Nyckel (kryptografi)

Nyckeln  är hemlig information som används av den kryptografiska algoritmen vid kryptering /dekryptering av meddelanden, inställning och verifiering av en digital signatur och beräkning av autentiseringskoder ( MAC ). När du använder samma algoritm beror krypteringsresultatet på nyckeln. För moderna algoritmer för stark kryptografi gör förlusten av en nyckel det praktiskt taget omöjligt att dekryptera informationen.

Enligt Kerchhoffs princip bör styrkan hos ett kryptografiskt system bestämmas av döljandet av hemliga nycklar, men inte av döljandet av de använda algoritmerna eller deras egenskaper.

Nyckellängd

Mängden information i en nyckel mäts vanligtvis i bitar .

För moderna symmetriska algoritmer ( AES , CAST5 , IDEA , Blowfish , Twofish ) är den viktigaste egenskapen hos kryptografisk styrka nyckellängden. Kryptering med nycklar på 128 bitar eller mer anses vara stark , eftersom det tar år av kraftfulla superdatorer att dekryptera information utan nyckel. För asymmetriska algoritmer baserade på talteoretiska problem ( faktoriseringsproblem  - RSA , diskret logaritmproblem  - Elgamal ), på grund av deras egenskaper, är den minsta tillförlitliga nyckellängden för närvarande 1024 bitar.

För asymmetriska algoritmer baserade på användningen av teorin om elliptiska kurvor ( ECDSA , GOST R 34.10-2001 , DSTU 4145-2002 ), är den minsta tillförlitliga nyckellängden 163 bitar, men längder på 191 bitar och mer rekommenderas.

Klassificering av nycklar

Kryptografiska nycklar skiljer sig åt beroende på vilka algoritmer de används i.

Huvudegenskapen hos ett nyckelpar är att det är lätt att beräkna en publik nyckel från en hemlig nyckel, men det är nästan omöjligt att beräkna en hemlighet från en känd offentlig nyckel.

I digitala signaturalgoritmer används en hemlig nyckel för signering och en offentlig nyckel används för verifiering. Därmed kan vem som helst kontrollera om en given användare faktiskt har signerat en given signatur. Således säkerställer asymmetriska algoritmer inte bara informationens integritet utan också dess äkthet. Vid kryptering, tvärtom, används den publika nyckeln för att kryptera meddelandet, och den hemliga nyckeln används för att dekryptera det. Det är alltså bara mottagaren och ingen annan (inklusive avsändaren) som kan dekryptera meddelandet.

Användningen av asymmetriska algoritmer tar bort problemet med att distribuera användarnycklar i systemet, men ställer till nya problem: tillförlitligheten hos de mottagna nycklarna. Dessa problem löses mer eller mindre framgångsrikt inom den offentliga nyckelinfrastrukturen (PKI).

Se även