40-битное шифрование относится к (теперь сломанному) размеру ключа в сорок бит или пять байт для симметричного шифрования ; это представляет собой относительно низкий уровень безопасности . Длина в сорок бит соответствует в общей сложности 240 возможным ключам. Хотя это большое число по человеческим меркам (около триллиона ) , возможно взломать эту степень шифрования, используя умеренное количество вычислительной мощности в атаке методом перебора , т. е. , пробуя каждый возможный ключ по очереди.
Типичный домашний компьютер в 2004 году мог взломать 40-битный ключ всего за две недели, проверяя миллион ключей в секунду; современные компьютеры способны сделать это гораздо быстрее. Использование свободного времени в большой корпоративной сети или ботнете сократит время пропорционально количеству доступных компьютеров. [1] С помощью специального оборудования 40-битный ключ может быть взломан за считанные секунды. Deep Crack от Electronic Frontier Foundation , созданный группой энтузиастов за 250 000 долларов США в 1998 году, мог взломать 56-битный ключ стандарта шифрования данных (DES) за несколько дней, [2] и мог бы взломать 40-битное шифрование DES примерно за две секунды. [3]
40-битное шифрование было распространено в программном обеспечении, выпущенном до 1999 года, особенно в тех, которые были основаны на алгоритмах RC2 и RC4 , которые имели специальную политику «7-дневного» обзора экспорта, [ требуется ссылка ] когда алгоритмы с большей длиной ключа не могли быть законно экспортированы из Соединенных Штатов без индивидуальной лицензии. «В начале 1990-х годов ... В качестве общей политики Государственный департамент разрешил экспорт коммерческого шифрования с 40-битными ключами, хотя некоторое программное обеспечение с DES могло экспортироваться в контролируемые США дочерние компании и финансовые учреждения». [4] [5] В результате «международные» версии веб-браузеров были разработаны с эффективным размером ключа 40 бит при использовании Secure Sockets Layer для защиты электронной коммерции . Аналогичные ограничения были наложены на другие пакеты программного обеспечения, включая ранние версии Wired Equivalent Privacy . В 1992 году компания IBM разработала алгоритм CDMF , позволяющий снизить стойкость 56-битного DES к атакам методом подбора до 40 бит с целью создания экспортируемых реализаций DES.
Все 40-битные и 56-битные алгоритмы шифрования устарели , поскольку они уязвимы для атак методом подбора, и поэтому не могут считаться безопасными. [6] [7] В результате практически все веб-браузеры теперь используют 128-битные ключи, которые считаются сильными. Большинство веб-серверов не будут взаимодействовать с клиентом, если на нем не установлена возможность 128-битного шифрования.
Пары открытого и закрытого ключей, используемые в асимметричном шифровании (криптографии с открытым ключом), по крайней мере те, которые основаны на разложении на простые множители, должны быть намного длиннее, чтобы быть безопасными; более подробную информацию см. в разделе «Размер ключа» .
Как правило, современные алгоритмы симметричного шифрования, такие как AES, используют ключи длиной 128, 192 и 256 бит.
Это последнее доказательство того, что мы знали много лет: технология 40-битного шифрования устарела.
Однако последние достижения в области вычислительной техники сделали 40-битное шифрование опасно слабым, а экспортные ограничения коммерчески устаревшими.