보안 수준
Security level암호학에서 보안 수준은 암호나 해시 함수 등의 암호 프리미티브가 달성하는 강도를 측정하는 척도입니다.보안 수준은 보통 "비트"로 표시되는데, 여기서 n비트 보안은 공격자가 이를 [1]깨기 위해 두 가지 작업을 수행해야n 함을 의미하지만, [2]공격자의 비용을 보다 가깝게 모델링하는 다른 방법이 제안되었습니다.이를 통해 알고리즘을 쉽게 비교할 수 있으며 하이브리드 암호 시스템에서 여러 프리미티브를 결합할 때 유용하므로 가장 약한 링크가 명확하게 없습니다.예를 들어 AES-128(키사이즈 128비트)은 128비트의 보안레벨을 제공하도록 설계되어 있습니다.이는 3072비트키를 사용하는 RSA와 거의 동등하다고 간주됩니다.
이 문맥에서 보안 클레임 또는 타깃보안 레벨은 프리미티브가 최초로 달성하도록 설계된 보안 레벨입니다.단, 이러한 문맥에서 "보안 레벨"이 사용되는 경우도 있습니다.보안 클레임보다 비용이 낮은 공격이 발견되면 프리미티브는 [3][4]손상된 것으로 간주됩니다.
대칭 암호 방식
대칭 알고리즘에는 일반적으로 엄격하게 정의된 보안 클레임이 있습니다.대칭 암호의 경우 일반적으로 암호의 키 크기와 같으며, 이는 무차별 포스 [4][5]공격의 복잡도와 동일합니다.출력 사이즈가 n비트인 암호화 해시 함수는 통상 충돌 저항 보안 수준 n/2 및 프리이미지 저항 수준 n을 가진다.이는 일반적인 생일 공격은 항상 [6]2단계에서 충돌을n/2 발견할 수 있기 때문입니다.예를 들어 SHA-256은 128비트 충돌 저항성과 256비트 프리이미지 저항을 제공합니다.
하지만 여기에는 몇 가지 예외가 있습니다.펠릭스 및 헬릭스는 128비트 보안 수준을 제공하는 256비트 암호입니다.[4][7]SHA-3의 SHACH 베리안트도 다릅니다.256비트 출력 사이즈의 경우 SHACH-128은 충돌 저항과 프리이미지 [8]저항 모두에 128비트 보안 레벨을 제공합니다.
비대칭 암호 방식
대부분의 비대칭 알고리즘(즉, 공개 키 암호법)의 설계는 한 방향으로 계산하면 효율적이지만 공격자가 되돌리기에는 비효율적인 깔끔한 수학적 문제에 의존합니다.단, 현재 공개키 시스템에 대한 공격은 항상 키 공간에 대한 브루트 포스 검색보다 빠릅니다.보안 수준은 설계 시 설정되는 것이 아니라 현재 가장 잘 알려진 [5]공격에 맞게 조정되는 계산 경도 가정을 나타냅니다.
비대칭 알고리즘의 보안 수준을 추정하는 다양한 권장사항이 발표되었으며, 이는 방법론에 따라 약간 다릅니다.128비트 보안 수준의 RSA 암호 시스템의 경우 NIST와 ENISA는 3072비트[9][10] 키 및 IETF 3253비트를 [11][12]사용할 것을 권장합니다.타원곡선암호화에는 보다 짧은 키가 필요하기 때문에 권장되는 것은 256-383(NIST), 256(ENISA) 및 242비트(IETF)입니다.
표준 수준
다음 표는 US NIST SP-800-57 키 [13]관리 권장사항의 s5.6.1.1에서 볼 수 있는 알고리즘 유형에 대한 일반적인 보안 수준의 예입니다.
보안 비트 | 대칭 키 | 유한 필드/이산 로그(즉, DH) | 정수 인수분해(RSA 등) | 타원 곡선(예: x25519) |
---|---|---|---|---|
80 | 2† TDEA | L=160, N=160 | k=개요 | f=160-223 |
112 | 3TDEA† | L=2048, N=224 | k=2048 | f=224-255 |
128 | AES | L=3072, N=256 | k=3072 | f=256-383 |
192 | AES | L=7680, N=384 | k=7680 | f=384-511 |
256 | AES | L=15360, N=511 | k=15360 | f=오디오+ |
† DES는 2003년에 폐지되었습니다.
'부러졌다'의 의미
공격의 보안 수준이 애드버타이즈된 수준보다 낮은 것으로 판명되면 암호화 프리미티브는 파손된 것으로 간주됩니다.그러나 이러한 공격이 모두 실용적인 것은 아닙니다.현재 실증된 공격의 대부분은 2회 미만의40 조작을 필요로 합니다.이는 평균적인 PC에서 몇 시간을 소비하는 것을 의미합니다.해시함수에 대한 가장 비용이 많이 드는 공격은 900개의 GTX61.2 970 GPU에서 2개월이나 걸린 SHA-1에 대한 2건의 공격입니다(1,[14]100달러).
옴마손은 두 번의 작업에서 실제80 공격과 비실용 공격을 구분합니다.그는 새로운 [15]용어를 제안합니다.
- 깨진 원시인은 2회80 연산을 하는 공격을 받는다.공격은 타당성이 있을 수 있습니다.
- 부상당한 원시인은 두 번에서100 두 번 정도80 수술을 받는 공격을 받습니다.지금 당장은 공격이 불가능하지만 향후 개선될 가능성이 높습니다.
- 공격받은 프리미티브는 보안 클레임보다 저렴하지만 2보다 훨씬 비용이100 많이 듭니다.그런 공격은 현실과 동떨어져 있다.
- 마지막으로 분석된 프리미티브는 보안 클레임보다 더 저렴한 공격이 없는 프리미티브입니다.
레퍼런스
- ^ Lenstra, Arjen K. "Key Lengths: Contribution to The Handbook of Information Security" (PDF).
- ^ Bernstein, Daniel J.; Lange, Tanja (4 June 2012). "Non-uniform cracks in the concrete: the power of free precomputation" (PDF). Advances in Cryptology - ASIACRYPT 2013. Lecture Notes in Computer Science. pp. 321–340. doi:10.1007/978-3-642-42045-0_17. ISBN 9783642420443.
- ^ Aumasson, Jean-Philippe (2011). Cryptanalysis vs. Reality (PDF). Black Hat Abu Dhabi.
- ^ a b c Bernstein, Daniel J. (25 April 2005). Understanding brute force (PDF). ECRYPT STVL Workshop on Symmetric Key Encryption.
- ^ a b Lenstra, Arjen K. (9 December 2001). "Unbelievable Security: Matching AES Security Using Public Key Systems" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science. Vol. 2248. Springer, Berlin, Heidelberg. pp. 67–86. doi:10.1007/3-540-45682-1_5. ISBN 978-3540456827.
- ^ Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. "Chapter 9 - Hash Functions and Data Integrity" (PDF). Handbook of Applied Cryptography. p. 336.
{{cite book}}
: CS1 maint: 작성자 파라미터 사용(링크) - ^ Ferguson, Niels; Whiting, Doug; Schneier, Bruce; Kelsey, John; Lucks, Stefan; Kohno, Tadayoshi (24 February 2003). "Helix: Fast Encryption and Authentication in a Single Cryptographic Primitive" (PDF). Fast Software Encryption. Lecture Notes in Computer Science. Vol. 2887. Springer, Berlin, Heidelberg. pp. 330–346. doi:10.1007/978-3-540-39887-5_24. ISBN 978-3-540-20449-7.
- ^ Dworkin, Morris J. (August 2015). "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions" (PDF): 23. doi:10.6028/nist.fips.202.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Barker, Elaine (January 2016). "Recommendation for Key Management, Part 1: General" (PDF). NIST: 53. CiteSeerX 10.1.1.106.307. doi:10.6028/nist.sp.800-57pt1r4.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Algorithms, key size and parameters report – 2014. ENISA. Publications Office. 2013. p. 37. doi:10.2824/36822. ISBN 9789292041021.
{{cite book}}
: CS1 유지보수: 기타 (링크) - ^ Hilarie, Orman; Paul, Hoffman (April 2004). "Determining Strengths For Public Keys Used For Exchanging Symmetric Keys". RFC 3766 (IETF).
- ^ Giry, Damien. "Keylength - Compare all Methods". keylength.com. Retrieved 2017-01-02.
- ^ Barker, Elaine (May 2020). "Recommendation for Key Management, Part 1: General" (PDF). NIST: 158. CiteSeerX 10.1.1.106.307. doi:10.6028/nist.sp.800-57pt1r5.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Gaëtan Leurent; Thomas Peyrin (2020-01-08). "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust" (PDF).
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Aumasson, Jean-Philippe (2020). Too Much Crypto (PDF). Real World Crypto Symposium.
추가 정보
- Aumasson, Jean-Philippe (2020). Too Much Crypto (PDF). Real World Crypto Symposium.