ли зняті в січні та жовтні 2000 року (докладніше див Koops [15]). У країнах, де такі обмеження все ще діють, проходить багато часу, перш ніж зміни алгоритмів набувають чинності.
В§ Відкрите наукове дослідження криптоаналізу стартувало в середині 1970 років. Криптографія зараз - це заснована дисципліна академічних досліджень, і IACR (Міжнародна асоціація криптографічних досліджень) включає в себе більше 1000 співробітників, внаслідок чого, розробляються все нові і нові методи злому криптосистем, в той час як їх стійкість так само зростає.
В§ Розвиток обчислювальних потужностей комп'ютера: Закон Мура сформульований в 1965 році, прогнозує подвоєння числа транзисторів кожні 18 місяців. Емпіричні спостереження довели його правоту (принаймні для щільності даних) та експерти вірять, що закон буде працювати принаймні ще 15 років. Внаслідок закону Гордона Мура стає ясно, що обчислювальна потужність комп'ютера подвоюється кожні 18 місяців при тій же вартості виробництва. Ця обставина означає, що знайти ключ для симетричного алгоритму через 15 років буде 1000 разів дешевше (при цьому виникає необхідність збільшити довжину ключа на 10 біт, щоб його безпеку залишилася на колишньому рівні). Ще більша загроза виходить від нових типів комп'ютерів: якщо квантовий комп'ютер буде створений, розкладання на множники стане дуже легким завданням (результат Shor 1994 [27]). У той час як перші експерименти виглядають багатообіцяючими, експерти розділилися в думці щодо питання створення потужних квантових комп'ютерів протягом наступних 15 років. Для криптографії з симетричними шифрами, квантові комп'ютери є меншою загрозою: квантові комп'ютери можуть зменшити час для пошуку 2n-bit ключа на час пошуку n-bit ключа (використовуючи алгоритм Гровера [11]). Звідси випливає, що подвоєння довжини ключа, дозволить підтримати рівень захисту на тому ж рівні.
Результатом перерахованих вище причин стає те, що небезпечні криптографічні алгоритми поширені більше, ніж цього хотілося б. Для вирішення цих проблем, адекватні механізми контролю повинні бути встановлені на декількох рівнях:
В§ Повинен пройти тривалий період оцінки, перш ніж алгоритм буде використовуватися. Експерти прийшли до думки, що буде потрібно період від 3 до 5 років між першою публікацією і використанням.
В§ Під час використання примітиву потрібно безперервний контроль для перевірки на стійкість. Особливо для примітивів з публічним ключем, які є параметрируємих, де строгий контроль необхідний для визначення мінімальної довгий ключа.
В§ Відповідні процедури повинні бути передбачити для того щоб вивести алгоритм з ладу або поліпшити його. Одиночний DES це типовий приклад алгоритму...