Kriptográfiai erősség (vagy kriptográfiai erősség ) – egy kriptográfiai algoritmus azon képessége, hogy ellenálljon a kriptográfiai elemzésnek . Egy algoritmus akkor tekinthető biztonságosnak, ha az ellene irányuló sikeres támadás megköveteli a támadótól elérhetetlen mennyiségű számítási erőforrás birtoklását vagy elfogott nyílt és titkosított üzenetek birtoklását, vagy olyan jelentős mennyiségű nyilvánosságra hozatali időt, amelyre a védett információ már nem lesz releváns. . A legtöbb esetben a kriptográfiai erősség matematikailag nem igazolható; csak bizonyítani lehet egy kriptográfiai algoritmus sebezhetőségét, vagy ( nyilvános kulcsú titkosítási rendszerek esetén ) az algoritmus feltörésének problémáját le lehet redukálni valamilyen számításilag nehéznek tartott problémára (vagyis bebizonyítani, hogy a „feltörés” nem egyszerűbb, mint ennek a problémának a megoldása).
Fontolja meg azokat a feltételeket, amelyeknek egy kriptorendszernek meg kell felelnie a megbízható információvédelemhez. A titkosított információ erőssége (kriptográfiai erőssége, vagy egyszerűen csak erőssége) az adatok jogosulatlan olvasásának lehetőségétől függ.
Abszolút biztonságról (vagy elméleti biztonságról ) beszélnek , ha a kriptorendszert sem elméletileg, sem gyakorlatilag nem lehet felfedezni, még akkor sem, ha a támadó végtelenül nagy számítási erőforrásokkal rendelkezik. Az abszolút erős titkosítási algoritmusok létezésének bizonyítását Claude Shannon végezte el, és publikálta a " Theory of communication in secret systems " [1] című munkájában . Az ilyen rendszerekkel szemben támasztott követelmények is itt vannak meghatározva:
Ezeknek a rendszereknek a stabilitása nem függ a kriptoanalizátor számítási képességeitől. Az abszolút ellenállás követelményeinek megfelelő rendszerek gyakorlati alkalmazását a költség és a könnyű használat megfontolások korlátozzák.
Shannon bebizonyította, hogy a Vernam titkosítás (egyszeri pad) egy példa az abszolút biztonságos algoritmusra. Más szóval, a Vernam-rejtjel helyes használata nem ad a támadónak semmilyen információt a nyílt szövegről (csak valószínűséggel tudja kitalálni az üzenet bármely részét ).
A polgári kriptográfiai rendszerekben alapvetően gyakorlatilag biztonságos vagy számítástechnikailag biztonságos rendszereket használnak. A rendszer számítási stabilitását abban az esetben mondják, ha fennáll a lehetőség a titkosítás megnyitására, de a kiválasztott paraméterekkel és titkosítási kulcsokkal. A gyakorlatban egy támadó a technológia fejlesztésének jelenlegi szakaszában nem rendelkezik elegendő számítási erőforrással ahhoz, hogy elfogadható időn belül feltörje a titkosítást. Az ilyen rendszerek stabilitása a kriptoanalizátor számítási képességeitől függ .
Az ilyen rendszerek gyakorlati stabilitása a komplexitás elméletén alapszik, és kizárólag egy bizonyos időpontban és két pozícióból egymás után értékelik:
Minden esetben további kritériumok vonatkozhatnak a rezisztencia értékelésére.
Bizonyítható biztonságról akkor beszélünk, ha egy kriptorendszer biztonságának bizonyítását egy bizonyos, az algoritmus mögött meghúzódó nehéz matematikai probléma megoldására redukáljuk. Például egy RSA kriptorendszer akkor tekinthető biztonságosnak, ha a numerikus transzformáció modulusa nem faktorizálható polinomiális időben.
Mivel a brute-force támadás (brute force attack ) minden típusú kriptográfiai algoritmusnál lehetséges, kivéve az abszolút biztonságos "Shannon szerint", egy újonnan létrehozott algoritmus esetében ez lehet az egyetlen, ami létezik. A becslési módszerek a számítási komplexitáson alapulnak , amelyet azután idővel , pénzzel és a számítási erőforrások szükséges teljesítményével lehet kifejezni, például MIPS -ben . Ez a becslés egyszerre a maximum és a minimum.
Az algoritmus további kutatása a gyengeségek (sebezhetőségek) felkutatása érdekében (kriptoanalízis) erősségi becsléseket ad az ismert kriptográfiai támadásokkal szemben ( lineáris , differenciális kriptográfiai elemzés stb.), és csökkentheti az ismert erősséget.
Például sok szimmetrikus titkosításhoz vannak gyenge kulcsok és S-boxok , amelyek használata csökkenti a kriptográfiai erősséget.
Az ellenállás ellenőrzésének fontos módja az implementáció elleni támadások is , amelyeket egy adott szoftver-hardver-ember komplexumra hajtanak végre.
Minél hosszabb és szakszerűbb az algoritmus és a megvalósítások elemzése, annál megbízhatóbbnak tekinthető a biztonsága. Több esetben egy hosszú és gondos elemzés az ellenállási osztályzat elfogadható szint alá csökkenéséhez vezetett (például a FEAL tervezet verzióiban ).
Az A5/1 adatfolyam titkosítási algoritmus elégtelen ellenőrzése (sok kriptográfus szerint - mesterséges gyengítés) sikeres támadáshoz vezetett .