги.
information becomes electronic, the potential Поскольку все больше деловой и личной
rewards to a dedicated commercial predator also информации переводится в электронную форму,
increase significantly and may justify the потенциальное вознаграждение коммерческому
commitment of adequate resources. взломщику также увеличивается значительно и
может оправдать затраты.
A serious effort - on the order of $300,000 - by a Серьезная угроза - законный или незаконный
legitimate or illegitimate business could find a DES бизнес сможет найти ключ приблизительноза 19
key in an average of 19 days using off-the-shelf дней используя
technology and in only 3 hours using a custom или за 3 часа с помощью заказного чипа. В
developed chip. In the latter case, it would cost $38 последнем случае, это будет стоить примерно 38
8

to find each key (again assuming a 3 year life to the долл. за ключ (из расчета 3 лет непрерывной
chip and continual use). A business or government работы). Правительство или бизнес способный
willing to spend $10,000,000 on custom chips, затратить 10 млн. долл. на заказные чипы сможет
could recover DES keys in an average of 6 minutes, вскрыть DES ключ приблизительно за 6 минут,
for the same $38 per key. при той же цене 38 долл. за ключ.
At the very high end, an organization - presumably a На самом верхнем конце, организации -
government intelligence agency - willing to spend преимущественно правительственные
$300,000,000 could recover DES keys in 12 seconds разведываетельные агентства - способные вложить
each! The investment required is large but not 300 млн. долл. могут взломать DES за 12 секунд.
unheard of in the intelligence community. It is less Затраты огромные, но не запредельные для
than the cost of the Glomar Explorer, built to разведывательного сообщества. Это меньше, чем
salvage a single Russian submarine, and far less стоит построенный специально для поднятия
than the cost of many spy satellites. Such an expense одной руской подводной лодки «подводный
might be hard to justify in attacking a single target, исследователь», и намного меньше, чем цена
but seems entirely appropriate against a разведывательных спутников. Такие деньги трудно
cryptographic algorithm, like DES, enjoying оправдать атакой на одну цель, но, по-видимому,
extensive popularity around the world. приемлемо против алгоримов типа DES, широко
применяемых во всем мире.
There is ample evidence of the danger presented by Это достаточное доказательство опасности
government intelligence agencies seeking to obtain представляемой таким агентствами в поисках
information not only for military purposes but for получения информации не только для военных
commercial advantage. Congressional hearings in целей но для коммерческий целей. Слушания в
1993 highlighted instances in which the French and Конгрессе в 1993 высветили пример, в котором
Japanese governments spied on behalf of their правительства Франции и Японии следили за
countries' own businesses. Thus, having to protect бизнесом в своих собственных странах. Т.о.
commercial information against such threats is not a защита коммерческой информации от таких угроз
hypothetical proposition. это не гипотетическое предположение.

4.3 The analysis for other algorithms is roughly 4.3 Анализ для других алгоритмов примерно
comparable. одинаковых
The above analysis has focused on the time and Предыдущий анализ был сфокусирован на
money required to find a key to decrypt information времени и деньгах, необходимых для
using the RC4 algorithm with a 40-bit key or the дешифрования информации используя алгоритм
DES algorithm with its 56-bit key, but the results RC4 с 40-битовым ключом или DES с 56-битовым
are not peculiar to these ciphers. Although each ключом, но но результаты не были специфичными
algorithm has its own particular characteristics, the для каждого шифра. Хотя каждый алгоритм имеет
effort required to find the keys of other ciphers is свои особенности, усилия требуемые для
comparable. There may be some differences as the нахождения ключа - сопоставимы. Возможны
result of implementation procedures, but these do некоторые различия, но они не окажут
not materially affect the brute-force breakability of значительный эффект на силовой взлом
algorithms with roughly comparable key lengths алгоритмов с примерно одинаковой длиной ключа.
Specifically, it has been suggested at times that Особенно это касается времени процедур
differences in set-up procedures, such as the long установки, такие, как длительная установка ключа
key-setup process in RC4, result in some algorithms в RC4, результат в некоторых алгоритмах,
having effectively longer keys than others. For the имеющих существенно более длинный ключ, чем
purpose of our analysis, such factors appear to vary другие. Для целей нашего анализа такие факторы
the effective key length by no more than about eight длина ключа изменяется не более, чем на 8 битов.
bits.

5. Appropriate Key Lengths for the 5. Соответствующая длина ключа на


Future --- A Proposal будущее - Предположения
Table I summarizes the costs of carrying out brute- Таблица 1 отражает стоимость силовой атаки
force attacks against symmetric cryptosystems with против симметричной криптосистемы с 40-
9

40-bit and 56-bit keys using networks of general битовыми и 56-битовыми ключами, используя сети
purpose computers, Field Programmable Gate неспециализированных компьютеров, НПЧ и СИС
Arrays, and special-purpose chips. технологии.
It shows that 56 bits provides a level of protection - Она показывает, что 56 бит обеспечивают степень
about a year and a half - that would be adequate for защиты около 1,5 года - которая должна быть
many commercial purposes against an opponent подходящим для многих коммерческих целей при
prepared to invest $10,000. Against an opponent оппоненте способнов вложить 10 000 долл. От
prepared to invest $300,000, the period of protection оппонента, способного вложить 300 000
has dropped to the barest minimum of 19 days. долл.период защиты сократится до малейшего
Above this, the protection quickly declines to минимума в 19 дней. Учитывая вышеизложенное,
negligible. A very large, but easily imaginable, стойкость быстро падает до минимума. Очень
investment by an intelligence agency would clearly большие, но близкие к реальным, инвестиции в
allow it to recover keys in real time. соответствующие спецслужбы могут легко
позволить ломать ключи в реальном времени.
What workfactor would be required for security Какая длина ключа требуется на сегодняшний
today? For an opponent whose budget lay in the $10 день? Для инвестора, чей бюджет лежит в
to 300 million range, the time required to search out диапазоне от 10 до 300 млн. время требуемое для
keys in a 75-bit keyspace would be between 6 years перебора ключей соответствующих 75 битам
and 70 days. Although the latter figure may seem лежит между 6 годами и 70 днями. Хотя последняя
comparable to the `barest minimum' 19 days цифра очень похожа на наименьший минимум в 19
mentioned earlier, it represents - under our дней, она соответствует цене в 19 млн. долл. и
amortization assumptions - a cost of $19 million and уровню взлома 5 ключей в год. Жертва такой
a recovery rate of only five keys a year. The victims атаки должна представлять собой лакомый
of such an attack would have to be fat targets кусочек.
indeed.
Because many kinds of information must be kept Поскольку многие виды инфомации должны
confidential for long periods of time, assessment находиться в секрете долгий период времени,
cannot be limited to the protection required today. оценка не может быть ограничена защитой,
Equally important, cryptosystems - especially if they требуемой сегодня. Также важно, что
are standards - often remain in use for years or even криптосистемы (особенно стандарты) часто
decades. DES, for example, has been in use for more предполагается использовать годы и даже
than 20 years and will probably continue to be десятилетия. DES, к примеру, использовался
employed for several more. In particular, the более 20 лет, и, возможно, будет использоваться
lifetime of a cryptosystem is likely to exceed the еще. В частности, время жизни криптосистемы
lifetime of any individual product embodying it. часто равно времени существования некоторого
продукта, воплощающего ее.
A rough estimate of the minimum strength required Грубая прикидка минимальной стойкости, как
as a function of time can be obtained by applying an функции времени, может быть получена
empirical rule, popularly called `Moore's Law,' эмпирическим путем, часто называемым «законом
which holds that the computing power available for Мура», который гласит, что вычислительные
a given cost doubles every 18 months. Taking into мощности при одной и той же стоимости
account both the lifetime of cryptographic удваиваются каждые 18 месяцев. Возьмите вместе
equipment and the lifetime of the secrets it protects, время жизни криптографического оборудования,
we believe it is prudent to require that encrypted время жизни секретов и, как мы полагаем
data should still be secure in 20 years. Moore's Law благоразумно потребовать, что шифрованные
thus predicts that the keys should be approximately данные должны быть в безопасности еще 20 лет. В
14 bits longer than required to protect against an этом случае закон Мура означает, что ключи
attack today. должны быть приблизительно на 14 битов длинее,
чем требуется для предотвращения атаки сегодня.
Bearing in mind that the additional computational Необходимо помнить, что дополнительные
costs of stronger encryption are modest, we strongly вычислительные цены сильного шифрования
recommend a minimum key-length of 90 bits for скромные, поэтому мы очень рекомендуем
symmetric cryptosystems. минимальную длину ключа в 90 битов для
симметричных систем.
It is instructive to compare this recommendation Поучительно сравнить эти рекомендации с
with both Federal Information Processing Standard Федеральным стандартом обработки информации
46, The Data Encryption Standard (DES), and 46, DES, Федеральным стандартом обработки
10

Federal Information Processing Standard 185, The информации 185, Стандартом шифрования ЕЕS.
Escrowed Encryption Standard (EES). DES was DES был предложен 21 год назад и использует 56-
proposed 21 years ago and used a 56-bit key. битовый ключ. Применяя закон Мура и добавляя
Applying Moore's Law and adding 14 bits, we see 14 битов получаем, что стойкость DES в том году,
that the strength of DES when it was proposed in когда он был принят (1975 г.), сопоставима с 70-
1975 was comparable to that of a 70-bit system битовой системой сегодня. Подсчитано, что время
today. Furthermore, it was estimated at the time that в течение которого и что ключи могут быть
DES was not strong enough and that keys could be перебраны в один день соответствуют
recovered at a rate of one per day for an investment инвестициям в 20 млн. долл. Наш 75-битовый
of about twenty-million dollars. Our 75-bit estimate расчет сегодня соответствует 61 биту в 1975 г.,
today corresponds to 61 bits in 1975, enough to достаточно, чтобы вывести цену перебора ключей
have moved the cost of key recovery just out of за достижимые пределы. EES пока неприемлем для
reach. The Escrowed Encryption Standard, while многих потенциальных пользователей по многи
unacceptable to many potential users for other причинам, воплощает понятие о соответствующей
reasons, embodies a notion of appropriate key длине ключа, что похоже на наши. Он использует
length that is similar to our own. It uses 80-bit keys, 80-битовые ключи, количество которых лежит
a number that lies between our figures of 75 and 90 между нашими значениями 75 и 90 битов.
bits.

About the Authors Об авторах

Matt Blaze is a senior research scientist at Матт Блейз - старший исследователь в AT&T.
AT&T Research in the area of computer Исследования в области компьютерной
security and cryptography. Recently Blaze безопасности и криптографии. Недавно Блейз
demonstrated weaknesses in the U.S. government's продемонстрировал слабость американской
`Clipper Chip' key escrow encryption system. His правительственной системы шифрования
current interests include large-scale trust «Клиппер». В настоящее время он работает в
management and the applications of smartcards. области крупномасштабного управления доверием
mab@research.att.com и приложений смарт-карт.

Whitfield Diffie is a distinguished Engineer at Sun Уитфилд Диффи - заслуженный инженер в Sun
Microsystems specializing in security. In 1976 Microsystems в области безопасности. В 1976 г.
Diffie and Martin Hellman created public key Диффи и Мартин Хеллман разработали
cryptography, which solved the problem of sending криптографию с открытым ключом, которая
coded information between individuals with no prior решила проблемы обмена ключами по открытым
relationship and is the basis for widespread каналам, создали базис для широкого применения
encryption in the digital information age. шифрования в эпоху цифровой информации.
diffie@eng.sun.com

Ronald L. Rivest is a professor of computer science Рональд Райвест - профессор компьютерных наук
at the Massachusetts Institute of Technology, and is Массачусетского Технологического института
Associate Director of MIT's Laboratory for (МТИ) и заместитель директора Лаборатории
Computer Science. Rivest, together with Leonard Компьютерных наук МТИ. Райвест, совместно с
Adleman and Adi Shamir, invented the RSA public- Леонардом Эйдельманом и Эди Шамиром
key cryptosystem that is used widely throughout предложили криптосистему с открытым ключом,
industry. Ron Rivest is one of the founders of RSA которая широко используется в индустрии. Рон
Data Security Inc. and is the creator of variable key Райвест - один из основателей компании RSA Data
length symmetric key ciphers (e.g., RC4). Security Inc. и разработчик серии алгоритмов
rivest@lcs.mit.edu шифрования с симметричным ключом различной
длины (например RC4).

Bruce Schneier is president of Counterpane Брюс Шнейер - президент «Counterpane Systems» -


Systems, a consulting firm specializing in консультационной фирмы специализирующейся в
cryptography and computer security. Schneier области криптографии и компьютерной
writes and speaks frequently on computer security безопасности. Шнейер много пишет и говорит о
and privacy and is the author of a leading компьютерной защите и безопасности, он автор
11

cryptography textbook, Applied Cryptography, and популярной книги «Прикладная криптография» и


is the creator of the symmetric key cipher Blowfish. создатель симметричного алгоритма шифрования
schneier@counterpane.com «Blowfish».

Tsutomu Shimomura is a computational physicist Цутоми Шимомура - специалист в


employed by the San Diego Supercomputer Center вычислительной физике, работает в
who is an expert in designing software security Суперкомпьютерном центре в Сан-Диего в
tools. Last year, Shimomura was responsible for качестве эксперта по созданию программных
tracking down the computer outlaw Kevin Mitnick, средств защиты. В прошлом году Шимомура
who организовывал операцию по поимке
electronically stole and altered valuable electronic компьютерного нарушителя Кевина Митника,
information around the country. который воровал различную электронную
tsutomu@sdsc.edu информацию по всей стране.

Eric Thompson heads AccessData Corporation's Эрик Томсон - возглавляет криптоаналитическую


cryptanalytic team and is a frequent lecturer on команду корпорации «AccessData» («Доступ к
applied crytography. AccessData specializes in data данным») и популярный лектор по прикладной
recovery and decrypting information utilizing brute криптографии. Компания AccessData
force as well as `smarter' attacks. Regular clients специализируется в области взлома данных и
include the FBI and other law enforcement agencies дешифрования информации методом «силовой
as well as corporations. атаки». Постоянными клиентами компании
eric@accessdata.com являются ФБР и другие правоохранительные
органы и компании.

Michael Wiener is a cryptographic advisor at Bell- Майкл Винер - криптографический советник


Northern Research where he focuses on компании Bell-Northern Research, где он
cryptanalysis, security architectures, and public-key занимается криптоанализом, архитектурой
infrastructures. His influential 1993 paper, Efficient безопасности и открытыми ключами. Под его
DES Key Search, describes in detail how to cons- влиянием 1993 газеты, эффективный поиск ключей
truct a machine to brute force crack DES coded DES, детальное описание машины для силовой
information (and provides cost estimates as well). атаки на DES-шифрованную информацию.
wiener@bnr.ca

ACKNOWLEDGEMENT БЛАГОДАРНОСТИ

The authors would like to thank the Business Авторы выражают свою признательность
Software Alliance, which provided support for a Ассоциации производителей программного
one-day meeting, held in Chicago on 20 November обеспечения Business Software Alliance за ее
1995 поддержку в подготовке однодневного семинара
прошедшего в Чикаго 20 ноября 1995 г.
12

Таблица 1
Тип Время и цена Длина
нападающего Бюджет Инструмент за взломанный ключ необходимая для
защиты
40 бит 56 бит
малый мусорное 1 неделя невозможно 45
машинное
Пеший хакер время
400 долл. FPGA 5 часов 38 лет 50
($0.08) ($5,000)
10 тыс. FPGA 12 минут 556 дней 55
Малый бизнесс
долл. ($0.08) ($5,000)
300 тыс. FPGA or 24 секунды 19 дней 60
долл ($0.08) ($5,000)
Средний бизнес
ASIC .18 секунд 3 часа
($0.001) ($38)
10 млн. FPGA .7 секунд 13 часов 70
Крупная долл. или ($0.08) ($5,000)
компания ASIC 0,005 секунд .6 минут
($0.001) ($38)
Спецслужбы 300 млн. ASIC .0002 seconds 12 seconds 75
долл. ($0.001) ($38)

Вам также может понравиться