Kryptografisk styrka (eller kryptografisk styrka ) - förmågan hos en kryptografisk algoritm att motstå kryptoanalys . En algoritm anses vara säker om en framgångsrik attack mot den kräver att en angripare har en ouppnåelig mängd datorresurser eller avlyssnade öppna och krypterade meddelanden, eller en så betydande tid för avslöjande att den skyddade informationen inte längre kommer att vara relevant vid dess tidpunkt. . I de flesta fall kan kryptografisk styrka inte bevisas matematiskt; man kan bara bevisa sårbarheterna hos en kryptografisk algoritm, eller (i fallet med kryptosystem med offentliga nyckel ) minska problemet med att öppna algoritmen för något problem, vilket ansesberäkningssvårt (det vill säga att bevisa att "hacking" inte är lättare än att lösa detta problem).
Tänk på de villkor som ett kryptosystem måste uppfylla för tillförlitligt informationsskydd. Styrkan hos krypterad information (kryptografisk styrka, eller helt enkelt styrka) beror på möjligheten av obehörig läsning av data.
De talar om absolut säkerhet (eller teoretisk säkerhet ) om kryptosystemet inte kan upptäckas varken teoretiskt eller praktiskt även om angriparen har oändligt stora datorresurser. Beviset på förekomsten av absolut starka krypteringsalgoritmer utfördes av Claude Shannon och publicerades i verket " Theory of communication in secret systems " [1] . Kraven för sådana system definieras också där:
Stabiliteten hos dessa system beror inte på kryptoanalytikerns beräkningsförmåga. Den praktiska tillämpningen av system som uppfyller kraven på absolut motstånd begränsas av hänsyn till kostnad och användarvänlighet.
Shannon bevisade att Vernam-chifferet (engångsblock) är ett exempel på en absolut säker algoritm. Med andra ord, den korrekta användningen av Vernam-chifferet ger inte angriparen någon information om klartexten (han kan bara med sannolikhet gissa någon del av meddelandet ).
I princip, i civila kryptografiska system, används praktiskt taget säkra eller beräkningssäkra system. Systemets beräkningsstabilitet sägs vara i händelse av att potentialen för att öppna chifferet finns, men med de valda parametrarna och krypteringsnycklarna. I praktiken kan en angripare i det nuvarande skedet av teknikutvecklingen inte ha tillräckliga datorresurser för att knäcka chifferet inom en acceptabel tid. Stabiliteten hos sådana system beror på kryptoanalytikerns beräkningsförmåga.
Den praktiska stabiliteten hos sådana system är baserad på teorin om komplexitet och utvärderas enbart i termer av en viss tidpunkt och sekventiellt från två positioner:
I varje fall kan det finnas ytterligare kriterier för att bedöma resistens.
Vi talar om bevisbar säkerhet om beviset på säkerheten för ett kryptosystem reduceras till att lösa ett visst svårt matematiskt problem som ligger bakom algoritmen. Till exempel anses ett RSA-kryptosystem vara säkert om modulen för den numeriska transformationen inte kan faktoriseras i polynomtid.
Eftersom en brute-force attack (brute force attack ) är möjlig för alla typer av kryptografiska algoritmer, förutom den absolut säkra "enligt Shannon", för en nyskapad algoritm kan den vara den enda som finns. Metoder för att uppskatta den är baserade på beräkningskomplexitet , som sedan kan uttryckas i termer av tid , pengar och den erforderliga prestandan av beräkningsresurser, till exempel i MIPS . Denna uppskattning är max och minimum på samma gång.
Ytterligare forskning av algoritmen för att söka efter svagheter (sårbarheter) (kryptanalys) lägger till styrkeuppskattningar mot kända kryptografiska attacker ( linjär , differentiell kryptoanalys, etc.) och kan minska den kända styrkan.
Till exempel, för många symmetriska chiffer finns det svaga nycklar och S-boxar , vars användning minskar kryptografisk styrka.
Ett viktigt sätt att kontrollera motståndet är också attacker mot implementeringen , utförda för ett specifikt programvaru-hårdvara-mänskligt komplex.
Ju längre och mer expert analysen av algoritmen och implementeringarna är, desto mer tillförlitlig kan dess säkerhet övervägas. I flera fall ledde en lång och noggrann analys till en minskning av motståndsklassificeringen under en acceptabel nivå (till exempel i utkastversioner av FEAL ).
Otillräcklig verifiering (enligt många kryptografer - artificiell försvagning) av A5/1 -strömkrypteringsalgoritmen ledde till en framgångsrik attack .