Уровень безопасности

редактировать
Мера криптографической стойкости

В криптографии уровень безопасности - это мера стойкости, которую криптографический примитив - например, шифр или хеш-функция - достигает. Уровень безопасности обычно выражается в «битах », где n-битная безопасность означает, что злоумышленнику придется выполнить 2 операции, чтобы взломать его, но были предложены другие методы, которые более точно моделируют затраты для злоумышленника.. Это позволяет удобно сравнивать алгоритмы и полезно при объединении нескольких примитивов в гибридную криптосистему , поэтому нет явного слабого звена. Например, AES -128 (размер ключа 128 бит) разработан для обеспечения 128-битного уровня безопасности, который считается примерно эквивалентным 3072-битному RSA.

В этом контексте утверждение безопасности или целевой уровень безопасности - это уровень безопасности, для достижения которого изначально был разработан примитив, хотя «уровень безопасности» также иногда используется в этих контекстах. Когда обнаруживаются атаки, стоимость которых ниже, чем заявленная безопасность, примитив считается сломанным .

Содержание
  • 1 В симметричной криптографии
  • 2 В асимметричной криптографии
  • 3 Ссылки
  • 4 См. Также
В симметричной криптографии

Симметричные алгоритмы обычно имеют строго определенное требование безопасности. Для симметричных шифров он обычно равен размеру ключа шифра, что эквивалентно сложности атаки методом перебора. Криптографический хэш Функции с размером вывода n битов обычно имеют уровень защиты столкновения n / 2 и устойчивость к прообразу уровень n. Это потому, что обычная атака по случаю дня рождения всегда может найти коллизии за 2 шага. Например, SHA-256 обеспечивает 128-битную стойкость к столкновениям и 256-битную стойкость к прообразу.

Однако из этого есть некоторые исключения. Phelix и Helix - это 256-битные шифры, обеспечивающие 128-битный уровень безопасности. Варианты SHAKE для SHA-3 также различаются: для 256-битного выходного размера SHAKE-128 обеспечивает 128-битный уровень безопасности как для защиты от коллизий, так и для устойчивости к прообразу.

В асимметричной криптографии

Дизайн большинства асимметричных алгоритмов (например, криптография с открытым ключом ) опирается на аккуратные математические задачи, которые эффективны для вычисления в одном направлении, но неэффективны для обратного злоумышленник. Однако атаки на существующие системы с открытым ключом всегда быстрее, чем перебор ключевого пространства. Их уровень безопасности не установлен во время разработки, но представляет собой предположение о вычислительной надежности, которое настроено для соответствия наиболее известной на данный момент атаке.

Были опубликованы различные рекомендации, оценивающие безопасность уровень асимметричных алгоритмов, которые немного различаются из-за разных методологий. Для криптосистемы RSA со 128-битным уровнем безопасности NIST и ENISA рекомендуют использовать 3072-битные ключи и IETF 3253 бит. 24>Криптография с эллиптической кривой требует более коротких ключей, поэтому рекомендуются 256–383 (NIST), 256 (ENISA) и 242 бит (IETF).

Ссылки
См. Также
Последняя правка сделана 2021-06-07 08:35:21
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте