Nøglestørrelse

I kryptografi og kryptosystemer er nøglestørrelse (også: nøglelængde eller nøglerum ) antallet af bits i en nøgle , der bruges i kryptografiske operationer såsom kryptering og elektronisk digital signatur .

Så hvis det for eksempel er angivet, at kryptosystemet bruger en krypteringsnøgle på 8 bit i størrelse , betyder det, at mulige kombinationer af nøgler kan opnås fra 8 bit af den binære kode , og for eksempel en nøglelængde på 256 bits indebærer allerede kombinationer [1] .

Nøglestørrelsen må ikke forveksles med antallet af tegn i en normal adgangskode eller med tegnrepræsentationen af ​​en offentlig eller privat nøgle i asymmetriske kryptosystemer .

Krypteringssystemer

Der er to krypteringsfamilier: symmetriske systemer (f.eks . AES ) og asymmetriske systemer (f.eks . RSA ). Da hver enkelt har et forskelligt niveau af kryptografisk kompleksitet, er det almindeligt at bruge forskellige nøglestørrelser til det samme sikkerhedsniveau, afhængigt af den anvendte algoritme. For eksempel anses den sikkerhed, som en 1024-bit nøgle giver ved hjælp af en asymmetrisk algoritme, at være omtrent lig med den for en 80-bit nøgle af en symmetrisk algoritme [2] .

Graden af ​​sikkerhed for et kryptosystem , fastsat på udgivelsesstadiet, falder over tid, efterhånden som mere computerkraft og mere kraftfulde metoder til matematisk analyse bliver tilgængelige. Af denne grund har kryptologer en tendens til at se på indikatorer for, at en algoritme eller nøglelængde viser tegn på potentiel sårbarhed for at øge nøglestørrelser eller gå over til mere komplekse algoritmer [3] . Så for eksempel i 2010 lykkedes det en gruppe forskere at beregne data krypteret ved hjælp af en 768-bit RSA kryptografisk nøgle. Hvad kunne have været en forhåndsadvarsel om, at 1024-bit RSA, der har været i brug siden 2007, skulle forældes, da det kunne blive sårbart i den nærmeste fremtid [4] .

Effektiv kryptografisk styrke

Især Shannons arbejde med informationsteori viste, at for at opnå en absolut sikker, perfekt hemmelighedschiffer , skal nøglens længde ikke være mindre end længden af ​​meddelelsen [5] . På grund af den praktiske vanskelighed ved at håndtere så lange nøgler, har moderne kryptografisk praksis forladt begrebet perfekt hemmeligholdelse og har fokuseret på effektiv kryptografisk styrke, hvor de beregningsmæssige krav til at bryde chiffertekst skal være umulige for en angriber. Nøglens længde bør således være sådan, at et brute-force-angreb ville være umuligt, det vil sige, at det ville tage for lang tid at gennemføre.

I symmetriske kryptosystemer angiver nøglelængden kryptosystemets øvre sikkerhedstærskel . Da vurderingen af ​​sikkerheden (eller den kryptografiske styrke ) af et sådant kryptosystem er baseret på den antagelse, at der ikke findes en mere effektiv angrebsmetode end "brute force"-metoden , kan nøglelængden også defineres som en logaritmisk indikator for antallet af gentagelser , der kræves for at opregne alle nøgler udtømmende [6] .

I overensstemmelse med Kerckhoffs princippet er de fleste kryptosystemer designet således, at deres grad af sikkerhed er fuldstændig bestemt af nøglelængden og ikke reduceret af algoritmens design. [7] . Det skal også bemærkes, at den oprindeligt indstillede sikkerhedstærskel kan sænkes på grund af en opdaget sårbarhed. Så for eksempel var Triple DES designet til at blive brugt med en 168-bit nøgle, men så blev et angreb på kompleksitet kendt [8] . Det vil sige, at den nedre tærskel for kryptografisk styrke for dette system er faldet til 112. Men så længe den effektive kryptografiske styrke (det vil sige mængden af ​​indsats, der kræves for at få adgang) er tilstrækkelig til at anvende i en bestemt applikation, er nøglen længde mismatch med den nedre sikkerhedstærskel har ingen praktisk betydning, hvilket fandt bekræftelse i anbefalingerne fra NIST [9] .

Effektiviteten af ​​kryptosystemer med en asymmetrisk nøgle afhænger af uløseligheden eller vanskeligheden ved at løse et bestemt matematisk problem i henhold til de regler, som nøglen genereres af. For eksempel, i tilfælde af RSA , udføres angrebet ikke ved udtømmende opregning af hele nøglerummet, men ved at dekomponere nøglen i prime faktorer [10] .

Fra 2015 anbefaler NIST et minimum af 2048-bit nøgler til RSA [11] . For eksempel, for DSA eller elliptisk kryptografi , skal angriberen løse en diskret logaritmisk ligning . I 2009 anbefalede NSA en 256-bit hemmelig nøgle til elliptisk kryptografi [12] .

Noter

  1. wolframalpha.com  . _ Hentet 26. juli 2022. Arkiveret fra originalen 26. juli 2022.
  2. En ændrings anatomi - Google annoncerer, at det vil fordoble sin SSL-nøglestørrelse - Naked  Security . Hentet 26. juli 2022. Arkiveret fra originalen 15. juni 2022.
  3. Forskere: 307-cifret nøgleknæk bringer 1024-bit RSA i fare  ( 24. maj 2007). Hentet 27. juli 2022. Arkiveret fra originalen 22. januar 2009.
  4. RSA-768 faktorisering Arkiveret 13. december 2012 på Wayback Machine
  5. Shannon K. Arbejder med informationsteori og kybernetik. - M .: Udenlandsk litteratur, 1963 - 830 s.
  6. Schneier B. . Anvendt kryptografi. 2. udg. Protokoller, algoritmer og kildetekster i C-sprog. Kapitel 7.1 Symmetrisk nøglelængde.
  7. Schneier B. . Anvendt kryptografi. 2. udg. Protokoller, algoritmer og kildetekster i C-sprog. Kapitel 1.1 Algoritmer og nøgler.
  8. ↑ Attacking Triple Encryption af Stefan Lucks  . Hentet 27. juli 2022. Arkiveret fra originalen 27. juli 2022.
  9. Anbefaling for den tredobbelte datakrypteringsalgoritme (TDEA)  blokchiffer . Hentet 27. juli 2022. Arkiveret fra originalen 21. juni 2022.
  10. Schneier B. . Anvendt kryptografi. 2. udg. Protokoller, algoritmer og kildetekster i C-sprog. Kapitel 7.2 Offentlig nøglelængde.
  11. NIST Special Publication 800-57 Part 3 Revision 1: Recommendation for Key  Management . Hentet 26. juli 2022. Arkiveret fra originalen 19. juli 2022.
  12. NSA Suite B Kryptografi  ( 15. januar 2009). Hentet 26. juli 2022. Arkiveret fra originalen 4. juni 2019.