Tamaño de clave

En criptografía y criptosistemas , el tamaño de clave (también: longitud de clave o espacio de clave ) es el número de bits en una clave utilizada en operaciones criptográficas como el cifrado y la firma digital electrónica .

Así, por ejemplo, si se indica que el criptosistema utiliza una clave de cifrado de 8 bits de tamaño , esto significa que a partir de 8 bits del código binario se pueden obtener posibles combinaciones de claves , y, por ejemplo, una longitud de clave de 256 bits ya implica combinaciones [1] .

El tamaño de la clave no debe confundirse con el número de caracteres de una contraseña normal , ni con la representación de caracteres de una clave pública o privada en criptosistemas asimétricos .

Sistemas de cifrado

Hay dos familias de cifrado: sistemas simétricos (por ejemplo, AES ) y sistemas asimétricos (por ejemplo, RSA ). Dado que cada uno tiene un nivel diferente de complejidad criptográfica, es común usar diferentes tamaños de clave para el mismo nivel de seguridad, según el algoritmo utilizado. Por ejemplo, la seguridad proporcionada por una clave de 1024 bits con un algoritmo asimétrico se considera aproximadamente igual a la de una clave de 80 bits con un algoritmo simétrico [2] .

El grado de seguridad de un criptosistema , fijado en la etapa de lanzamiento, disminuye con el tiempo a medida que se dispone de más potencia informática y métodos de análisis matemático más potentes. Por esta razón , los criptólogos tienden a buscar indicadores de que un algoritmo o longitud de clave muestra signos de vulnerabilidad potencial para aumentar el tamaño de la clave o pasar a algoritmos más complejos [3] . Entonces, por ejemplo, en 2010, un grupo de científicos logró calcular con éxito los datos encriptados utilizando una clave criptográfica RSA de 768 bits. Lo que podría ser una advertencia anticipada de que el RSA de 1024 bits, en uso desde 2007, debería quedar obsoleto, ya que podría volverse vulnerable en un futuro próximo [4] .

Fuerza criptográfica efectiva

El trabajo de Shannon sobre la teoría de la información, en particular, mostró que para obtener un cifrado de secreto perfecto absolutamente seguro, la longitud de la clave no debe ser menor que la longitud del mensaje [5] . Debido a la dificultad práctica de gestionar claves tan largas, la práctica criptográfica moderna ha abandonado la noción de secreto perfecto y se ha centrado en la solidez criptográfica efectiva, en la que los requisitos informáticos para descifrar el texto cifrado deben ser inviables para un atacante. Por lo tanto, la longitud de la clave debe ser tal que un ataque de fuerza bruta sea imposible, es decir, tardaría demasiado en completarse.

En los criptosistemas simétricos , la longitud de la clave indica el umbral de seguridad superior del criptosistema . Dado que la evaluación de la seguridad (o fortaleza criptográfica ) de tal criptosistema se basa en la suposición de que no existe un método de ataque más efectivo que el método de "fuerza bruta" , la longitud de la clave también puede definirse como un indicador logarítmico del número de iteraciones requeridas para enumerar exhaustivamente todas las claves [6] .

De acuerdo con el principio de Kerckhoff , la mayoría de los criptosistemas están diseñados para que su grado de seguridad esté completamente determinado por la longitud de la clave y no reducido por el diseño del algoritmo. [7] . También se debe tener en cuenta que el umbral de seguridad establecido inicialmente puede reducirse debido a una vulnerabilidad descubierta. Así, por ejemplo, Triple DES fue diseñado para ser utilizado con una clave de 168 bits, pero luego se conoció un ataque a la complejidad [8] . Es decir, el umbral inferior de fortaleza criptográfica de este sistema ha disminuido a 112. Sin embargo, siempre que la fortaleza criptográfica efectiva (es decir, la cantidad de esfuerzo requerido para obtener acceso) sea suficiente para aplicar en una aplicación particular, la clave la falta de coincidencia de longitud con el umbral de seguridad inferior no tiene importancia práctica, lo que se confirmó en las recomendaciones del NIST [9] .

La eficacia de los criptosistemas con clave asimétrica depende de la insolubilidad o dificultad de resolver un determinado problema matemático, según las reglas por las que se genera la clave. Por ejemplo, en el caso de RSA , el ataque no se realiza mediante una enumeración exhaustiva de todo el espacio de claves, sino mediante la descomposición de la clave en factores primos [10] .

A partir de 2015, NIST recomienda un mínimo de claves de 2048 bits para RSA [11] . Por ejemplo, para DSA o criptografía elíptica , el atacante necesita resolver una ecuación logarítmica discreta . En 2009, la NSA recomendó una clave secreta de 256 bits para la criptografía elíptica [12] .

Notas

  1. wolframalpha.com._  _ _ Consultado el 26 de julio de 2022. Archivado desde el original el 26 de julio de 2022.
  2. Anatomía de un cambio: Google anuncia que duplicará el tamaño de sus claves SSL: Naked  Security . Consultado el 26 de julio de 2022. Archivado desde el original el 15 de junio de 2022.
  3. Investigadores: El crack de la clave de 307 dígitos pone en peligro el RSA de 1024 bits  ( 24 de mayo de 2007). Consultado el 27 de julio de 2022. Archivado desde el original el 22 de enero de 2009.
  4. ↑ Factorización de RSA-768 Archivado el 13 de diciembre de 2012 en Wayback Machine .
  5. Shannon K. Trabajos sobre teoría de la información y cibernética. - M .: Literatura extranjera, 1963 - 830 p.
  6. Schneier B. . Criptografía aplicada. 2ª ed. Protocolos, algoritmos y textos fuente en lenguaje C. Capítulo 7.1 Longitud de clave simétrica.
  7. Schneier B. . Criptografía aplicada. 2ª ed. Protocolos, algoritmos y textos fuente en lenguaje C. Capítulo 1.1 Algoritmos y claves.
  8. ↑ Atacando el cifrado triple por Stefan Lucks  . Consultado el 27 de julio de 2022. Archivado desde el original el 27 de julio de 2022.
  9. ↑ Recomendación para el cifrado de bloque del algoritmo de cifrado de datos triple (TDEA)  . Consultado el 27 de julio de 2022. Archivado desde el original el 21 de junio de 2022.
  10. Schneier B. . Criptografía aplicada. 2ª ed. Protocolos, algoritmos y textos fuente en lenguaje C. Capítulo 7.2 Longitud de la clave pública.
  11. Publicación especial NIST 800-57 Parte 3 Revisión 1: Recomendación para la  administración de claves . Consultado el 26 de julio de 2022. Archivado desde el original el 19 de julio de 2022.
  12. Criptografía NSA Suite B  ( 15 de enero de 2009). Consultado el 26 de julio de 2022. Archivado desde el original el 4 de junio de 2019.