Kryptografická síla

Kryptografická síla (nebo kryptografická síla ) – schopnost kryptografického algoritmu odolat kryptoanalýze . Algoritmus je považován za bezpečný, pokud úspěšný útok na něj vyžaduje, aby útočník vlastnil nedosažitelné množství výpočetních zdrojů nebo zachycených otevřených a šifrovaných zpráv, nebo tak významnou dobu na zveřejnění, že chráněné informace již nebudou relevantní. . Ve většině případů nelze kryptografickou sílu matematicky prokázat; lze pouze prokázat zranitelnost kryptografického algoritmu nebo (v případě kryptosystémů s veřejným klíčem ) omezit problém otevření algoritmu na nějaký problém, který je považován zavýpočetně obtížné (tedy dokázat, že „hackování“ není jednodušší než řešení tohoto problému).

Typy silných šifrovacích systémů

Zvažte podmínky, které musí kryptosystém splňovat pro spolehlivou ochranu informací. Síla zašifrovaných informací (kryptografická síla nebo jednoduše síla) závisí na možnosti neoprávněného čtení dat.

Absolutně odolné systémy

Mluví se o absolutní bezpečnosti (nebo teoretické bezpečnosti ), pokud nelze kryptosystém teoreticky ani prakticky odhalit, i když má útočník nekonečně velké výpočetní zdroje. Důkaz existence absolutně silných šifrovacích algoritmů provedl Claude Shannon a publikoval v práci " Teorie komunikace v tajných systémech " [1] . Jsou zde také definovány požadavky na takové systémy:

Stabilita těchto systémů nezávisí na výpočetních schopnostech kryptoanalytika. Praktická aplikace systémů, které splňují požadavky na absolutní odolnost, je omezena úvahami o ceně a snadnosti použití.

Shannon dokázal, že Vernamova šifra (jednorázová podložka) je příkladem absolutně bezpečného algoritmu. Jinými slovy, správné použití Vernamovy šifry nedává útočníkovi žádné informace o otevřeném textu (může pouze hádat jakýkoli kousek zprávy s pravděpodobností ).

Dostatečně stabilní systémy

V zásadě se v civilních kryptografických systémech používají prakticky bezpečné nebo výpočetně zabezpečené systémy. Výpočetní stabilita systému je prý v případě, že potenciál k otevření šifry existuje, ale se zvolenými parametry a šifrovacími klíči . V praxi útočník v současné fázi vývoje technologie nemůže mít dostatečné výpočetní zdroje k prolomení šifry v přijatelném čase. Stabilita takových systémů závisí na výpočetních schopnostech kryptoanalytika.

Praktická stabilita takových systémů je založena na teorii složitosti a je hodnocena pouze v určitém časovém okamžiku a postupně ze dvou pozic:

V každém případě mohou existovat další kritéria pro hodnocení odolnosti.

O prokazatelné bezpečnosti hovoříme, pokud je důkaz bezpečnosti kryptosystému redukován na řešení určitého obtížného matematického problému, který je základem algoritmu. Například kryptosystém RSA je považován za bezpečný, pokud modul numerické transformace nelze faktorizovat v polynomiálním čase.

Hodnocení kryptografické síly šifrovacích systémů

Počáteční skóre

Vzhledem k tomu, že útok hrubou silou (brute force attack ) je možný pro všechny typy kryptografických algoritmů, kromě absolutně bezpečného "podle Shannona", pro nově vytvořený algoritmus to může být jediný, který existuje. Metody jejího odhadu jsou založeny na výpočetní složitosti , kterou lze následně vyjádřit časem , penězi a požadovaným výkonem výpočetních zdrojů, například v MIPS . Tento odhad je maximum a minimum zároveň.

Aktuální skóre

Další výzkum algoritmu za účelem hledání slabin (zranitelností) (kryptanalýza) přidává odhady síly proti známým kryptografickým útokům ( lineární , diferenciální kryptoanalýza atd.) a může známou sílu snížit.

Například pro mnoho symetrických šifer existují slabé klíče a S-boxy , jejichž použití snižuje šifrovací sílu.

Důležitým způsobem kontroly odolnosti jsou také útoky na implementaci , prováděné pro konkrétní komplex software-hardware-člověk.

Důležitost dlouhé recenze a otevřené diskuse

Čím delší a odbornější je analýza algoritmu a implementací, tím spolehlivější je jeho zabezpečení. V několika případech vedla dlouhá a pečlivá analýza ke snížení hodnocení odolnosti pod přijatelnou úroveň (například v draftových verzích FEAL ).

Nedostatečné ověření (podle mnoha kryptografů - umělé oslabení) šifrovacího algoritmu A5/1 stream vedlo k úspěšnému útoku .

Viz také

Poznámky

  1. Shannon, 1963 , str. 333-369.

Literatura

Odkazy