Avaimen koko

Salaustekniikassa ja salausjärjestelmissä avaimen koko (myös: avaimen pituus tai avaintila ) on bittien lukumäärä avaimessa , jota käytetään salaustoiminnoissa, kuten salauksessa ja sähköisessä digitaalisessa allekirjoituksessa .

Jos siis esimerkiksi ilmoitetaan, että salausjärjestelmä käyttää salausavainta, jonka koko on 8 bittiä , tämä tarkoittaa, että mahdollisia avainten yhdistelmiä voidaan saada 8 bitistä binäärikoodia ja esimerkiksi avaimen pituutta 256 bittiä tarkoittaa jo yhdistelmiä [1] .

Avaimen kokoa ei pidä sekoittaa normaalin salasanan merkkien määrään eikä julkisen tai yksityisen avaimen merkkiesitykseen epäsymmetrisissä salausjärjestelmissä .

Salausjärjestelmät

Salausperheitä on kaksi: symmetriset järjestelmät (esim . AES ) ja epäsymmetriset järjestelmät (esim . RSA ). Koska jokaisella on erilainen salauksen monimutkaisuus, on yleistä käyttää eri avaimen kokoja samalle suojaustasolle käytetystä algoritmista riippuen. Esimerkiksi epäsymmetristä algoritmia käyttävän 1024-bittisen avaimen turvallisuuden katsotaan olevan suunnilleen yhtä suuri kuin 80-bittisen avaimen suojaus symmetrisellä algoritmilla [2] .

Salausjärjestelmän turvallisuusaste, joka on vahvistettu julkaisuvaiheessa, laskee ajan myötä, kun enemmän laskentatehoa ja tehokkaampia matemaattisen analyysin menetelmiä tulee saataville. Tästä syystä kryptologit pyrkivät etsimään indikaattoreita, jotka osoittavat, että algoritmi tai avaimen pituus osoittaa merkkejä mahdollisesta haavoittuvuudesta avainten kokoa kasvattaakseen tai siirtyäkseen monimutkaisempiin algoritmeihin [3] . Joten esimerkiksi vuonna 2010 ryhmä tutkijoita onnistui laskemaan onnistuneesti 768-bittisellä RSA-salausavaimella salatut tiedot. Tämä voi olla ennakkovaroitus siitä, että 1024-bittinen RSA, joka on ollut käytössä vuodesta 2007, tulisi poistaa käytöstä, koska se voi tulla haavoittuvaiseksi lähitulevaisuudessa [4] .

Tehokas kryptografinen vahvuus

Erityisesti Shannonin informaatioteorian työ osoitti , että ehdottoman turvallisen täydellisen salaussalauksen saamiseksi avaimen pituuden on oltava vähintään viestin pituus [5] . Tällaisten pitkien avainten hallinnan käytännön vaikeuden vuoksi nykyaikainen salauskäytäntö on hylännyt täydellisen salaisuuden käsitteen ja keskittynyt tehokkaaseen salausvahvuuteen, jossa salatekstin murtamiseen liittyvät laskentavaatimukset eivät välttämättä ole hyökkääjälle toteuttamiskelpoisia. Avaimen pituuden tulisi siis olla sellainen, että raa'an voiman hyökkäys olisi mahdoton, eli sen suorittaminen kestäisi liian kauan.

Symmetrisissä salausjärjestelmissä avaimen pituus ilmaisee kryptojärjestelmän ylemmän suojakynnyksen . Koska tällaisen salausjärjestelmän turvallisuuden (tai kryptografisen vahvuuden ) arviointi perustuu oletukseen, ettei ole olemassa tehokkaampaa hyökkäysmenetelmää kuin "raaka voima" -menetelmä , avaimen pituus voidaan määritellä myös luvun logaritmiksi indikaattoriksi. iteraatioista , jotka vaaditaan kaikkien avainten tyhjentäväksi luettelemiseksi [6] .

Kerckhoffin periaatteen mukaisesti useimmat salausjärjestelmät on suunniteltu siten, että niiden turvallisuusaste määräytyy täysin avaimen pituuden mukaan, eikä algoritmin suunnittelu heikennä. [7] . On myös huomattava, että alun perin asetettua suojakynnystä voidaan laskea havaitun haavoittuvuuden vuoksi. Joten esimerkiksi Triple DES suunniteltiin käytettäväksi 168-bittisen avaimen kanssa, mutta sitten tuli tunnetuksi hyökkäys monimutkaisuutta vastaan ​​[8] . Toisin sanoen tämän järjestelmän salauksen vahvuuden alempi kynnys on laskenut 112:een. Kuitenkin niin kauan kuin tehokas kryptografinen vahvuus (eli pääsyyn tarvittava vaivan määrä) on riittävä käytettäväksi tietyssä sovelluksessa, avain pituuserolla alemman turvakynnyksen kanssa ei ole käytännön merkitystä, mikä sai vahvistuksen NIST :n suosituksista [9] .

Epäsymmetrisellä avaimella varustettujen kryptojärjestelmien tehokkuus riippuu tietyn matemaattisen ongelman ratkaisemattomuudesta tai vaikeudesta ratkaista, minkä sääntöjen mukaan avain luodaan. Esimerkiksi RSA :n tapauksessa hyökkäystä ei suoriteta koko avaintilan tyhjentävällä luettelolla, vaan avain jakamalla alkutekijöihin [10] .

Vuodesta 2015 lähtien NIST suosittelee vähintään 2048-bittisiä avaimia RSA :lle [11] . Esimerkiksi DSA :ssa tai elliptisessä kryptografiassa hyökkääjän on ratkaistava diskreetti logaritminen yhtälö . Vuonna 2009 NSA suositteli 256-bittistä salaista avainta elliptiseen kryptografiaan [12] .

Muistiinpanot

  1. wolframalpha.com  . _ Haettu 26. heinäkuuta 2022. Arkistoitu alkuperäisestä 26. heinäkuuta 2022.
  2. Muutoksen anatomia – Google ilmoittaa kaksinkertaistavansa SSL-avainkoonsa – Naked  Security . Haettu 26. heinäkuuta 2022. Arkistoitu alkuperäisestä 15. kesäkuuta 2022.
  3. Tutkijat: 307-numeroinen avaimen murtuminen vaarantaa 1024-bittisen RSA:n  ( 24. toukokuuta 2007). Haettu 27. heinäkuuta 2022. Arkistoitu alkuperäisestä 22. tammikuuta 2009.
  4. RSA-768 factorization Arkistoitu 13. joulukuuta 2012 Wayback Machinessa
  5. Shannon K. Työskentelee informaatioteorian ja kybernetiikan parissa. - M .: Ulkomainen kirjallisuus, 1963 - 830 s.
  6. Schneier B. . Sovellettu kryptografia. 2. painos Protokollat, algoritmit ja lähdetekstit C-kielellä. Luku 7.1 Symmetrinen avaimen pituus.
  7. Schneier B. . Sovellettu kryptografia. 2. painos Protokollat, algoritmit ja lähdetekstit C-kielellä. Luku 1.1 Algoritmit ja avaimet.
  8. Stefan Lucksin  kolminkertaisen salauksen hyökkääminen . Haettu 27. heinäkuuta 2022. Arkistoitu alkuperäisestä 27. heinäkuuta 2022.
  9. Suositus Triple Data Encryption Algorithm (TDEA)  -lohkosalaukseen . Haettu 27. heinäkuuta 2022. Arkistoitu alkuperäisestä 21. kesäkuuta 2022.
  10. Schneier B. . Sovellettu kryptografia. 2. painos Protokollat, algoritmit ja lähdetekstit C-kielellä. Luku 7.2 Julkisen avaimen pituus.
  11. NIST-erikoisjulkaisu 800-57 Osa 3 Versio 1: Suositus avainten  hallintaan . Haettu 26. heinäkuuta 2022. Arkistoitu alkuperäisestä 19. heinäkuuta 2022.
  12. NSA Suite B Cryptography  ( 15. tammikuuta 2009). Haettu 26. heinäkuuta 2022. Arkistoitu alkuperäisestä 4. kesäkuuta 2019.