18:10
Размер ключа
В криптографии , размер ключа или длина ключа этого количество бит в ключе , используемом в криптографическом алгоритме (например, шифр ).
Длина ключа определяет верхнюю границу безопасности алгоритма (т. Е. Логарифмическую меру самой быстрой из известных атак на алгоритм по отношению к длине ключа), поскольку безопасность всех алгоритмов может быть нарушена атаками методом перебора . В идеале длина ключа должна совпадать с нижней границей безопасности алгоритма. Действительно, большинство алгоритмов с симметричным ключом разработаны так, чтобы обеспечить безопасность, равную длине их ключа. Однако после разработки новая атака может быть обнаружена. Например, Triple DES был разработан, чтобы иметь 168-битный ключ, но атака сложности 2 112в настоящее время известен (то есть Triple DES имеет 112 бит безопасности). Тем не менее, пока связь между длиной ключа и безопасностью достаточна для конкретного приложения, тогда не имеет значения, совпадают ли длина ключа и безопасность. Это важно для алгоритмов с асимметричным ключом , поскольку не известно, чтобы такой алгоритм удовлетворял этому свойству; Криптография с эллиптическими кривыми наиболее близка с эффективной защитой, равной примерно половине длины ключа.

Системы шифрования часто группируются в семьи. Общие семейства включают симметричные системы (например, AES ) и асимметричные системы (например, RSA ); альтернативно они могут быть сгруппированы в соответствии с используемым центральным алгоритмом (например, криптография с эллиптической кривой ).
Поскольку каждый из них имеет разный уровень криптографической сложности, обычно для разных уровней безопасности используются разные размеры ключей в зависимости от используемого алгоритма. Например, защита, доступная для 1024-битного ключа с использованием асимметричного RSA , считается примерно равной по безопасности 80-битному ключу в симметричном алгоритме. 
Фактическая степень безопасности, достигаемая с течением времени, меняется, поскольку становятся доступными все больше вычислительных мощностей и более мощные математические аналитические методы. По этой причине криптологи обычно обращают внимание на показатели того, что алгоритм или длина ключа показывают признаки потенциальной уязвимости, чтобы перейти к более длинным размерам ключей или более сложным алгоритмам. Например, по состоянию на май 2007 года 1039-разрядное целое число было обработано с помощью специального поля числового сита с использованием 400 компьютеров за 11 месяцев. Факторизованное число имело особую форму; специальное числовое поле сито нельзя использовать на ключах RSA. Вычисление примерно эквивалентно взлому 700-битного ключа RSA. Однако это может быть предварительным предупреждением о том, что 1024-битный RSA, используемый в безопасной онлайн-торговле, не рекомендуется использовать, так как они могут стать хрупкими в ближайшем будущем. Профессор криптографии Арьен Ленстра заметил, что «в прошлый раз нам потребовалось девять лет, чтобы обобщить специальное число до специального, трудно поддающегося факторизации числа», и когда его спросили, мертвы ли 1024-битные ключи RSA, сказали: «Ответ на этот вопрос безоговорочный да

Даже если симметричный шифр в настоящее время не может быть взломан с использованием структурных недостатков в его алгоритме, можно пройти через все пространство ключей в так называемой атаке методом перебора . Поскольку более длинные симметричные ключи требуют экспоненциально больше работы для поиска методом грубой силы, достаточно длинный симметричный ключ делает эту линию атаки непрактичной.
С ключом длиной n битов есть 2 n возможных ключей. Это число растет очень быстро с ростом n . Большое количество операций (2 128 ), необходимых для проверки всех возможных 128-битных ключей, широко рассматривается как недостижимое для традиционных методов цифровых вычислений в обозримом будущем.  Тем не менее, эксперты ожидают альтернативных вычислительных технологий, которые могут иметь вычислительную мощность, превосходящую современные компьютерные технологии. Если надежно станет доступен квантовый компьютер подходящего размера, способный работать с алгоритмом Гровера , он уменьшит 128-битный ключ до 64-битной защиты, примерно как DESэквивалент. Это одна из причин, почему AES поддерживает 256-битную длину ключа. См. Обсуждение взаимосвязи между длиной ключа и атаками квантовых вычислений в нижней части этой страницы для получения дополнительной информации.

 


Эффективность криптосистем с открытым ключом зависит от сложности (вычислительной и теоретической) некоторых математических задач, таких как целочисленная факторизация . Эти проблемы занимают много времени, но обычно быстрее, чем пробовать все возможные ключи грубой силой. Таким образом, ключи асимметричного алгоритма должны быть длиннее для эквивалентного сопротивления атаке, чем ключи симметричного алгоритма. Начиная с 2002 года эксперты по криптологии обычно рассматривали асимметричную длину ключа в 1024 бита как минимум, необходимый для алгоритма шифрования RSA
 

Категорія: Технологии Кибербезопасности | Переглядів: 244 | Додав: Kontent_MENEGER | Теги: Размер ключа | Рейтинг: 0.0/0
Всього коментарів: 0
avatar