Dimensiunea cheii

În criptografie și criptosisteme , dimensiunea cheii (de asemenea: lungimea cheii sau spațiul cheii ) este numărul de biți dintr-o cheie utilizat în operațiuni criptografice, cum ar fi criptarea și semnătura digitală electronică .

Deci, de exemplu, dacă se indică faptul că criptosistemul folosește o cheie de criptare de 8 biți , aceasta înseamnă că posibile combinații de chei pot fi obținute din 8 biți ai codului binar și, de exemplu, o lungime a cheii de 256 biți implică deja combinații [1] .

Dimensiunea cheii nu trebuie confundată cu numărul de caractere dintr-o parolă normală și nici cu reprezentarea caracterelor unei chei publice sau private în sistemele cripto asimetrice .

Sisteme de criptare

Există două familii de criptare: sisteme simetrice (de ex . AES ) și sisteme asimetrice (ex . RSA ). Deoarece fiecare are un nivel diferit de complexitate criptografică, este obișnuit să se utilizeze chei de dimensiuni diferite pentru același nivel de securitate, în funcție de algoritmul utilizat. De exemplu, securitatea oferită de o cheie de 1024 de biți folosind un algoritm asimetric este considerată a fi aproximativ egală cu cea a unei chei de 80 de biți de către un algoritm simetric [2] .

Gradul de securitate al unui criptosistem , fixat în faza de lansare, scade în timp pe măsură ce devin disponibile mai multă putere de calcul și metode mai puternice de analiză matematică. Din acest motiv , criptologii tind să caute indicatori că un algoritm sau lungimea cheii prezintă semne de vulnerabilitate potențială pentru a crește dimensiunile cheii sau a trece la algoritmi mai complecși [3] . Deci, de exemplu, în 2010, un grup de oameni de știință a reușit să calculeze cu succes datele criptate folosind o cheie criptografică RSA de 768 de biți. Ceea ce ar putea fi un avertisment anticipat că RSA de 1024 de biți, utilizat din 2007, ar trebui să fie depreciat, deoarece ar putea deveni vulnerabil în viitorul apropiat [4] .

Puterea criptografică efectivă

Lucrările lui Shannon privind teoria informației, în special, au arătat că, pentru a obține un cifr perfect secret absolut sigur, lungimea cheii nu trebuie să fie mai mică decât lungimea mesajului [5] . Din cauza dificultății practice de a gestiona chei atât de lungi, practica criptografică modernă a abandonat noțiunea de secret perfect și s-a concentrat pe puterea criptografică efectivă, în care cerințele de calcul pentru spargerea textului cifrat trebuie să fie imposibil de fezabil pentru un atacator. Astfel, lungimea cheii ar trebui să fie de așa natură încât un atac cu forță brută să fie imposibil, adică să dureze prea mult pentru finalizare.

În criptosistemele simetrice , lungimea cheii indică pragul superior de securitate al criptosistemului . Deoarece evaluarea securității (sau a puterii criptografice ) a unui astfel de sistem criptografic se bazează pe presupunerea că nu există o metodă de atac mai eficientă decât metoda „forței brute” , lungimea cheii poate fi definită și ca un indicator logaritmic al numărului. de iterații necesare pentru a enumera exhaustiv toate cheile [6] .

În conformitate cu principiul Kerckhoffs , majoritatea criptosistemelor sunt proiectate astfel încât gradul lor de securitate să fie complet determinat de lungimea cheii și nu redus de proiectarea algoritmului. [7] . De asemenea, trebuie remarcat faptul că pragul de securitate setat inițial poate fi scăzut din cauza unei vulnerabilități descoperite. Deci, de exemplu, Triple DES a fost conceput pentru a fi folosit cu o cheie de 168 de biți, dar apoi a devenit cunoscut un atac asupra complexității [8] . Adică, pragul inferior al puterii criptografice a acestui sistem a scăzut la 112. Cu toate acestea, atâta timp cât puterea criptografică efectivă (adică cantitatea de efort necesară pentru a obține accesul) este suficientă pentru a se aplica într-o anumită aplicație, cheia nepotrivirea lungimii cu pragul de securitate inferior nu are semnificație practică, ceea ce a găsit confirmarea în recomandările NIST [9] .

Eficacitatea criptosistemelor cu o cheie asimetrică depinde de imposibilitatea sau dificultatea de a rezolva o anumită problemă matematică, conform regulilor pentru care este generată cheia. De exemplu, în cazul RSA , atacul este efectuat nu prin enumerarea exhaustivă a întregului spațiu de chei, ci prin descompunerea cheii în factori primi [10] .

Începând cu 2015, NIST recomandă un minim de chei de 2048 de biți pentru RSA [11] . De exemplu, pentru criptografia DSA sau eliptică , atacatorul trebuie să rezolve o ecuație logaritmică discretă . În 2009, NSA a recomandat o cheie secretă de 256 de biți pentru criptografia eliptică [12] .

Note

  1. wolframalpha.com  . _ Preluat la 26 iulie 2022. Arhivat din original la 26 iulie 2022.
  2. Anatomia unei schimbări - Google anunță că își va dubla dimensiunile cheilor SSL - Naked  Security . Preluat la 26 iulie 2022. Arhivat din original la 15 iunie 2022.
  3. Cercetători: fisurarea cheii cu 307 cifre pune în pericol RSA de 1024 de biți  ( 24 mai 2007). Preluat la 27 iulie 2022. Arhivat din original la 22 ianuarie 2009.
  4. ↑ Factorizarea RSA-768 Arhivat 13 decembrie 2012 la Wayback Machine
  5. Shannon K. Lucrări despre teoria informației și cibernetică. - M .: Literatură străină, 1963 - 830 p.
  6. Schneier B. . Criptografia aplicată. a 2-a ed. Protocoale, algoritmi și texte sursă în limbaj C. Capitolul 7.1 Lungimea cheii simetrice.
  7. Schneier B. . Criptografia aplicată. a 2-a ed. Protocoale, algoritmi și texte sursă în limbaj C. Capitolul 1.1 Algoritmi și chei.
  8. ↑ Attacking Triple Encryption de Stefan Lucks  . Preluat la 27 iulie 2022. Arhivat din original la 27 iulie 2022.
  9. Recomandare pentru algoritmul de criptare triplă a datelor (TDEA) Block  Cipher . Preluat la 27 iulie 2022. Arhivat din original la 21 iunie 2022.
  10. Schneier B. . Criptografia aplicată. a 2-a ed. Protocoale, algoritmi și texte sursă în limbaj C. Capitolul 7.2 Lungimea cheii publice.
  11. Publicația specială NIST 800-57 Partea 3 Revizia 1: Recomandare pentru  managementul cheilor . Preluat la 26 iulie 2022. Arhivat din original la 19 iulie 2022.
  12. NSA Suite B Cryptography  ( 15 ianuarie 2009). Preluat la 26 iulie 2022. Arhivat din original la 4 iunie 2019.