Dimensiunea cheii

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În criptologie , dimensiunea cheii măsoară numărul de chei posibile care pot fi utilizate pentru a cripta un mesaj. Deoarece sistemele moderne de criptare folosesc chei binare, lungimea cheii este specificată în biți . Dimensiunea cheii este un element critic, întrucât o cheie prea scurtă ar fi expusă riscului de a fi „forțată” de un atac de forță brută .

Teorie

Cheia este utilizată pentru a gestiona criptarea și decriptarea mesajelor. Numai cheia corectă poate decripta cu succes un mesaj criptat. Specificațiile multor algoritmi de criptare sunt publice și, prin urmare, securitatea unui mesaj criptat depinde numai de secretul cheii. Cheia trebuie să aibă o dimensiune minimă pentru a face un atac potențial de forță brută inutil și, prin urmare, să securizeze mesajul, cu excepția cazului în care cheia este furată sau algoritmul prezintă puncte slabe structurale. Practica de a face publice specificațiile algoritmului vine din acceptarea principiului Kerckhoffs formulat de Auguste Kerckhoffs în 1880 și cunoscut și ca maximă a lui Shannon. Acest principiu afirmă că este necesar să presupunem că atacatorul cunoaște perfect algoritmul criptografic și că, prin urmare, securitatea mesajului trebuie să depindă numai de bunătatea cheii.

Cheia trebuie să fie suficient de lungă pentru a preveni un atac de forță brută . În teorie, pentru o criptare perfectă, ar trebui să utilizați o cheie atâta timp cât mesajul va fi criptat. Acest lucru a fost demonstrat de Claude Shannon când a studiat transmiterea mesajelor confidențiale. În practică, utilizarea tastelor atâta timp cât mesajul este foarte incomod și, prin urmare, este preferabil să folosiți chei de dimensiuni fixe și mult mai mici, ușor de manevrat și care garantează în continuare o securitate ridicată, deși nu este maximul realizabil la nivel teoretic.

Atac cu forță brută

Pictogramă lupă mgx2.svg Același subiect în detaliu: metoda forței brute .

Toți algoritmii criptografici pot fi forțați, încercați doar să decriptați mesajul cu toate cheile posibile. Explorând întregul spațiu de chei, veți găsi cu siguranță cheia corectă care va decripta mesajul la final. Acest tip de atac este denumit „atac cu forță brută” și pentru aceasta trebuie să folosiți taste suficient de lungi pentru a face această cale impracticabilă.

O cheie lungă n (bit) are un spațiu cheie de 2 n . Spațiul tastelor crește cu o progresie exponențială pe măsură ce n crește. Viteza computerelor crește, de asemenea, exponențial în timp și, prin urmare, atunci când se dezvoltă algoritmi de criptare, acest lucru trebuie luat în considerare. În anii șaptezeci, se credea că o cheie de 56 de biți nu putea fi atacată cu un atac de forță brută, în timp ce în prezent se știe că o cheie de acea dimensiune poate fi forțată în câteva ore cu mașini specializate. În prezent [ neclar ] , 128 de biți sunt considerați a fi o lungime acceptabilă pentru un algoritm cu cheie simetrică pentru a proteja datele actuale. Cu toate acestea, trebuie spus că deja astăzi, posibile calculatoare cuantice ar putea să le descifreze în câteva minute.

Lungimea cheii în algoritmi simetrici

Guvernul SUA a impus o limită serioasă exportului și utilizării cheilor lungi. Timp de mulți ani, limita impusă de guvern a fost de 40 de biți, ceea ce conform standardului modern este o limită ridicolă, întrucât un computer simplu poate verifica tot spațiul cheie în câteva ore. [1] De fapt, în timp ce algoritmii cheie lungi se răspândeau în Europa și restul lumii, Statele Unite ale Americii au rămas forțate să folosească chei scurte din cauza alegerilor politice. Odată cu răspândirea internetului și a comerțului electronic, guvernul SUA a fost nevoit să schimbe legea ridicând limita la 128 de biți.

Când Standardul de criptare a datelor (DES) a fost lansat de guvernul SUA în 1977, lungimea cheii de 56 biți era mai mult decât suficientă, deși în Lucifer , predecesorul DES, cheia era deja de 112 biți. Dar NSA, când a aprobat DES, a decis să reducă cheia. Deoarece NSA este una dintre cele mai bine finanțate agenții de către guvernul SUA, se crede că până la sfârșitul anilor 1970 aveau suficiente resurse tehnologice și financiare pentru a dezvolta o mașină specializată care ar forța DES prin verificarea întregului spațiu cheie. Cu toate acestea, în anii nouăzeci s-a arătat că DES ar putea fi forțat în câteva zile folosind mașini specializate care costă mai puțin de un milion de dolari și, prin urmare, cu costuri accesibile tuturor multinaționalelor și evident tuturor guvernelor. În cartea Cracking DES (O'Reilly și asociații) este descris modul în care EFF a finanțat și a construit o mașină capabilă să spargă DES. De atunci, au apărut și proiecte distribuite pe computer care au permis forțarea tastelor de 56 de biți și forțează în prezent un mesaj pe 64 de biți codat cu algoritmul RC5 .

Algoritmul Skipjack al NSA folosit de programul Fortezza folosește chei de 80 de biți.

DES a fost înlocuit temporar de Triple DES care folosește trei chei de 56 de biți pentru a realiza criptarea pe 168 de biți.

Standardul de criptare avansată publicat în 2001 folosește chei de cel puțin 128 de biți și este capabil să folosească și chei de 192 sau 256 de biți. Cheia pe 128 de biți este considerată suficientă pentru sarcini normale, în timp ce NSA specifică faptul că pentru documentele top secret cheia trebuie să fie de 192 sau 256 de biți.

În 2003, Institutul Național pentru Standarde și Tehnologie al SUA , NIST , a propus să abandoneze toate cheile de 80 de biți până în 2015.

Lungimea cheii în algoritmi asimetrici

Eficacitatea algoritmilor cu cheie publică derivă din intratabilitatea unor probleme matematice atât din partea teoretică, cât și din cea practică, cum ar fi problema factorizării în numere prime . Cheile acceptabile pentru aceste probleme sunt numerele formate prin înmulțirea primilor mari și, prin urmare, nu toate numerele sunt adecvate. Pentru a preveni un atac de forță brută, trebuie să alegeți chei care să fie atât de lungi încât să conțină numeroase numere prime mari și, prin urmare, cheile utilizate de această categorie de algoritmi sunt mult mai lungi decât cele utilizate de algoritmii de cheie simetrică. De exemplu, pentru a obține o rezistență echivalentă cu algoritmii precum AES sau IDEA, RSA recomandă chei de cel puțin 1024 biți.

În 2003, RSA a declarat că cheia sa de 1024 biți este echivalentă cu o cheie simetrică de 80 de biți. Cheia sa de 2048 de biți este echivalentă cu o cheie simetrică de 112 biți, iar cheia de 3072 de biți este echivalentă cu o cheie de 128 de biți. RSA vă recomandă să utilizați chei de cel puțin 1024 biți dacă intenționați să păstrați documentele în siguranță până în 2010 și să utilizați o cheie de 2048 biți dacă doriți documente sigure până în 2030 . Cheia pentru 3072 este potrivită pentru documentele care trebuie să rămână sigure după 2030 . Un document NIST definește o cheie asimetrică de 15360 biți echivalentă cu o cheie simetrică de 256 biți.

Un alt tip de algoritmi asimetrici se bazează pe curbe eliptice sau ECC. Acești algoritmi necesită chei cu o lungime similară cu cea a algoritmilor simetrici cu aceeași securitate. De exemplu, o cheie ECC de 224 biți este considerată la fel de sigură ca o cheie simetrică de 112 biți. În prezent, cel mai bun atac de forță brută a reușit să forțeze o cheie ECC de 109 biți.

Toate considerațiile din acest paragraf pleacă de la presupunerea că nu vor exista revoluții în domeniul matematicii în următorii câțiva ani care ne vor permite să rezolvăm rapid problema factorizării în numere prime sau problemele asociate cu curbele eliptice.

Notă

Bibliografie

  • Blaze, Matt; Diffie, Whitfield; Rivest, Ronald L.; et. la. "Lungimi minime ale cheilor pentru cifrele simetrice pentru a asigura o securitate comercială adecvată". Ianuarie 1996
  • Arjen K. Lenstra , Eric R. Verheul: Selecting Cryptographic Key Sizes. J. Cryptology 14 (4): 255-293 (2001) - Citeseer link

linkuri externe