Poziom bezpieczeństwa
Z Wikipedii
Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.
Poziom bezpieczeństwa k oznacza, że atakujący musi wykonać 2k razy więcej operacji od uprawnionego uczestnika. W poziomie tym nie uwzględnia się zwykle tego, że atakujący przeciętnie zakończy poszukiwania po przeszukaniu połowy przestrzeni poszukiwań (co powinno obniżać poziom bezpieczeństwa o 1 bit).
Poziom ten może się zmniejszać w miarę postępów w kryptoanalizie.
Bezpieczeństwo jest wyrażane w bitach, gdyż liczba ta często odpowada długości klucza lub wyniku funkcji haszującej w bitach. Nie jest on jednak równoważny długości klucza.
Kryterium bezpieczeństwa | Implementacja | Poziom bezpieczeństwa | Uwagi |
---|---|---|---|
Kryptografia symetryczna | |||
Tajność | DES, 56-bitowy klucz | mniej niż 56 | Niektóre ataki wymagają mniej obliczeń, ale bardzo dużo znanego tekstu jawnego (kryptoanaliza liniowa) lub wybranego tekstu jawnego (kryptoanaliza różnicowa), dlatego atak zwykle przeprowadza się brute force'm. |
3DES, 168-bitowy klucz | 112 | atak meet in the middle | |
IDEA, 128-bitowy klucz | 128 | ||
AES, 128-bitowy klucz | 128 | ||
AES, 192-bitowy klucz | 192 | ||
AES, 256-bitowy klucz | 256 | ||
Blowfish, k-bitowy klucz | k+9 | Zmiana klucza wymaga 29 operacji | |
Typowy szyfr symetryczny, k-bitowy klucz | k | ||
Typowy szyfr symetryczny, zastosowany kolejno 2-krotnie, 2k-bitowy klucz | k | atak meet in the middle | |
Typowy szyfr symetryczny, zastosowany kolejno 3-krotnie, 3k-bitowy klucz | 2k | atak meet in the middle | |
Dwa typowe szyfry symetryczne, zastosowane jeden po drugim | Równe bezpieczeństwu silniejszego z nich | atak meet in the middle | |
One time pad | Nieskończony | Żadna liczba obliczeń nie złamie tego szyfru | |
Odporność na kolizje | MD5, 128-bitowy wynik | 64 | |
SHA1, 160-bitowy wynik | 80 | ||
RIPEMD-160, 160-bitowy wynik | 80 | ||
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik | k | ||
Odporność na przeciwobraz | MD5, 128-bitowy wynik | 128 | |
SHA1, 160-bitowy wynik | 160 | ||
RIPEMD-160, 160-bitowy wynik | 160 | ||
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik | k | ||
Odporność na drugi przeciwobraz | MD5, 128-bitowy wynik | 128 | |
SHA1, 160-bitowy wynik | 160 | ||
RIPEMD-160, 160-bitowy wynik | 160 | ||
Typowa kryptograficzna funkcja skrótu, k-bitowy wynik | k | ||
Kryptografia asymetryczna | |||
Odporność na odzyskanie klucza prywatnego na podstawie publicznego | Typowy kryptosystem, k-bitowy klucz | Kilkakrotnie mniej niż k, ale trudne do dokładnego oszacowania | Postępy w faktoryzacji bardzo obniżyły poziom bezpieczeństwa RSA o danej liczbie bitów, w mniejszym stopniu dotyczy to systemów opartych na logarytmie dyskretnym ElGamal, najmniej systemów opartych na krzywych eliptycznych. Praktycznie wszystkie "egzotyczne" systemy kryptografii publicznej mają poziom bezpieczeństwa o wiele niższy od długości klucza. |
Odporność na odzyskanie klucza publicznego na podstawie prywatnego | RSA | Równa odporności na odzyskanie klucza prywatnego z publicznego | W wielu kryptosystemach asymetrycznych równa lub bliska 0. |
Tajność | Typowy kryptosystem asymetryczny | Równy trudności odzyskania klucza prywatnego | |
Niepodrabialność podpisów cyfrowych | Typowy kryptosystem asymetryczny | Równy mniejszej z: trudności odzyskania klucza prywatnego i odporności na kolizję użytej funkcji haszującej | W przypadku jeżeli posiadacz klucza otrzymuje wiadomość do podpisania od nas, i decyduje czy ją zaakceptować czy odrzucić |
Równy mniejszej z: trudności odzyskania klucza prywatnego i odporności na drugi przeciwobraz użytej funkcji haszującej | W przypadku jeśli nie możemy interagować z posiadaczem klucza | ||
Dzielenie sekretu | Wielomiany nad ciałem skończonym | Nieskończony | Żadna liczba obliczeń nie pozwoli na odzyskanie sekretu nieuprawnionemu podzbiorowi uczestników |