stringtranslate.com

Ключ (криптография)

Ключ в криптографии это фрагмент информации, обычно строка цифр или букв, которая хранится в файле, который при обработке криптографическим алгоритмом может кодировать или декодировать криптографические данные. В зависимости от используемого метода ключ может быть разного размера и разновидности, но во всех случаях надежность шифрования зависит от безопасности поддерживаемого ключа. Надежность безопасности ключа зависит от его алгоритма, размера ключа, генерации ключа и процесса обмена ключами.

Объем

Ключ — это то, что используется для шифрования данных из открытого текста в зашифрованный текст . [1] Существуют различные методы использования ключей и шифрования.

Симметричная криптография

Симметричная криптография подразумевает использование одного и того же ключа как для шифрования, так и для дешифрования. [2]

Асимметричная криптография

Асимметричная криптография имеет отдельные ключи для шифрования и дешифрования. [3] [4] Эти ключи известны как открытый и закрытый ключи соответственно. [5]

Цель

Поскольку ключ защищает конфиденциальность и целостность системы, важно хранить его в тайне от неавторизованных лиц. При криптографии с открытым ключом только закрытый ключ должен храниться в тайне, но при симметричной криптографии важно сохранять конфиденциальность ключа. Принцип Керкхоффа гласит, что вся безопасность криптографической системы основана на секретности ключа. [6]

Размеры клавиш

Размер ключа — это количество бит в ключе, определенное алгоритмом. Этот размер определяет верхнюю границу безопасности криптографического алгоритма. [7] Чем больше размер ключа, тем больше времени пройдет, прежде чем ключ будет скомпрометирован атакой методом подбора. Поскольку идеальная секретность невозможна для ключевых алгоритмов, исследования теперь больше сосредоточены на вычислительной безопасности.

Раньше ключи должны были быть длиной не менее 40 бит, однако с развитием технологий эти ключи взламывались все быстрее и быстрее. В ответ ограничения на симметричные ключи были усилены и стали больше по размеру.

В настоящее время обычно используется 2048-битный RSA [8] , что достаточно для современных систем. Однако все текущие размеры ключей будут быстро взломаны мощным квантовым компьютером. [ необходима цитата ]

«Ключи, используемые в криптографии с открытым ключом, имеют некоторую математическую структуру. Например, открытые ключи, используемые в системе RSA, являются произведением двух простых чисел. Таким образом, системы с открытым ключом требуют более длинных ключей, чем симметричные системы, для эквивалентного уровня безопасности. 3072 бита — это рекомендуемая длина ключа для систем, основанных на факторизации и целочисленных дискретных логарифмах, которые стремятся иметь безопасность, эквивалентную 128-битному симметричному шифру». [9]

Генерация ключей

Чтобы предотвратить угадывание ключа, ключи должны генерироваться случайным образом и содержать достаточную энтропию . Проблема того, как безопасно генерировать случайные ключи, сложна и решалась многими способами различными криптографическими системами. Ключ может быть напрямую сгенерирован с использованием выходных данных генератора случайных битов (RBG), системы, которая генерирует последовательность непредсказуемых и несмещенных битов. [10] RBG может использоваться для непосредственного создания либо симметричного ключа, либо случайного выхода для генерации асимметричной пары ключей. В качестве альтернативы, ключ также может быть косвенно создан во время транзакции согласования ключей, из другого ключа или из пароля. [11]

Некоторые операционные системы включают инструменты для «сбора» энтропии из времени непредсказуемых операций, таких как движения головки дисководов. Для производства небольших объемов ключевого материала обычные игральные кости являются хорошим источником высококачественной случайности.

Схема создания

Безопасность ключа зависит от того, как происходит обмен ключом между сторонами. Необходимо установить защищенный канал связи, чтобы посторонние не могли получить ключ. Схема установления ключа (или обмен ключами) используется для передачи ключа шифрования между субъектами. Соглашение о ключах и транспортировка ключей — это два типа схемы обмена ключами, которые используются для удаленного обмена между субъектами. В схеме соглашения о ключах секретный ключ, который используется между отправителем и получателем для шифрования и дешифрования информации, настраивается для отправки косвенно. Все стороны обмениваются информацией (общим секретом), которая позволяет каждой стороне получить материал секретного ключа. В схеме транспортировки ключей зашифрованный материал ключа, выбранный отправителем, транспортируется получателю. В обеих схемах могут использоваться методы как симметричного, так и асимметричного ключа. [11]

Обмен ключами Диффи –Хеллмана и Ривеста-Шамира-Адлемана (RSA) являются двумя наиболее широко используемыми алгоритмами обмена ключами. [12] В 1976 году Уитфилд Диффи и Мартин Хеллман построили алгоритм Диффи–Хеллмана , который был первым алгоритмом открытого ключа. Протокол обмена ключами Диффи–Хеллмана позволяет обмениваться ключами по незащищенному каналу путем электронной генерации общего ключа между двумя сторонами. С другой стороны, RSA является формой асимметричной ключевой системы, которая состоит из трех этапов: генерация ключа, шифрование и расшифровка. [12]

Подтверждение ключа обеспечивает уверенность между получателем подтверждения ключа и поставщиком в том, что общие ключевые материалы верны и установлены. Национальный институт стандартов и технологий рекомендует интегрировать подтверждение ключа в схему установления ключа для проверки ее реализации. [11]

Управление

Управление ключами касается генерации, создания, хранения, использования и замены криптографических ключей. Система управления ключами (KMS) обычно включает три этапа создания, хранения и использования ключей. Основа безопасности для генерации, хранения, распространения, использования и уничтожения ключей зависит от успешных протоколов управления ключами. [13]

Ключ против пароля

Пароль — это запомненная последовательность символов, включая буквы, цифры и другие специальные символы, которые используются для проверки личности. Он часто создается пользователем-человеком или программным обеспечением для управления паролями для защиты личной и конфиденциальной информации или генерации криптографических ключей. Пароли часто создаются для запоминания пользователями и могут содержать неслучайную информацию, такую ​​как словарные слова. [11] С другой стороны, ключ может помочь усилить защиту пароля, реализуя криптографический алгоритм, который трудно угадать или полностью заменить пароль. Ключ генерируется на основе случайных или псевдослучайных данных и часто может быть нечитаемым для людей. [14]

Пароль менее безопасен, чем криптографический ключ из-за его низкой энтропии, случайности и свойств, доступных для чтения человеком. Однако пароль может быть единственными секретными данными, которые доступны криптографическому алгоритму для обеспечения информационной безопасности в некоторых приложениях, таких как защита информации на устройствах хранения. Таким образом, детерминированный алгоритм, называемый функцией вывода ключа (KDF), использует пароль для генерации безопасного криптографического ключевого материала для компенсации слабости пароля. При генерации могут использоваться различные методы, такие как добавление соли или растяжение ключа. [11]

Смотрите также

Ссылки

  1. ^ Пайпер, Фред (2002), «Криптография», Энциклопедия программной инженерии , Американское онкологическое общество, doi :10.1002/0471028959.sof070, ISBN 978-0-471-02895-6, получено 2021-04-09
  2. ^ «Что такое криптографический ключ? | Ключи и SSL-шифрование».
  3. ^ "Асимметричная криптография". www.cs.cornell.edu . Получено 2021-04-02 .
  4. ^ Чандра, С.; Пайра, С.; Алам, С.С.; Саньял, Г. (2014). «Сравнительный обзор симметричной и асимметричной криптографии». Международная конференция по электронике, связи и вычислительной технике 2014 г. (ICECCE) . стр. 83–93. doi :10.1109/ICECCE.2014.7086640. ISBN 978-1-4799-5748-4. S2CID  377667.
  5. ^ Кумар, MGV; Рагупати, США (март 2016 г.). «Обзор текущих ключевых проблем и состояния криптографии». Международная конференция по беспроводной связи, обработке сигналов и сетям 2016 г. (WiSPNET) . стр. 205–210. doi :10.1109/WiSPNET.2016.7566121. ISBN 978-1-4673-9338-6. S2CID  14794991.
  6. ^ Mrdovic, S.; Perunicic, B. (сентябрь 2008 г.). «Принцип Керкхоффса для обнаружения вторжений». Networks 2008 — 13-й Международный симпозиум по стратегии и планированию сетей телекоммуникаций . Том. Приложение. стр. 1–8. doi :10.1109/NETWKS.2008.6231360. ISBN 978-963-8111-68-5.
  7. ^ "Что такое длина ключа? - Определение из Techopedia". Techopedia.com . 16 ноября 2011 . Получено 2021-05-01 .
  8. ^ Хеллман, Мартин. "Обзор криптографии с открытым ключом" (PDF) . Журнал IEEE Communications .
  9. ^ «Анатомия изменения – Google объявляет, что удвоит размеры ключей SSL». Naked Security . 2013-05-27. Архивировано из оригинала 8 сентября 2023 г. Получено 2021-04-09 .
  10. ^ Данг, Куинх (август 2012 г.). «Рекомендации для приложений, использующих одобренные алгоритмы хэширования» (PDF) . Получено 2021-04-02 .
  11. ^ abcde Turan, MS; Barker, EB; Burr, WE; Chen, L. (2010). «Рекомендация по получению ключа на основе пароля» (PDF) . doi :10.6028/NIST.SP.800-132. S2CID  56801929. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  12. ^ ab Яссейн, МБ; Альджаварнех, С.; Кавасмех, Э.; Мардини, В.; Хамайсех, И. (2017). «Комплексное исследование алгоритмов шифрования с симметричным и асимметричным ключом». Международная конференция по инжинирингу и технологиям 2017 г. (ICET) . стр. 1–7. doi :10.1109/ICEngTechnol.2017.8308215. ISBN 978-1-5386-1949-0. S2CID  3781693.
  13. ^ Баркер, Элейн (январь 2016 г.). «Рекомендации по управлению ключами» (PDF) . Получено 2021-04-02 .
  14. ^ Khillar, Sagar (29 апреля 2020 г.). «Разница между шифрованием и защитой паролем | Разница между» . Получено 2021-04-02 .