Poziom bezpieczeństwa

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacji, wyszukiwania

Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.

Poziom bezpieczeństwa k oznacza, że atakujący musi wykonać 2^k razy więcej operacji od uprawnionego uczestnika. W poziomie tym nie uwzględnia się zwykle tego, że atakujący przeciętnie zakończy poszukiwania po przeszukaniu połowy przestrzeni poszukiwań (co powinno obniżać poziom bezpieczeństwa o 1 bit).

Poziom ten może się zmniejszać w miarę postępów w kryptoanalizie.

Bezpieczeństwo jest wyrażane w bitach, gdyż liczba ta często odpowada długości klucza lub wyniku funkcji haszującej w bitach. Nie jest on jednak równoważny długości klucza.

Kryterium bezpieczeństwa Implementacja Poziom bezpieczeństwa Uwagi
Algorytmy symetryczne
Poufność DES, 56-bitowy klucz mniej niż 56 Niektóre ataki wymagają mniej obliczeń, ale bardzo dużo znanego tekstu jawnego (kryptoanaliza liniowa) lub wybranego tekstu jawnego (kryptoanaliza różnicowa), dlatego atak zwykle przeprowadza się metodą brute force.
3DES, 168-bitowy klucz 112 atak meet in the middle
IDEA, 128-bitowy klucz 128
AES, 128-bitowy klucz 128
AES, 192-bitowy klucz 192
AES, 256-bitowy klucz 256
Blowfish, k-bitowy klucz k+9 Zmiana klucza wymaga 2^9 operacji
Typowy szyfr symetryczny, k-bitowy klucz k
Typowy szyfr symetryczny, zastosowany kolejno 2-krotnie, 2k-bitowy klucz k atak meet in the middle
Typowy szyfr symetryczny, zastosowany kolejno 3-krotnie, 3k-bitowy klucz 2k atak meet in the middle
Dwa typowe szyfry symetryczne, zastosowane jeden po drugim Równe bezpieczeństwu silniejszego z nich atak meet in the middle
One time pad Nieskończony Żadna liczba obliczeń nie złamie tego szyfru
Funkcje skrótu
Odporność na kolizje MD5, 128-bitowy wynik 64
SHA1, 160-bitowy wynik 80
RIPEMD-160, 160-bitowy wynik 80
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik \frac 1 2k
Odporność na przeciwobraz MD5, 128-bitowy wynik 128
SHA1, 160-bitowy wynik 160
RIPEMD-160, 160-bitowy wynik 160
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik k
Odporność na drugi przeciwobraz MD5, 128-bitowy wynik 128
SHA1, 160-bitowy wynik 160
RIPEMD-160, 160-bitowy wynik 160
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik k
Kryptografia klucza publicznego
Odporność na odzyskanie klucza prywatnego na podstawie publicznego Typowy kryptosystem, k-bitowy klucz Kilkakrotnie mniej niż k, ale trudne do dokładnego oszacowania Postępy w faktoryzacji bardzo obniżyły poziom bezpieczeństwa RSA o danej liczbie bitów, w mniejszym stopniu dotyczy to systemów opartych na logarytmie dyskretnym ElGamal, najmniej systemów opartych na krzywych eliptycznych. Praktycznie wszystkie "egzotyczne" systemy kryptografii publicznej mają poziom bezpieczeństwa o wiele niższy od długości klucza.
Odporność na odzyskanie klucza publicznego na podstawie prywatnego RSA Równa odporności na odzyskanie klucza prywatnego z publicznego W wielu kryptosystemach asymetrycznych równa lub bliska 0.
Poufność Typowy kryptosystem asymetryczny Równy trudności odzyskania klucza prywatnego
Niepodrabialność podpisów cyfrowych Typowy kryptosystem asymetryczny Równy mniejszej z: trudności odzyskania klucza prywatnego i odporności na kolizję użytej funkcji haszującej W przypadku jeżeli posiadacz klucza otrzymuje wiadomość do podpisania od nas, i decyduje czy ją zaakceptować czy odrzucić
Równy mniejszej z: trudności odzyskania klucza prywatnego i odporności na drugi przeciwobraz użytej funkcji haszującej W przypadku gdy nie ma możliwości interakcji z posiadaczem klucza
Dzielenie sekretu Wielomiany nad ciałem skończonym Nieskończony Żadna liczba obliczeń nie pozwoli na odzyskanie sekretu nieuprawnionemu podzbiorowi uczestników