Poziom bezpieczeństwa

Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.

Poziom bezpieczeństwa oznacza, że atakujący musi wykonać razy więcej operacji od uprawnionego uczestnika. W poziomie tym nie uwzględnia się zwykle tego, że atakujący przeciętnie zakończy poszukiwania po przeszukaniu połowy przestrzeni poszukiwań (co powinno obniżać poziom bezpieczeństwa o 1 bit).

Poziom ten może się zmniejszać w miarę postępów w kryptoanalizie.

Bezpieczeństwo jest wyrażane w bitach, gdyż liczba ta często odpowada długości klucza lub wyniku funkcji haszującej w bitach. Nie jest on jednak równoważny długości klucza.

Kryterium bezpieczeństwaImplementacjaPoziom bezpieczeństwaUwagi
Algorytmy symetryczne
PoufnośćDES, 56-bitowy kluczmniej niż 56Niektóre ataki wymagają mniej obliczeń, ale bardzo dużo znanego tekstu jawnego (kryptoanaliza liniowa) lub wybranego tekstu jawnego (kryptoanaliza różnicowa), dlatego atak zwykle przeprowadza się metodą brute force.
3DES, 168-bitowy klucz112atak meet in the middle
IDEA, 128-bitowy klucz128
AES, 128-bitowy klucz128
AES, 192-bitowy klucz192
AES, 256-bitowy klucz256
Blowfish, k-bitowy kluczk+9Zmiana klucza wymaga operacji
Typowy szyfr symetryczny, k-bitowy kluczk
Typowy szyfr symetryczny, zastosowany kolejno 2-krotnie, 2k-bitowy kluczkatak meet in the middle
Typowy szyfr symetryczny, zastosowany kolejno 3-krotnie, 3k-bitowy klucz2katak meet in the middle
Dwa typowe szyfry symetryczne, zastosowane jeden po drugimRówne bezpieczeństwu silniejszego z nichatak meet in the middle
One time padNieskończonyŻadna liczba obliczeń nie złamie tego szyfru
Funkcje skrótu
Odporność na kolizjeMD5, 128-bitowy wynik64
SHA1, 160-bitowy wynik80
RIPEMD-160, 160-bitowy wynik80
Typowa kryptograficzna funkcja skrótu, k-bitowy wynikk
Odporność na przeciwobrazMD5, 128-bitowy wynik128
SHA1, 160-bitowy wynik160
RIPEMD-160, 160-bitowy wynik160
Typowa kryptograficzna funkcja skrótu, k-bitowy wynikk
Odporność na drugi przeciwobrazMD5, 128-bitowy wynik128
SHA1, 160-bitowy wynik160
RIPEMD-160, 160-bitowy wynik160
Typowa kryptograficzna funkcja skrótu, k-bitowy wynikk
Kryptografia klucza publicznego
Odporność na odzyskanie klucza prywatnego na podstawie publicznegoTypowy kryptosystem, k-bitowy kluczKilkakrotnie mniej niż k, ale trudne do dokładnego oszacowaniaPostępy w faktoryzacji bardzo obniżyły poziom bezpieczeństwa RSA o danej liczbie bitów, w mniejszym stopniu dotyczy to systemów opartych na logarytmie dyskretnym ElGamal, najmniej systemów opartych na krzywych eliptycznych. Praktycznie wszystkie "egzotyczne" systemy kryptografii publicznej mają poziom bezpieczeństwa o wiele niższy od długości klucza.
Odporność na odzyskanie klucza publicznego na podstawie prywatnegoRSARówna odporności na odzyskanie klucza prywatnego z publicznegoW wielu kryptosystemach asymetrycznych równa lub bliska 0.
PoufnośćTypowy kryptosystem asymetrycznyRówny trudności odzyskania klucza prywatnego
Niepodrabialność podpisów cyfrowychTypowy kryptosystem asymetrycznyRówny mniejszej z: trudności odzyskania klucza prywatnego i odporności na kolizję użytej funkcji haszującejW przypadku jeżeli posiadacz klucza otrzymuje wiadomość do podpisania od nas, i decyduje czy ją zaakceptować czy odrzucić
Równy mniejszej z: trudności odzyskania klucza prywatnego i odporności na drugi przeciwobraz użytej funkcji haszującejW przypadku gdy nie ma możliwości interakcji z posiadaczem klucza
Dzielenie sekretuWielomiany nad ciałem skończonymNieskończonyŻadna liczba obliczeń nie pozwoli na odzyskanie sekretu nieuprawnionemu podzbiorowi uczestników