Salaustekniikassa ja salausjärjestelmissä avaimen koko (myös: avaimen pituus tai avaintila ) on bittien lukumäärä avaimessa , jota käytetään salaustoiminnoissa, kuten salauksessa ja sähköisessä digitaalisessa allekirjoituksessa .
Jos siis esimerkiksi ilmoitetaan, että salausjärjestelmä käyttää salausavainta, jonka koko on 8 bittiä , tämä tarkoittaa, että mahdollisia avainten yhdistelmiä voidaan saada 8 bitistä binäärikoodia ja esimerkiksi avaimen pituutta 256 bittiä tarkoittaa jo yhdistelmiä [1] .
Avaimen kokoa ei pidä sekoittaa normaalin salasanan merkkien määrään eikä julkisen tai yksityisen avaimen merkkiesitykseen epäsymmetrisissä salausjärjestelmissä .
Salausperheitä on kaksi: symmetriset järjestelmät (esim . AES ) ja epäsymmetriset järjestelmät (esim . RSA ). Koska jokaisella on erilainen salauksen monimutkaisuus, on yleistä käyttää eri avaimen kokoja samalle suojaustasolle käytetystä algoritmista riippuen. Esimerkiksi epäsymmetristä algoritmia käyttävän 1024-bittisen avaimen turvallisuuden katsotaan olevan suunnilleen yhtä suuri kuin 80-bittisen avaimen suojaus symmetrisellä algoritmilla [2] .
Salausjärjestelmän turvallisuusaste, joka on vahvistettu julkaisuvaiheessa, laskee ajan myötä, kun enemmän laskentatehoa ja tehokkaampia matemaattisen analyysin menetelmiä tulee saataville. Tästä syystä kryptologit pyrkivät etsimään indikaattoreita, jotka osoittavat, että algoritmi tai avaimen pituus osoittaa merkkejä mahdollisesta haavoittuvuudesta avainten kokoa kasvattaakseen tai siirtyäkseen monimutkaisempiin algoritmeihin [3] . Joten esimerkiksi vuonna 2010 ryhmä tutkijoita onnistui laskemaan onnistuneesti 768-bittisellä RSA-salausavaimella salatut tiedot. Tämä voi olla ennakkovaroitus siitä, että 1024-bittinen RSA, joka on ollut käytössä vuodesta 2007, tulisi poistaa käytöstä, koska se voi tulla haavoittuvaiseksi lähitulevaisuudessa [4] .
Erityisesti Shannonin informaatioteorian työ osoitti , että ehdottoman turvallisen täydellisen salaussalauksen saamiseksi avaimen pituuden on oltava vähintään viestin pituus [5] . Tällaisten pitkien avainten hallinnan käytännön vaikeuden vuoksi nykyaikainen salauskäytäntö on hylännyt täydellisen salaisuuden käsitteen ja keskittynyt tehokkaaseen salausvahvuuteen, jossa salatekstin murtamiseen liittyvät laskentavaatimukset eivät välttämättä ole hyökkääjälle toteuttamiskelpoisia. Avaimen pituuden tulisi siis olla sellainen, että raa'an voiman hyökkäys olisi mahdoton, eli sen suorittaminen kestäisi liian kauan.
Symmetrisissä salausjärjestelmissä avaimen pituus ilmaisee kryptojärjestelmän ylemmän suojakynnyksen . Koska tällaisen salausjärjestelmän turvallisuuden (tai kryptografisen vahvuuden ) arviointi perustuu oletukseen, ettei ole olemassa tehokkaampaa hyökkäysmenetelmää kuin "raaka voima" -menetelmä , avaimen pituus voidaan määritellä myös luvun logaritmiksi indikaattoriksi. iteraatioista , jotka vaaditaan kaikkien avainten tyhjentäväksi luettelemiseksi [6] .
Kerckhoffin periaatteen mukaisesti useimmat salausjärjestelmät on suunniteltu siten, että niiden turvallisuusaste määräytyy täysin avaimen pituuden mukaan, eikä algoritmin suunnittelu heikennä. [7] . On myös huomattava, että alun perin asetettua suojakynnystä voidaan laskea havaitun haavoittuvuuden vuoksi. Joten esimerkiksi Triple DES suunniteltiin käytettäväksi 168-bittisen avaimen kanssa, mutta sitten tuli tunnetuksi hyökkäys monimutkaisuutta vastaan [8] . Toisin sanoen tämän järjestelmän salauksen vahvuuden alempi kynnys on laskenut 112:een. Kuitenkin niin kauan kuin tehokas kryptografinen vahvuus (eli pääsyyn tarvittava vaivan määrä) on riittävä käytettäväksi tietyssä sovelluksessa, avain pituuserolla alemman turvakynnyksen kanssa ei ole käytännön merkitystä, mikä sai vahvistuksen NIST :n suosituksista [9] .
Epäsymmetrisellä avaimella varustettujen kryptojärjestelmien tehokkuus riippuu tietyn matemaattisen ongelman ratkaisemattomuudesta tai vaikeudesta ratkaista, minkä sääntöjen mukaan avain luodaan. Esimerkiksi RSA :n tapauksessa hyökkäystä ei suoriteta koko avaintilan tyhjentävällä luettelolla, vaan avain jakamalla alkutekijöihin [10] .
Vuodesta 2015 lähtien NIST suosittelee vähintään 2048-bittisiä avaimia RSA :lle [11] . Esimerkiksi DSA :ssa tai elliptisessä kryptografiassa hyökkääjän on ratkaistava diskreetti logaritminen yhtälö . Vuonna 2009 NSA suositteli 256-bittistä salaista avainta elliptiseen kryptografiaan [12] .
Symmetriset salausjärjestelmät | |
---|---|
Suoratoista salauksia | |
Feistelin verkko | |
SP verkko | |
Muut |
Hash-funktiot | |
---|---|
yleinen tarkoitus | |
Kryptografinen | |
Avainten luontitoiminnot | |
Tarkista numero ( vertailu ) | |
Hashes |
|