Время на подбор пароля на эвм Pentium/200 мГц в зависимости от его длины и допустимых при его формировании знаков
Число знаков пароля |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Состав пароля |
|||||||
Только цифры |
0 с |
0,01 с |
0,08 с |
0,83 с |
8с |
4мии |
14 мин |
Латинские буквы без учета регистра |
0,04 с |
0,9 с |
25 с |
12 мин |
4,9 ч |
5,2 дня |
0,4 года |
Латинские буквы без учета регистра и цифры |
0,14 с |
5,5 с |
3 мин |
1,8 ч |
2,7 дня |
0,27 года |
9,7 года |
Латинские буквы с учетом регистра и цифры |
1,2 с |
1,3 мин |
1,3 я |
3,4 дня |
0,58 года |
35,7 года |
2220 лет |
Все возможные символы |
6 мин |
1,06 дня |
0,74 года |
190 лет |
48,7 тыс. лет |
12 млн лет |
3,2 млрд лет |
Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.
Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:
-
математическое обращение применяемого метода;
-
взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);
-
поиск особых точек метода (метод singularity attack) — дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;
♦ статистический, в частности дифференциальный, анализ — изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.
Защита данных с помощью электронной подписи (Слайд 33)
Электронная — подпись вставка в данные (добавление) фрагмента инородной зашифрованной информации — применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т. е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).
Как правило, электронная подпись включает в себя специальным образом вычисляемую контрольную сумму от данных, с которыми она соотносится, за счет чего обеспечивается контроль целостности данных.
В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы электронных подписей базируются на шифровании с открытым ключом. В этом случае для зашифрования контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности данных, может находиться в одном (передаваемом) "конверте".
Достоверность собственно электронной подписи целиком и полностью определяется качеством шифрующей системы. Однако на самом деле с электронной подписью все не так просто, и число ее уязвимых точек, базирующихся на шифровании с открытым ключом, также велико. С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный, файл и открытый файл с добавочной зашифрованной информацией, включающей контрольную сумму данных ("электронной подписью"), абсолютно эквивалентны.