Dimensione della chiave

Nella crittologia, la dimensione della chiave misura il numero di possibili chiavi utilizzabili per cifrare un messaggio. Dato che i moderni sistemi di cifratura utilizzano chiavi binarie, la lunghezza della chiave viene specificata in bit. La dimensione della chiave è un elemento critico, dato che una chiave troppo corta sarebbe esposta al rischio di "forzatura" tramite un attacco a forza bruta.

Teoria

La chiave è utilizzata per gestire la cifratura e la decifratura dei messaggi. Solo la chiave corretta è in grado di decifrare correttamente un messaggio cifrato. Di molti algoritmi di cifratura sono pubbliche le specifiche e quindi la sicurezza di un messaggio cifrato dipende unicamente dalla segretezza della chiave. La chiave deve essere di una dimensione minima da rendere inutile un potenziale attacco a forza bruta e quindi sicuro il messaggio a meno di furto della chiave o di debolezze strutturali dell'algoritmo. La pratica di rendere pubbliche le specifiche degli algoritmi deriva dall'accettazione del principio di Kerckhoffs formulato da Auguste Kerckhoffs nel 1880 e conosciuto anche come massima di Shannon. Questo principio afferma che bisogna dare per scontato che l'attaccante conosca perfettamente l'algoritmo crittografico e che quindi la sicurezza del messaggio deve dipendere unicamente dalla bontà della chiave.

La chiave deve essere abbastanza lunga da impedire un attacco a forza bruta. In teoria per aver una cifratura perfetta si dovrebbe utilizzare una chiave lunga quanto il messaggio da cifrare. Questo venne dimostrato da Claude Shannon quando studiò la trasmissione di messaggi riservati. Nella pratica utilizzare chiavi lunghe quanto il messaggio è molto scomodo e quindi si preferisce utilizzare chiavi di dimensione fissa e molto più piccole che risultano facilmente maneggiabili e garantiscono comunque un'elevata sicurezza sebbene non sia la massima raggiungibile a livello teorico.

Attacco a forza bruta

Lo stesso argomento in dettaglio: Metodo forza bruta.

Tutti gli algoritmi crittografici possono essere forzati, basta provare a decifrare il messaggio con tutte le chiavi possibili. Esplorando l'intero spazio delle chiavi alla fine sicuramente si troverà la chiave corretta che decifrerà il messaggio. Questo genere di attacco viene definito "attacco a forza bruta" e per questo bisogna utilizzare chiavi abbastanza lunghe da rendere impraticabile questa strada.

Una chiave lunga n (bit) dispone di uno spazio delle chiavi di 2n. Lo spazio delle chiavi cresce con una progressione esponenziale al crescere di n. La velocità dei calcolatori aumenta anch'essa esponenzialmente nel tempo, e quindi quando si sviluppano degli algoritmi di criptazione bisogna tenerne conto. Negli anni settanta si riteneva che una chiave a 56 bit fosse inattaccabile con un attacco a forza bruta, mentre attualmente si sa che una chiave di quelle dimensioni è forzabile in poche ore con macchine specializzate. Attualmente[non chiaro], per un algoritmo a chiave simmetrica si ritiene che 128 bit sia una lunghezza accettabile per proteggere i dati odierni. Tuttavia, va detto che già oggi, possibili computer quantistici potrebbero decifrarlo in pochi minuti.

Lunghezza chiave negli algoritmi simmetrici

Il governo statunitense impose un serio limite all'esportazione e all'utilizzo di chiavi lunghe. Per molti anni il limite imposto dal governo fu di 40 bit, che per lo standard moderni è un limite ridicolo dato che un semplice computer è in grado in poche ore di verificare tutto lo spazio delle chiavi.[1] Infatti mentre in Europa e nel resto del mondo si diffondevano algoritmi con chiavi lunghe gli Stati Uniti d'America per via di scelte politiche rimanevano costretti a utilizzare chiavi corte. Con la diffusione di internet e del commercio elettronico il Governo degli Stati Uniti fu costretto a cambiare la legge innalzando il limite a 128 bit.

Quando nel 1977 il Data Encryption Standard (DES) venne distribuito dal governo Statunitense la lunghezza della chiave di 56 bit era più che sufficiente, sebbene nel Lucifer, predecessore del DES la chiave fosse già di 112 bit. Ma l'NSA quando approvò il DES decise di ridurre la chiave. Visto che l'NSA è una delle agenzie meglio finanziate dal governo statunitense, si ritiene che già verso la fine degli anni settanta avessero risorse tecnologiche e finanziarie sufficienti per sviluppare una macchina specializzata che forzasse il DES verificando l'intero spazio delle chiavi. Comunque negli anni novanta si dimostrò che il DES era forzabile in un paio di giorni utilizzando macchine specializzate dal costo inferiore al milione di dollari e quindi con costi accessibili a tutte le multinazionali e ovviamente a tutti i Governi. Nel libro Cracking DES (O'Reilly and Associates) viene descritto come la EFF abbia finanziato e costruito una macchina in grado di forzare il DES. Da allora sono sorti anche dei progetti basati su computer distribuito che hanno consentito di forzare chiavi a 56 bit e che attualmente stanno forzando un messaggio a 64 bit codificato con l'algoritmo RC5.

L'algoritmo Skipjack dell'NSA utilizzato dal programma Fortezza utilizza chiavi a 80 bit.

Il DES è stato temporaneamente sostituito dal Triple DES che usa tre chiavi da 56 bit per ottenere una cifratura a 168 bit.

L'Advanced Encryption Standard pubblicato nel 2001 utilizza chiavi da almeno 128 bit ed è in grado di utilizzare anche chiavi a 192 o 256 bit. La chiave a 128 bit viene considerata sufficiente per compiti normali mentre l'NSA specifica che per documenti Top secret la chiave deve essere di 192 o 256 bit.

Nel 2003 l'U.S. National Institute for Standards and Technology, NIST, ha proposto di abbandonare tutte le chiavi a 80 bit entro il 2015.

Lunghezza chiave negli algoritmi asimmetrici

L'efficacia degli algoritmi a chiave pubblica deriva dall'intrattabilità di alcuni problemi matematici sia dal lato teorico che pratico come per esempio il problema della fattorizzazione in numeri primi. Chiavi accettabili per questi problemi sono numeri formati dalla moltiplicazione di numeri primi di grandi dimensioni e quindi non tutti i numeri sono adatti. Per impedire un attacco a forza bruta bisogna scegliere delle chiavi talmente lunghe da contenere moltissimi numeri primi di grandi dimensioni e quindi le chiavi utilizzate da questa categoria di algoritmi sono molto più lunghe di quelle utilizzate dagli algoritmi a chiave simmetrica. Per esempio per ottenere una resistenza equivalente agli algoritmi tipo AES o IDEA la RSA consiglia chiavi lunghe almeno 1024 bit.

Nel 2003 la RSA ha dichiarato che una sua chiave a 1024 bit è equivalente a una chiave simmetrica a 80 bit. Una sua chiave a 2048 bit è equivalente a una chiave simmetrica a 112 bit e la chiave a 3072 bit è equivalente a una chiave a 128 bit. RSA raccomanda di utilizzare chiavi ad almeno 1024 bit se si intende mantenere sicuri i documenti fino al 2010 e di utilizzare una chiave a 2048 bit se si vogliono documenti sicuri fino al 2030. La chiave a 3072 è indicata per i documenti che devono rimanere sicuri oltre il 2030. Un documento della NIST definisce una chiave asimmetrica a 15360 bit equivalente a una chiave simmetrica 256 bit.

Un'altra tipologia di algoritmi asimmetrici sono basati sulle curve ellittiche o ECC. Questi algoritmi richiedono chiavi con una lunghezza simile a quella degli algoritmi simmetrici a parità di sicurezza. Per esempio una chiave ECC a 224 bit è considerata sicura come una chiave simmetrica a 112 bit. Attualmente il migliore attacco a forza bruta è riuscito a forzare una chiave ECC a 109 bit.

Tutte le considerazioni di questo paragrafo partono dal presupposto che non vi siano nei prossimi anni rivoluzioni nel campo della matematica che permettano di risolvere in modo rapido il problema della fattorizzazione in numeri primi o i problemi associati alle curve ellittiche.

Note

Bibliografia

  • Blaze, Matt; Diffie, Whitfield; Rivest, Ronald L.; et. al. "Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security". January 1996
  • Arjen K. Lenstra, Eric R. Verheul: Selecting Cryptographic Key Sizes. J. Cryptology 14(4): 255-293 (2001) — Citeseer link

Collegamenti esterni

Read other articles:

Questa voce sull'argomento centri abitati della prefettura di Gifu è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Gifucittà岐阜市Gifu-shi Gifu – Veduta LocalizzazioneStato Giappone RegioneChūbu Prefettura Gifu SottoprefetturaNon presente DistrettoNon presente TerritorioCoordinate35°25′23.8″N 136°45′38.1″E / 35.423278°N 136.760583°E35.423278; 136.760583 (Gifu)Coordinate: 35°25′23.8″N 136°45′38.1�...

 

Semah / Tambera Tor putitora Klasifikasi ilmiah Domain: Eukaryota Kerajaan: Animalia Filum: Chordata Kelas: Actinopterygii Ordo: Cypriniformes Famili: Cyprinidae Genus: TorGray, 1834[1] Spesies Lihat teks. Ikan semah (Tor spp., famili Cyprinidae) adalah ikan air tawar yang berasal dari Indo-Australia dan anak benua India. Nama lain ikan ini adalah kancra bodas (Sunda), tåmbrå (Jawa), sapan (Kalimantan),[2] ihan batak atau curong (bahasa Toba),[3] mahseer, atau kelah...

 

العلاقات الغانية المالطية غانا مالطا   غانا   مالطا تعديل مصدري - تعديل   العلاقات الغانية المالطية هي العلاقات الثنائية التي تجمع بين غانا ومالطا.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين: وجه المقارنة غانا مالطا المس�...

Study of the evolutionary history of language assuming it is a result of Darwinian adaptation Evolutionary psychology of language is the study of the evolutionary history of language as a psychological faculty within the discipline of evolutionary psychology. It makes the assumption that language is the result of a Darwinian adaptation. There are many competing theories of how language might have evolved, if indeed it is an evolutionary adaptation. They stem from the belief that language deve...

 

Artikel ini bukan mengenai Divisi Utama Liga Indonesia 2011–2012 (LPIS). Divisi Utama Liga IndonesiaMusim2011–12Jumlah pertandingan111Jumlah gol268 (2,41 per pertandingan)Pemain terbaikCristian CarrascoPencetak golterbanyakSackie Teah Doe (18 gol)Kemenangan kandangterbesarPersekam 5 - 1 Perssin (7 Februari 2012) Persekam 4 - 0 Persigo (12 Februari 2012) Barito 4 - 0 Persekam (22 February 2012)Kemenangan tandangterbesarPSMP 0 - 3 PS Sumbawa Barat (10 Maret 2012)Pertandingan terbanyak ...

 

Синелобый амазон Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:ЗавропсидыКласс:Пт�...

Academic journalAmerican Journal of SociologyDisciplineSociologyLanguageEnglishEdited byJohn Levi MartinPublication detailsHistory1895–presentPublisherUniversity of Chicago Press for The Department of Sociology at The University of Chicago (United States)FrequencyBimonthlyImpact factor3.232 (2019)Standard abbreviationsISO 4 (alt) · Bluebook (alt1 · alt2)NLM (alt) · MathSciNet (alt )ISO 4Am. J. Sociol.IndexingCODEN (alt · alt...

 

Rai CorporationItalian Radio TV SystemLogo Stato Stati Uniti Fondazione20 gennaio 1960 Chiusura12 aprile 2012 Sede principaleNew York GruppoRAI Settoreprogrammi televisivi e radiofonici Dipendenti46[1] (2009) Modifica dati su Wikidata · Manuale Rai Corporation - Italian Radio TV System è stata una società della Rai che produceva, distribuiva e commercializzava programmi radiofonici e televisivi del proprio gruppo negli Stati Uniti. La società era posseduta completamente ...

 

Political party in India Indian political party All India Majlis-E-Ittehadul Muslimeen AbbreviationAIMIMLeaderAsaduddin OwaisiPresidentAsaduddin OwaisiGeneral SecretarySyed Ahmed Pasha QuadriParliamentary ChairpersonAsaduddin OwaisiLok Sabha LeaderAsaduddin OwaisiFounderNawab Mahmood Nawaz Khan QiledarFounded12 November 1927 (96 years ago) (1927-11-12)As Majlis-E-Ittehadul Muslimeen (MIM) Headquarters5-5-59, Darussalam Rd, Darus Salam, Ghosha Mahal North, Nampally, Hyd...

Artikel ini bukan mengenai The Witches (film 1966). The WitchesPoster Rilis BioskopSutradaraNicolas RoegProduser Jim Henson Mark Shivas Dusty Symonds SkenarioAllan ScottBerdasarkanThe Witchesoleh Roald DahlPemeran Anjelica Huston Jasen Fisher Mai Zetterling Rowan Atkinson Jane Horrocks Penata musikStanley MyersSinematograferHarvey HarrisonPenyuntingTony LawsonPerusahaanproduksi The Jim Henson Company Lorimar Film Entertainment DistributorWarner Bros.Tanggal rilis 25 Mei 1990 (1990-...

 

Subspecies of Old World monkey Nicobar long-tailed macaque Nicobar long-tailed macaque in Nicobar Islands, India Conservation status Vulnerable  (IUCN 3.1)[1] Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Mammalia Order: Primates Suborder: Haplorhini Infraorder: Simiiformes Family: Cercopithecidae Genus: Macaca Species: M. fascicularis Subspecies: M. f. umbrosa Trinomial name Macaca fascicularis umbrosaMiller, 1902 The Nicobar lon...

 

Electrical interconnector between the UK and France ElecLinkMap of ElecLinkLocationCountryUnited Kingdom, FranceCoordinates51°5′54.2″N 1°8′40.9″E / 51.098389°N 1.144694°E / 51.098389; 1.144694 (Folkestone Converter Station)50°55′12.7″N 1°46′50.2″E / 50.920194°N 1.780611°E / 50.920194; 1.780611 (Peuplingues Converter Station)General directionNorth–SouthFromFolkestone, United KingdomPasses throughEnglish C...

سلطنة هوبيو سلطنة هوبيو سلطنة صوماليةالحماية من إيطاليا (1888–1925) 1878 – 1926 سلطنة هوبيوعلم سلطنة هوبيوشعار   عاصمة هبيا نظام الحكم سلطنة الديانة الإسلام السلطان يوسف علي كينيديد 1890–1900 علي يوسف كينيديد 1900s–1925 التاريخ التأسيس 1878 الزوال 1926 اليوم جزء من  الصومال تعدي�...

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: LGBT rights in North Korea – news · newspapers · books · scholar · JSTOR (October 2016) (Learn how and when to remove this message) LGBT rights in North KoreaNorth KoreaStatusNever criminalisedMilitaryCelibacy required during initial 10 years of service (for a...

 

Trap for catching humans Two mantraps (one a humane type) and a spring gun A mantrap is a mechanical physical security device for catching poachers and other trespassers.[1][unreliable source?] They have taken many forms, the most usual being similar to a large foothold trap, the steel springs being armed with teeth which meet in the victim's leg. In 1827, they were made illegal in England, except in houses between sunset and sunrise as a defence against burglars.[2]&#...

Sports and events arena in Buenos Aires, Argentina For any of the amusement parks of the same name, see Luna Park; for any other use of the term, see Luna Park (disambiguation). Luna Park StadiumEstadio Luna ParkAerial view of the venue in 2016Former namesEstadio de Corrientes y Bouchard (planning/construction)AddressAvenida Madero 420C1106ABEBuenos AiresArgentinaCoordinates34°36′08″S 58°22′07″W / 34.60222°S 58.36861°W / -34.60222; -58.36861Public transit a...

 

This article is about the neighborhood in Pittsburgh. For other uses, see Oakland (disambiguation). Place in Pennsylvania, United StatesOaklandNeighborhood of PittsburghFormer townshipOakland's skyline.University of PittsburghSchenley ParkCarnegie Mellon UniversitySoldiers and Sailors Memorial Hall and MuseumLocation within the city of PittsburghCountryUnited StatesStatePennsylvaniaCountyAlleghenyCityPittsburghArea[1] • Total1.50 sq mi (3.9 km2)Elevation[...

 

Juan de Juanes Juan de Juanes según un retrato de Bernardo Ferrándiz presentado en la exposición de retratos de Barcelona de 1910Información personalNombre en catalán Joan de Joanes Nacimiento C. 1503-1505Fuente la HigueraFallecimiento 21 de diciembre de 1579 Bocairente (España) FamiliaPadre Vicente Macip Hijos Vicente Macip Comes Información profesionalOcupación Pintor [editar datos en Wikidata] Juan de Juanes (Fuente la Higuera[1]​ c. 1503/1505[2]​[3]​-Bo...

Former province of Japan This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (July 2013) (Learn how and when to remove this message) Map of Japanese provinces (1868) with Hyūga Province highlighted Hyūga Province (日向国, Hyūga-no kuni) was a province of Japan in the area of southeastern Kyūshū, corresponding to modern Miyazaki Prefecture[1] Hyūga...

 

Action or occurrence recognized by software In programming and software design, an event is an action or occurrence recognized by software, often originating asynchronously from the external environment, that may be handled by the software. Computer events can be generated or triggered by the system, by the user, or in other ways. Typically, events are handled synchronously with the program flow. That is, the software may have one or more dedicated places where events are handled, frequently ...