En criptografía y criptosistemas , el tamaño de clave (también: longitud de clave o espacio de clave ) es el número de bits en una clave utilizada en operaciones criptográficas como el cifrado y la firma digital electrónica .
Así, por ejemplo, si se indica que el criptosistema utiliza una clave de cifrado de 8 bits de tamaño , esto significa que a partir de 8 bits del código binario se pueden obtener posibles combinaciones de claves , y, por ejemplo, una longitud de clave de 256 bits ya implica combinaciones [1] .
El tamaño de la clave no debe confundirse con el número de caracteres de una contraseña normal , ni con la representación de caracteres de una clave pública o privada en criptosistemas asimétricos .
Hay dos familias de cifrado: sistemas simétricos (por ejemplo, AES ) y sistemas asimétricos (por ejemplo, RSA ). Dado que cada uno tiene un nivel diferente de complejidad criptográfica, es común usar diferentes tamaños de clave para el mismo nivel de seguridad, según el algoritmo utilizado. Por ejemplo, la seguridad proporcionada por una clave de 1024 bits con un algoritmo asimétrico se considera aproximadamente igual a la de una clave de 80 bits con un algoritmo simétrico [2] .
El grado de seguridad de un criptosistema , fijado en la etapa de lanzamiento, disminuye con el tiempo a medida que se dispone de más potencia informática y métodos de análisis matemático más potentes. Por esta razón , los criptólogos tienden a buscar indicadores de que un algoritmo o longitud de clave muestra signos de vulnerabilidad potencial para aumentar el tamaño de la clave o pasar a algoritmos más complejos [3] . Entonces, por ejemplo, en 2010, un grupo de científicos logró calcular con éxito los datos encriptados utilizando una clave criptográfica RSA de 768 bits. Lo que podría ser una advertencia anticipada de que el RSA de 1024 bits, en uso desde 2007, debería quedar obsoleto, ya que podría volverse vulnerable en un futuro próximo [4] .
El trabajo de Shannon sobre la teoría de la información, en particular, mostró que para obtener un cifrado de secreto perfecto absolutamente seguro, la longitud de la clave no debe ser menor que la longitud del mensaje [5] . Debido a la dificultad práctica de gestionar claves tan largas, la práctica criptográfica moderna ha abandonado la noción de secreto perfecto y se ha centrado en la solidez criptográfica efectiva, en la que los requisitos informáticos para descifrar el texto cifrado deben ser inviables para un atacante. Por lo tanto, la longitud de la clave debe ser tal que un ataque de fuerza bruta sea imposible, es decir, tardaría demasiado en completarse.
En los criptosistemas simétricos , la longitud de la clave indica el umbral de seguridad superior del criptosistema . Dado que la evaluación de la seguridad (o fortaleza criptográfica ) de tal criptosistema se basa en la suposición de que no existe un método de ataque más efectivo que el método de "fuerza bruta" , la longitud de la clave también puede definirse como un indicador logarítmico del número de iteraciones requeridas para enumerar exhaustivamente todas las claves [6] .
De acuerdo con el principio de Kerckhoff , la mayoría de los criptosistemas están diseñados para que su grado de seguridad esté completamente determinado por la longitud de la clave y no reducido por el diseño del algoritmo. [7] . También se debe tener en cuenta que el umbral de seguridad establecido inicialmente puede reducirse debido a una vulnerabilidad descubierta. Así, por ejemplo, Triple DES fue diseñado para ser utilizado con una clave de 168 bits, pero luego se conoció un ataque a la complejidad [8] . Es decir, el umbral inferior de fortaleza criptográfica de este sistema ha disminuido a 112. Sin embargo, siempre que la fortaleza criptográfica efectiva (es decir, la cantidad de esfuerzo requerido para obtener acceso) sea suficiente para aplicar en una aplicación particular, la clave la falta de coincidencia de longitud con el umbral de seguridad inferior no tiene importancia práctica, lo que se confirmó en las recomendaciones del NIST [9] .
La eficacia de los criptosistemas con clave asimétrica depende de la insolubilidad o dificultad de resolver un determinado problema matemático, según las reglas por las que se genera la clave. Por ejemplo, en el caso de RSA , el ataque no se realiza mediante una enumeración exhaustiva de todo el espacio de claves, sino mediante la descomposición de la clave en factores primos [10] .
A partir de 2015, NIST recomienda un mínimo de claves de 2048 bits para RSA [11] . Por ejemplo, para DSA o criptografía elíptica , el atacante necesita resolver una ecuación logarítmica discreta . En 2009, la NSA recomendó una clave secreta de 256 bits para la criptografía elíptica [12] .
Funciones hash | |
---|---|
propósito general | |
Criptográfico | |
Funciones de generación de claves | |
Número de cheque ( comparación ) | |
Hachís |
|