Nyckelstorlek

I kryptografi och kryptosystem är nyckelstorlek (även: nyckellängd eller nyckelutrymme ) antalet bitar i en nyckel som används i kryptografiska operationer som kryptering och elektronisk digital signatur .

Så, till exempel, om det indikeras att kryptosystemet använder en krypteringsnyckel på 8 bitars storlek , betyder det att möjliga kombinationer av nycklar kan erhållas från 8 bitar av den binära koden , och till exempel en nyckellängd på 256 bitar innebär redan kombinationer [1] .

Nyckelstorleken ska inte förväxlas med antalet tecken i ett normalt lösenord , och inte heller med teckenrepresentationen av en offentlig eller privat nyckel i asymmetriska kryptosystem .

Krypteringssystem

Det finns två krypteringsfamiljer: symmetriska system (t.ex. AES ) och asymmetriska system (t.ex. RSA ). Eftersom var och en har olika nivå av kryptografisk komplexitet är det vanligt att använda olika nyckelstorlekar för samma säkerhetsnivå, beroende på vilken algoritm som används. Till exempel anses säkerheten som tillhandahålls av en 1024-bitars nyckel som använder en asymmetrisk algoritm vara ungefär lika med den för en 80-bitars nyckel av en symmetrisk algoritm [2] .

Graden av säkerhet för ett kryptosystem , fixerad vid utgivningsstadiet, minskar med tiden när mer datorkraft och kraftfullare metoder för matematisk analys blir tillgängliga. Av denna anledning tenderar kryptologer att titta på indikatorer på att en algoritm eller nyckellängd visar tecken på potentiell sårbarhet för att öka nyckelstorlekar eller gå över till mer komplexa algoritmer [3] . Så, till exempel, 2010 lyckades en grupp forskare framgångsrikt beräkna data krypterad med en 768-bitars RSA-krypteringsnyckel. Vilket kan vara en förvarning om att 1024-bitars RSA, som har använts sedan 2007, borde utfasas eftersom det kan bli sårbart inom en snar framtid [4] .

Effektiv kryptografisk styrka

Shannons arbete med informationsteori visade i synnerhet att för att få ett absolut säkert perfekt sekretess- chiffer måste nyckelns längd inte vara mindre än längden på meddelandet [5] . På grund av den praktiska svårigheten att hantera så långa nycklar har modern kryptografisk praxis övergett begreppet perfekt sekretess och har fokuserat på effektiv kryptografisk styrka, där beräkningskraven för att bryta chiffertext måste vara omöjliga för en angripare. Således bör nyckellängden vara sådan att en brute-force attack skulle vara omöjlig, det vill säga att den skulle ta för lång tid att slutföra.

I symmetriska kryptosystem indikerar nyckellängden kryptosystemets övre säkerhetströskel . Eftersom bedömningen av säkerheten (eller kryptografisk styrka ) hos ett sådant kryptosystem baseras på antagandet att det inte finns någon mer effektiv attackmetod än "brute force"-metoden , kan nyckellängden också definieras som en logaritmisk indikator för antalet av iterationer som krävs för att uttömmande räkna upp alla nycklar [6] .

I enlighet med Kerckhoffs princip är de flesta kryptosystem utformade så att deras säkerhetsgrad helt bestäms av nyckellängden och inte reduceras av algoritmens design. [7] . Det bör också noteras att den initialt inställda säkerhetströskeln kan sänkas på grund av en upptäckt sårbarhet. Så till exempel var Triple DES designad för att användas med en 168-bitars nyckel, men sedan blev en attack på komplexitet känd [8] . Det vill säga, den lägre tröskeln för kryptografisk styrka för detta system har minskat till 112. Så länge som den effektiva kryptografiska styrkan (det vill säga mängden ansträngning som krävs för att få åtkomst) är tillräcklig för att tillämpa i en viss applikation, är nyckeln emellertid längd oöverensstämmelse med den lägre säkerhetströskeln har ingen praktisk betydelse, vilket fann bekräftelse i rekommendationerna från NIST [9] .

Effektiviteten hos kryptosystem med en asymmetrisk nyckel beror på olösbarheten eller svårigheten att lösa ett visst matematiskt problem, enligt reglerna för vilka nyckeln genereras. Till exempel, i fallet med RSA , utförs attacken inte genom en uttömmande uppräkning av hela nyckelutrymmet, utan genom att sönderdela nyckeln i primtalsfaktorer [10] .

Från och med 2015 rekommenderar NIST ett minimum av 2048-bitars nycklar för RSA [11] . Till exempel för DSA eller elliptisk kryptografi måste angriparen lösa en diskret logaritmisk ekvation . 2009 rekommenderade NSA en 256-bitars hemlig nyckel för elliptisk kryptografi [12] .

Anteckningar

  1. wolframalpha.com  . _ Hämtad 26 juli 2022. Arkiverad från originalet 26 juli 2022.
  2. Anatomy of a change - Google meddelar att det kommer att fördubbla sina SSL-nyckelstorlekar - Naked  Security . Hämtad 26 juli 2022. Arkiverad från originalet 15 juni 2022.
  3. Forskare: 307-siffrig nyckelspricka äventyrar 1024-bitars RSA  ( 24 maj 2007). Hämtad 27 juli 2022. Arkiverad från originalet 22 januari 2009.
  4. RSA-768- faktorisering Arkiverad 13 december 2012 på Wayback Machine
  5. Shannon K. Arbetar med informationsteori och cybernetik. - M .: Utländsk litteratur, 1963 - 830 sid.
  6. Schneier B. . Tillämpad kryptografi. 2:a uppl. Protokoll, algoritmer och källtexter i C-språk. Kapitel 7.1 Symmetrisk nyckellängd.
  7. Schneier B. . Tillämpad kryptografi. 2:a uppl. Protokoll, algoritmer och källtexter i C-språk. Kapitel 1.1 Algoritmer och nycklar.
  8. ↑ Attacking Triple Encryption av Stefan Lucks  . Hämtad 27 juli 2022. Arkiverad från originalet 27 juli 2022.
  9. ↑ Rekommendation för blockchifferet för trippeldatakrypteringsalgoritmen (TDEA)  . Hämtad 27 juli 2022. Arkiverad från originalet 21 juni 2022.
  10. Schneier B. . Tillämpad kryptografi. 2:a uppl. Protokoll, algoritmer och källtexter i C-språk. Kapitel 7.2 Längd på den offentliga nyckeln.
  11. NIST Special Publication 800-57 Del 3 Revision 1: Rekommendation för  nyckelhantering . Hämtad 26 juli 2022. Arkiverad från originalet 19 juli 2022.
  12. NSA Suite B Cryptography  ( 15 januari 2009). Hämtad 26 juli 2022. Arkiverad från originalet 4 juni 2019.