Kryptografisk styrke (eller kryptografisk styrke ) - en kryptografisk algoritmes evne til at modstå kryptoanalyse . En algoritme anses for sikker, hvis et vellykket angreb på den kræver, at en angriber besidder en uopnåelig mængde computerressourcer eller opsnappede åbne og krypterede meddelelser, eller en så betydelig mængde tid til offentliggørelse, at den beskyttede information på det tidspunkt ikke længere vil være relevant . I de fleste tilfælde kan kryptografisk styrke ikke bevises matematisk; man kan kun bevise sårbarhederne ved en kryptografisk algoritme, eller (i tilfælde af offentlige nøglekryptosystemer ) reducere problemet med at bryde algoritmen til et eller andet problem, der anses for beregningsmæssigt vanskeligt (det vil sige at bevise, at "bryde" ikke er nemmere end løse dette problem).
Overvej de betingelser, som et kryptosystem skal opfylde for pålidelig informationsbeskyttelse. Styrken af krypteret information (kryptografisk styrke eller blot styrke) afhænger af muligheden for uautoriseret læsning af dataene.
De taler om absolut sikkerhed (eller teoretisk sikkerhed ), hvis kryptosystemet ikke kan opdages hverken teoretisk eller praktisk, selvom angriberen har uendeligt store computerressourcer. Beviset for eksistensen af absolut stærke krypteringsalgoritmer blev udført af Claude Shannon og offentliggjort i værket " Theory of communication in secret systems " [1] . Kravene til sådanne systemer er også defineret der:
Stabiliteten af disse systemer afhænger ikke af kryptanalytikerens beregningsevner. Den praktiske anvendelse af systemer, der opfylder kravene til absolut modstand, er begrænset af hensyn til omkostninger og brugervenlighed.
Shannon beviste, at Vernam-chifferet (engangspude) er et eksempel på en absolut sikker algoritme. Med andre ord giver den korrekte brug af Vernam-chifferet ikke angriberen nogen information om klarteksten (han kan kun gætte en del af beskeden med sandsynlighed ).
Grundlæggende bruges i civile kryptografiske systemer praktisk sikre eller beregningssikre systemer. Systemets beregningsstabilitet siges at være i tilfælde af, at potentialet til at åbne chifferen eksisterer, men med de valgte parametre og krypteringsnøgler. I praksis kan en angriber på det nuværende stadium af teknologiudviklingen ikke have tilstrækkelige computerressourcer til at knække chifferen på en acceptabel tid. Stabiliteten af sådanne systemer afhænger af kryptanalytikerens beregningsevner.
Den praktiske stabilitet af sådanne systemer er baseret på teorien om kompleksitet og vurderes udelukkende ud fra et bestemt tidspunkt og sekventielt fra to positioner:
I hvert tilfælde kan der være yderligere kriterier til vurdering af resistens.
Vi taler om bevisbar sikkerhed, hvis beviset for et kryptosystems sikkerhed reduceres til at løse et bestemt vanskeligt matematisk problem, der ligger til grund for algoritmen. For eksempel betragtes et RSA-kryptosystem som sikkert, hvis modulet for den numeriske transformation ikke kan faktoriseres i polynomisk tid.
Da et brute-force-angreb (brute force-angreb ) er muligt for alle typer kryptografiske algoritmer, bortset fra det absolut sikre "ifølge Shannon", kan det for en nyoprettet algoritme være den eneste, der eksisterer. Metoder til at estimere det er baseret på beregningsmæssig kompleksitet , som derefter kan udtrykkes i form af tid , penge og den nødvendige ydeevne af computerressourcer, for eksempel i MIPS . Dette skøn er maksimum og minimum på samme tid.
Yderligere forskning i algoritmen for at søge efter svagheder (sårbarheder) (kryptanalyse) tilføjer styrkeestimater mod kendte kryptografiske angreb ( lineær , differentiel kryptoanalyse osv.) og kan reducere den kendte styrke.
For eksempel er der for mange symmetriske cifre svage nøgler og S-bokse , hvis brug reducerer kryptografisk styrke.
En vigtig måde at kontrollere modstanden på er også angreb på implementeringen , udført for et specifikt software-hardware-menneske-kompleks.
Jo længere og mere ekspert analysen af algoritmen og implementeringerne er, jo mere pålidelig kan dens sikkerhed betragtes. I flere tilfælde førte en lang og omhyggelig analyse til et fald i modstandsvurderingen under et acceptabelt niveau (f.eks. i udkast til FEAL ).
Utilstrækkelig verifikation (ifølge mange kryptografer - kunstig svækkelse) af A5/1 -streamkrypteringsalgoritmen førte til et vellykket angreb .