Информационная безопасность. Макаренко С.И. - 133 стр.

UptoLike

Составители: 

133
применения чисел длиной менее 200 десятичных разрядов. Самые последние
публикации предлагают применять для этого числа длиной не менее 250-300
десятичных разрядов.
Оценка безопасных длин ключей асимметричных криптосистем на
ближайшие 20 лет исходя из прогноза развития компьютеров и их
вычислительной мощности, а также возможного совершенствования
алгоритмов факторизации приведена в таблице 11.1 даны (для трех групп
пользователей - индивидуальных пользователей, корпораций и
государственных организаций), в соответствии с различием требований к их
информационной безопасности. Конечно, данные оценки следует
рассматривать как сугубо приблизительные, как возможную тенденцию
изменений безопасных длин ключей асимметричных криптосистем со
временем.
Таблица 11.1 - Оценки длин ключей для асимметричных криптосистем, бит
Год Отдельные
пользователи
Корпорации Государственные
организации
1995
768
1280
1536
2000
1024
1280
1536
2005
1280
1536
2048
2010
1280
1536
2048
2015 1536 2048 2048
11.4 Аутентификация данных и электронная цифровая подпись
При обмене электронными документами по сети связи существенно
снижаются затраты на обработку и хранение документов, убыстряется их
поиск. Но при этом возникает проблема аутентификации автора документа и
самого документа, т.е. установления подлинности автора и отсутствия
изменений в полученном документе. В обычной (бумажной) информатике
эти проблемы решаются за счет того, что информация в документе и
рукописная подпись автора жестко связаны с физическим носителем
(бумагой). В электронных документах на машинных носителях такой связи
нет.
Целью аутентификации электронных документов является их
защита от возможных видов злоумышленных действий, к которым
относятся:
- активный перехват - нарушитель, подключившийся к сети,
перехватывает документы (файлы) и изменяет их;
- маскарад - абонент С посылает документ абоненту В от имени
абонента А;
- ренегатство - абонент А заявляет, что не посылал сообщения
абоненту В, хотя на самом деле послал;
применения чисел длиной менее 200 десятичных разрядов. Самые последние
публикации предлагают применять для этого числа длиной не менее 250-300
десятичных разрядов.
      Оценка безопасных длин ключей асимметричных криптосистем на
ближайшие 20 лет исходя из прогноза развития компьютеров и их
вычислительной мощности, а также возможного совершенствования
алгоритмов факторизации приведена в таблице 11.1 даны (для трех групп
пользователей   -    индивидуальных     пользователей,   корпораций    и
государственных организаций), в соответствии с различием требований к их
информационной безопасности. Конечно, данные оценки следует
рассматривать как сугубо приблизительные, как возможную тенденцию
изменений безопасных длин ключей асимметричных криптосистем со
временем.

 Таблица 11.1 - Оценки длин ключей для асимметричных криптосистем, бит

     Год       Отдельные         Корпорации        Государственные
              пользователи                           организации
     1995          768                  1280             1536
     2000         1024                  1280             1536
     2005         1280                  1536             2048
     2010         1280                  1536             2048
     2015         1536                  2048             2048

11.4 Аутентификация данных и электронная цифровая подпись

     При обмене электронными документами по сети связи существенно
снижаются затраты на обработку и хранение документов, убыстряется их
поиск. Но при этом возникает проблема аутентификации автора документа и
самого документа, т.е. установления подлинности автора и отсутствия
изменений в полученном документе. В обычной (бумажной) информатике
эти проблемы решаются за счет того, что информация в документе и
рукописная подпись автора жестко связаны с физическим носителем
(бумагой). В электронных документах на машинных носителях такой связи
нет.
     Целью аутентификации электронных документов является их
защита от возможных видов злоумышленных действий, к которым
относятся:
     - активный перехват - нарушитель, подключившийся к сети,
        перехватывает документы (файлы) и изменяет их;
     - маскарад - абонент С посылает документ абоненту В от имени
        абонента А;
     - ренегатство - абонент А заявляет, что не посылал сообщения
        абоненту В, хотя на самом деле послал;


                                  133