56
(Числа подобраны так, чтобы упростить вычисления, и не соотносятся ни с
одной из существующих криптографических систем.)
Скажем, все участники используют компьютеры с процессорами с частотой 2
ГГц, а честные участники задали n = 80. Затем честные участники работают в тече-
ние 106 • 6400 циклов, или 3,2 секунд, а противник, работая в течение 108 • (80)4 ци-
клов, или примерно 3 недель, может взломать систему с вероятностью всего 2−40.
Скажем, появляются компьютеры с процессорами с частотой 8 ГГц, и все
участники обновляют компьютеры. Честные участники могут увеличить n до
160 (требуется генерация нового ключа) и работают в течение 3,2 секунд (т. е.
106 • 1602 циклов при частоте 8 • 109 циклов в минуту). В то же время против-
нику теперь понадобится работать в течение более 8 миллионов секунд, или
более 13 недель, чтобы достичь успеха с вероятностью 2−80. Появление более
быстрых
компьютеров приводит к тому, что работа противники усложняется ♦
Даже при использовании асимптотического подхода важно помнить, что при
разворачивании
криптосистемы на практике, в
конечном счете,
понадобятся
конкретные гарантии. (В конце концов, кто-то должен определить некоторое
значение n.) Как показывают приведенные выше примеры, как правило, асим-
птотические заявления безопасности могут быть
переведены в ограничения
конкретной стойкости для любого желаемого значения n.
Достарыңызбен бөлісу: