C'è qualche ragione in particolare che le chiavi di crittografia non siano arbitrariamente grandi?

4

Sono a conoscenza del fatto che più bit hanno una chiave di crittografia, maggiore è il tempo necessario per interrompere la crittografia. Qual è il lato negativo di avere una chiave di crittografia più grande o perché non vediamo le chiavi di dimensione 2 ^ 100 bit? Qualcuno con cui ho lavorato ha detto che è la legge fatta dal governo che hanno mai bisogno di decifrarlo, ma questo non sembra probabile.

    
posta Celeritas 02.01.2014 - 10:00
fonte

3 risposte

5

Velocità. Mentre i tasti possono essere grandi, se sono troppo grandi, l'algoritmo sarà così lento che non è fattibile. Normalmente, le dimensioni multiple delle chiavi sono definite dal NIST e dalla loro stima fino a quando non sarà possibile craccarle.

Ad esempio, AES-128 prenderebbe:

128-bit Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000]
                = (0.323 x 1026)/31536000
                = 1.02 x 1018
                = 1 billion billion years

Se si assume:

  • Ogni persona sul pianeta possiede 10 computer.
  • Ci sono 7 miliardi di persone sul pianeta.
  • Ciascuno di questi computer può testare 1 miliardo di combinazioni di tasti per secondo (e questo è abbastanza alto).
  • In media, puoi rompere la chiave dopo aver testato il 50% del file possibilità.
  • Quindi la popolazione della terra può violare una chiave di crittografia 77.000.000.000.000.000.000.000.000 di anni!

Quindi se prendi un 2 ^ 100 non aumenterai così tanto la tua sicurezza. L'infinito è ancora l'infinito.

Il tuo amico non ha completamente torto quando si tratta di richieste di agenzie governative per indebolire la crittografia. Nota che gli Stati Uniti considerano ancora la crittografia come un'arma. Dalla seconda guerra mondiale molti governi, compresi gli Stati Uniti e i loro alleati della NATO, hanno regolato l'esportazione della crittografia per motivi di sicurezza nazionale e, fino al 1992, la crittografia era inclusa nella Lista delle munizioni degli Stati Uniti come tecnologia militare ausiliaria.

Recentemente è stato scoperto che RSA Laboratories è stato pagato 10 milioni di dollari per paralizzare la generazione casuale di uno dei loro prodotti:

Documents leaked by former NSA contractor Edward Snowden show that the NSA created and promulgated a flawed formula for generating random numbers to create a "back door" in encryption products, the New York Times reported in September. Reuters later reported that RSA became the most important distributor of that formula by rolling it into a software tool called Bsafe that is used to enhance security in personal computers and many other products.

D'altro canto hanno anche aumentato la sicurezza del DES negli anni '70, contribuendo alla progettazione degli S-box del DES. Agli inizi degli anni '90 si scoprì che questo aumentava significativamente la difficoltà di forzare le chiavi DES con forza bruta. Come disse Bruce Schneier:

So, how good is the NSA at cryptography? They're certainly better than the academic world. They have more mathematicians working on the problems, they've been working on them longer, and they have access to everything published in the academic world, while they don't have to make their own results public. But are they a year ahead of the state of the art? Five years? A decade? No one knows. It took the academic community two decades to figure out that the NSA "tweaks" actually improved the security of DES. This means that back in the '70s, the National Security Agency was two decades ahead of the state of the art.

References:

risposta data 02.01.2014 - 10:53
fonte
2

La ragione principale di ciò sarebbe la velocità come compromesso con la sicurezza. Le chiavi di crittografia più grandi richiedono solitamente più tempo per l'elaborazione e (supponendo che l'algoritmo e l'implementazione sottostanti siano solidi) oltre una determinata lunghezza della chiave, non forniscono alcuna ulteriore protezione pratica.

Ad esempio con AES a 128 bit (che è uno standard comune utilizzato in SSL tra l'altro) ci vorrebbe un tempo improprio per craccare una chiave a 128 bit, quindi renderla non fornisce più alcun vantaggio pratico e rallenta cose giù.

AFAIK la chiave simmetrica più lunga che è stata forzatamente forzata in pubblico è stata una chiave di bit RC5-64 trovata da Distributed.net

    
risposta data 02.01.2014 - 10:16
fonte
0

Tasti di dimensione 2 ^ 100 bit? Non sono comunemente usati in quanto non esistono algoritmi appropriati, la gestione di chiavi così grandi è scomoda e lenta. E le chiavi a 256 bit sono abbastanza potenti.

Le risposte a questa domanda Quanto costerebbe in dollari USA la forza bruta di una chiave a 256 bit in un anno? su crypto.SE indica chiaramente che le chiavi simmetriche a 256 bit sono abbastanza strong. (Nota: esistono alcuni casi in cui una crittografia più potente di 256 bit potrebbe essere una buona idea, ad esempio, se l'intento è mantenere un segreto per più di cento anni.)

Alcuni comuni algoritmi di crittografia asimmetrica e MAC usano chiavi più grandi, ma il gioco è fatto. C'è poco uso per una chiave di crittografia simmetrica molto grande. Le chiavi molto grandi hanno i seguenti svantaggi:

  1. È più difficile mantenere le grandi chiavi protette (esiste un problema per archiviare la chiave in modo sicuro).
  2. Sarebbero necessari nuovi algoritmi. Se le chiavi sono molto lunghe, gli algoritmi per elaborare i dati con le chiavi sarebbero molto complessi.
  3. Anche il complesso è lento.
  4. La generazione attuale di algoritmi crittografici è stata progettata in modo che le loro caratteristiche, tra cui dimensione del blocco, dimensione della chiave, struttura interna, pianificazione delle chiavi, numero di round funzionino bene insieme. Per modificare uno qualsiasi di questi parametri (come la dimensione della chiave o la dimensione del blocco), significa che ciascuno degli altri parametri deve essere regolato per la nuova dimensione. Probabilmente il design cambierà in pochi punti.

Nell'algoritmo AES che supporta chiavi a 128 bit, chiavi a 192 bit, chiavi a 256 bit, la modifica delle dimensioni della chiave produce le seguenti modifiche: un po 'più di elaborazione nella pianificazione delle chiavi per una chiave più grande e, 10 giri per la chiave a 128 bit, 14 colpi per chiave a 256 bit. Trovare una buona struttura per la funzione e la quantità di cicli che forniscono un adeguato margine di sicurezza è molto difficile.

I tasti per algoritmi come AES possono essere derivati da materiali chiave più grandi, ad esempio, di 256 bit. In alcuni casi è necessario, ad esempio quando la radice della sicurezza è una password.

Tidbit: l'eccezione notevole è la crittografia famount unbreakable "OTP". Può usare una chiave grande arbitraria. Infatti, è necessario: la chiave deve avere la stessa lunghezza del messaggio crittografato. Tuttavia, OTP è notoriamente difficile da usare in modo sicuro nella maggior parte dei casi d'uso moderni per la crittografia.

    
risposta data 03.01.2014 - 22:06
fonte

Leggi altre domande sui tag