Рівень криптостійкості (англ. security level) — показник криптостійкості криптографічного алгоритму, пов'язаний з обчислювальною складністю виконання успішної атаки на криптосистему найшвидшим із відомих алгоритмів. Зазвичай вимірюється в бітах. N -бітовий рівень криптостійкості криптосистеми означає, що для її злому потрібно виконати обчислювальних операцій. Наприклад, якщо симетрична криптосистема зламується не швидше, ніж за повний перебір значень N-бітового ключа, то кажуть, що рівень криптостійкості дорівнює N. Збільшення ж у x разів кількості операцій, необхідних для злому, додає до рівня криптостійкості.
Існують й інші методи, які точніше моделюють необхідну для злому кількість операцій, що дозволяє зручніше порівнювати криптографічні алгоритми та їх . Наприклад, AES -128 (розмір ключа 128 біт) призначений для забезпечення 128-бітового рівня криптостійкості, який вважають приблизно еквівалентним 3072-бітовому RSA.
У симетричній криптографії
У симетричних алгоритмів рівень криптостійкості зазвичай строго визначений, але зміниться, якщо з'явиться успішніша криптоатака. Для симетричних шифрів він, загалом, дорівнює розміру ключа шифрування, що еквівалентно повному перебору значень ключа. Для криптографічних геш-функцій із довжиною значень n біт атака «днів народження» дозволяє знаходити колізії в середньому за обчислень геш-функції. Таким чином, рівень криптостійкості при знаходженні колізій дорівнює n/2, а при знаходженні прообразу — n. Наприклад, SHA-256 надає 128-бітовий захист від колізій та 256-бітовий захист від знаходження прообразу.
Є й винятки. Наприклад, і — 256-бітові шифри, що забезпечують 128-бітовий рівень криптостійкості. SHAKE варіанти SHA-3 також різні: для 256-бітового розміру даних, що повертаються, SHAKE-128 забезпечує 128-бітовий рівень криптостійкості і при знаходженні колізій, і при знаходженні прообразу.
В асиметричній криптографії
В асиметричній криптографії, наприклад, у криптосистемах з відкритим ключем, використовують односторонні функції, тобто функції, що легко обчислюються за аргументом, але з високою обчислювальною складністю знаходження аргументу за значенням функції, проте атаки на наявні системи з відкритим ключем зазвичай швидші, ніж повний перебір простору ключів. Рівень криптостійкості таких систем невідомий під час розробки, але припускається за найвідомішою на даний момент криптоатакою.
Існують різні рекомендації щодо оцінення рівня криптостійкості асиметричних алгоритмів, що відрізняються в силу різних методологій. Наприклад, для криптосистеми RSA на 128-бітовому рівні криптостійкості NIST і ENISA рекомендують використовувати 3072-бітові ключі та IETF 3253. Еліптична криптографія дозволяє використовувати коротші ключі, тому рекомендуються 256—383 біт (NIST), 256 біт (ENISA) та 242 біт (IETF).
Еквівалентність рівнів криптостійкості
Дві криптосистеми забезпечують однаковий рівень криптостійкості, якщо очікувані зусилля, необхідні для злому обох систем, еквівалентні. Оскільки поняття зусилля можна інтерпретувати кількома способами, є два шляхи для порівняння:
- дві криптосистеми є обчислювально еквівалентними, якщо їх зламування в середньому потребує однакових обчислювальних зусиль;
- дві криптосистеми є грошово еквівалентними, якщо апаратне забезпечення для їхнього злому за однаковий час тотожне за вартістю.
Порівняльний список рівнів криптостійкості алгоритмів
У таблиці наведено оцінки максимальних рівнів криптостійкості, які можуть надати симетричні та асиметричні криптографічні алгоритми, з урахуванням ключів певної довжини на підставі рекомендацій NIST.
Рівень криптостійкості | Симетричні криптосистеми | FFC | IFC | ECC |
---|---|---|---|---|
≤ | 2TDEA | = 1024, = 160 | = 1024 | = 160—223 |
3TDEA | = 2048, = 224 | = 2048 | = 224—255 | |
AES-128 | = 3072, = 256 | = 3072 | = 256—383 | |
AES-192 | = 7680, = 384 | = 7680 | = 384—511 | |
AES-256 | = 15360, = 512 | = 15360 | = 512+ |
Тут — довжина відкритого ключа, — довжина закритого ключа, — розмір модуля n, — розмір порядку точки .
- FFC (Finite-Field Cryptography) — алгоритми, засновані на операціях у скінченних полях. Наприклад, DSA, Diffie-Hellman.
- IFC (Integer-Factorization Cryptography) — алгоритми, стійкість яких ґрунтується на складності задачі факторизації чисел за модулем. Наприклад, RSA.
- ECC (Elliptic-Curve Cryptography) — алгоритми в групах точок еліптичних кривих. Наприклад, ECDSA.
Див. також
Примітки
- Richard Kissel, NIST. Glossary of Key Information Security Terms. з джерела 5 грудня 2017.
- Arjen K. Lenstra. Key Lengths: Contribution to The Handbook of Information Security. з джерела 1 грудня 2017.
- Daniel J. Bernstein. Understanding brute force. — 2005. — . — 4. з джерела 25 серпня 2017.
- Arjen K. Lenstra. Unbelievable Security: Matching AES Security Using Public Key Systems // Advances in Cryptology — ASIACRYPT 2001. — Springer, Berlin, Heidelberg. — 2001. — С. 67–86. — . — DOI:
- SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. — 2015. — 8. — DOI: . з джерела 27 січня 2018.
- Elaine Barker. Recommendation for Key Management, Part 1: General. — 2016. — 1. — P. 53. — DOI: . з джерела 10 грудня 2020.
- Algorithms, key size and parameters report – 2014. — 2014. — 16 June. — P. 37. — DOI: . з джерела 17 жовтня 2015.
- Orman Hilarie, Paul Hoffman. Determining Strengths For Public Keys Used For Exchanging Symmetric Keys. — 2004. — 4. — P. 37. з джерела 15 березня 2018.
- Damien Giry. Keylength - Compare all Methods. з джерела 2 вересня 2017.
- A.K. Lenstra, E.R. Verheul. Selecting cryptographic key sizes // Journal of Cryptology. — 2001. — . — 8. з джерела 9 жовтня 2017.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Riven kriptostijkosti angl security level pokaznik kriptostijkosti kriptografichnogo algoritmu pov yazanij z obchislyuvalnoyu skladnistyu vikonannya uspishnoyi ataki na kriptosistemu najshvidshim iz vidomih algoritmiv Zazvichaj vimiryuyetsya v bitah N bitovij riven kriptostijkosti kriptosistemi oznachaye sho dlya yiyi zlomu potribno vikonati 2 N displaystyle 2 N obchislyuvalnih operacij Napriklad yaksho simetrichna kriptosistema zlamuyetsya ne shvidshe nizh za povnij perebir znachen N bitovogo klyucha to kazhut sho riven kriptostijkosti dorivnyuye N Zbilshennya zh u x raziv kilkosti operacij neobhidnih dlya zlomu dodaye log 2 x displaystyle log 2 x do rivnya kriptostijkosti Isnuyut j inshi metodi yaki tochnishe modelyuyut neobhidnu dlya zlomu kilkist operacij sho dozvolyaye zruchnishe porivnyuvati kriptografichni algoritmi ta yih Napriklad AES 128 rozmir klyucha 128 bit priznachenij dlya zabezpechennya 128 bitovogo rivnya kriptostijkosti yakij vvazhayut priblizno ekvivalentnim 3072 bitovomu RSA U simetrichnij kriptografiyiU simetrichnih algoritmiv riven kriptostijkosti zazvichaj strogo viznachenij ale zminitsya yaksho z yavitsya uspishnisha kriptoataka Dlya simetrichnih shifriv vin zagalom dorivnyuye rozmiru klyucha shifruvannya sho ekvivalentno povnomu pereboru znachen klyucha Dlya kriptografichnih gesh funkcij iz dovzhinoyu znachen n bit ataka dniv narodzhennya dozvolyaye znahoditi koliziyi v serednomu za 2 n 2 displaystyle 2 n 2 obchislen gesh funkciyi Takim chinom riven kriptostijkosti pri znahodzhenni kolizij dorivnyuye n 2 a pri znahodzhenni proobrazu n Napriklad SHA 256 nadaye 128 bitovij zahist vid kolizij ta 256 bitovij zahist vid znahodzhennya proobrazu Ye j vinyatki Napriklad i 256 bitovi shifri sho zabezpechuyut 128 bitovij riven kriptostijkosti SHAKE varianti SHA 3 takozh rizni dlya 256 bitovogo rozmiru danih sho povertayutsya SHAKE 128 zabezpechuye 128 bitovij riven kriptostijkosti i pri znahodzhenni kolizij i pri znahodzhenni proobrazu V asimetrichnij kriptografiyiV asimetrichnij kriptografiyi napriklad u kriptosistemah z vidkritim klyuchem vikoristovuyut odnostoronni funkciyi tobto funkciyi sho legko obchislyuyutsya za argumentom ale z visokoyu obchislyuvalnoyu skladnistyu znahodzhennya argumentu za znachennyam funkciyi prote ataki na nayavni sistemi z vidkritim klyuchem zazvichaj shvidshi nizh povnij perebir prostoru klyuchiv Riven kriptostijkosti takih sistem nevidomij pid chas rozrobki ale pripuskayetsya za najvidomishoyu na danij moment kriptoatakoyu Isnuyut rizni rekomendaciyi shodo ocinennya rivnya kriptostijkosti asimetrichnih algoritmiv sho vidriznyayutsya v silu riznih metodologij Napriklad dlya kriptosistemi RSA na 128 bitovomu rivni kriptostijkosti NIST i ENISA rekomenduyut vikoristovuvati 3072 bitovi klyuchi ta IETF 3253 Eliptichna kriptografiya dozvolyaye vikoristovuvati korotshi klyuchi tomu rekomenduyutsya 256 383 bit NIST 256 bit ENISA ta 242 bit IETF Ekvivalentnist rivniv kriptostijkostiDvi kriptosistemi zabezpechuyut odnakovij riven kriptostijkosti yaksho ochikuvani zusillya neobhidni dlya zlomu oboh sistem ekvivalentni Oskilki ponyattya zusillya mozhna interpretuvati kilkoma sposobami ye dva shlyahi dlya porivnyannya dvi kriptosistemi ye obchislyuvalno ekvivalentnimi yaksho yih zlamuvannya v serednomu potrebuye odnakovih obchislyuvalnih zusil dvi kriptosistemi ye groshovo ekvivalentnimi yaksho aparatne zabezpechennya dlya yihnogo zlomu za odnakovij chas totozhne za vartistyu Porivnyalnij spisok rivniv kriptostijkosti algoritmivU tablici navedeno ocinki maksimalnih rivniv kriptostijkosti yaki mozhut nadati simetrichni ta asimetrichni kriptografichni algoritmi z urahuvannyam klyuchiv pevnoyi dovzhini na pidstavi rekomendacij NIST Riven kriptostijkosti Simetrichni kriptosistemi FFC IFC ECC 80 displaystyle 80 2TDEA L displaystyle L 1024 N displaystyle N 160 k displaystyle k 1024 f displaystyle f 160 223 112 displaystyle 112 3TDEA L displaystyle L 2048 N displaystyle N 224 k displaystyle k 2048 f displaystyle f 224 255 128 displaystyle 128 AES 128 L displaystyle L 3072 N displaystyle N 256 k displaystyle k 3072 f displaystyle f 256 383 192 displaystyle 192 AES 192 L displaystyle L 7680 N displaystyle N 384 k displaystyle k 7680 f displaystyle f 384 511 256 displaystyle 256 AES 256 L displaystyle L 15360 N displaystyle N 512 k displaystyle k 15360 f displaystyle f 512 Tut L displaystyle L dovzhina vidkritogo klyucha N displaystyle N dovzhina zakritogo klyucha k displaystyle k rozmir modulya n f displaystyle f rozmir poryadku q displaystyle q tochki G displaystyle G FFC Finite Field Cryptography algoritmi zasnovani na operaciyah u skinchennih polyah Napriklad DSA Diffie Hellman IFC Integer Factorization Cryptography algoritmi stijkist yakih gruntuyetsya na skladnosti zadachi faktorizaciyi chisel za modulem Napriklad RSA ECC Elliptic Curve Cryptography algoritmi v grupah tochok eliptichnih krivih Napriklad ECDSA Div takozhKriptografichna stijkist Poshuk gruboyu siloyu Ataka dniv narodzhennya Ataka znahodzhennya pershovzoru Kolizijna atakaPrimitkiRichard Kissel NIST Glossary of Key Information Security Terms z dzherela 5 grudnya 2017 Arjen K Lenstra Key Lengths Contribution to The Handbook of Information Security z dzherela 1 grudnya 2017 Daniel J Bernstein Understanding brute force 2005 4 z dzherela 25 serpnya 2017 Arjen K Lenstra Unbelievable Security Matching AES Security Using Public Key Systems Advances in Cryptology ASIACRYPT 2001 Springer Berlin Heidelberg 2001 S 67 86 ISBN 3540456821 DOI 10 1007 3 540 45682 1 5 SHA 3 Standard Permutation Based Hash and Extendable Output Functions 2015 8 DOI 10 6028 nist fips 202 z dzherela 27 sichnya 2018 Elaine Barker Recommendation for Key Management Part 1 General 2016 1 P 53 DOI 10 6028 nist sp 800 57pt1r4 z dzherela 10 grudnya 2020 Algorithms key size and parameters report 2014 2014 16 June P 37 DOI 10 2824 36822 z dzherela 17 zhovtnya 2015 Orman Hilarie Paul Hoffman Determining Strengths For Public Keys Used For Exchanging Symmetric Keys 2004 4 P 37 z dzherela 15 bereznya 2018 Damien Giry Keylength Compare all Methods z dzherela 2 veresnya 2017 A K Lenstra E R Verheul Selecting cryptographic key sizes Journal of Cryptology 2001 8 z dzherela 9 zhovtnya 2017