it-swarm-id.com

Mengapa kebanyakan orang menggunakan enkripsi 256 bit, bukan 128 bit?

Bukankah keamanan 128 bit cukup untuk sebagian besar aplikasi praktis?

138
H M

Mengapa orang membeli mobil sport merah ? Mereka tidak pergi lebih cepat daripada mobil sport dari warna lain ...

AES hadir dengan tiga ukuran kunci standar (128, 192 dan 256 bit). Banyak orang melihat ini dan berpikir bahwa jika ada tiga ukuran berbeda dan bukan hanya satu, maka pasti ada perbedaan, dan karena versi 256-bit sedikit lebih lambat daripada versi 128-bit (sekitar 40%), maka must menjadi "lebih aman". Jadi mereka memilih "yang paling aman" dan memilih kunci 256-bit.

Pada kenyataannya, AES memiliki tiga ukuran kunci yang berbeda karena telah dipilih sebagai algoritma federal AS untuk digunakan di berbagai bidang di bawah kendali pemerintah federal AS, dan itu termasuk Angkatan Darat AS. Angkatan Darat AS memiliki Tradisi lama menggunakan kriptografi, dan Tradisi itu mengkristal menjadi regulasi internal dengan semua fleksibilitas dan kehalusan yang terus-menerus diperlihatkan oleh tentara di seluruh dunia (cukup dengarkan "musik militer" dan Anda akan mengerti maksud saya) . Sayangnya, ini terjadi beberapa waktu yang lalu, sebelum ditemukannya komputer, dan pada saat itu sebagian besar sistem enkripsi bisa rusak, dan yang lebih kuat juga sangat keras dan lambat untuk digunakan. Jadi otak militer yang baik muncul dengan gagasan bahwa harus ada tiga "tingkat keamanan", sehingga rahasia yang paling penting dienkripsi dengan metode berat. mereka layak, tetapi data dengan nilai taktis yang lebih rendah dapat dienkripsi dengan algoritma yang lebih praktis, jika lebih lemah.

Peraturan-peraturan ini dengan demikian menyerukan tiga tingkatan berbeda. Desainer mereka hanya diasumsikan bahwa level yang lebih rendah tentu lemah dalam beberapa cara, tetapi kelemahan tidak wajib. Jadi NIST memutuskan untuk secara formal ikuti peraturan (minta tiga ukuran kunci) tetapi juga untuk melakukan hal yang cerdas ( tingkat terendah harus bisa dipecahkan dengan teknologi yang dapat diperkirakan sebelumnya). 128 bit cukup memadai untuk keamanan (lihat jawaban ini untuk detailnya). Oleh karena itu AES menerima kunci 256-bit karena lemahnya birokrasi: lebih mudah untuk menuntut sesuatu yang sedikit tidak masuk akal (ukuran kunci berlebihan) daripada mengubah peraturan militer.

Kebanyakan orang tidak tahu atau tidak peduli tentang Sejarah, dan mereka hanya pergi untuk yang besar karena mereka merasa pantas mendapatkannya.

157
Thomas Pornin

Ketika Anda membangun sistem keamanan Anda perlu merencanakan kegagalan. Ini adalah ide di balik strategi pertahanan dalam .

Primitif kriptografi menjadi lebih lemah dari waktu ke waktu. Meskipun 128 bit primitif cukup banyak, sebuah cacat bisa terungkap dalam sandi yang mengurangi tingkat keamanan ini. Jadi, Anda perlu menambahkan margin keamanan ketika primitif garis bawah gagal.

Sebagai contoh md5 menghasilkan hash 128 bit, namun menggunakan serangan prefix terpilih penyerang dapat menghasilkan tabrakan dengan kompleksitas hanya 2 ^ 39 .

38
rook

Saya tidak melihat ini disebutkan dalam jawaban atau komentar jadi saya berpikir untuk menambahkan ini sebagai jawaban. Ukuran kunci tidak selalu berkorelasi langsung dengan kompleksitas suatu algoritma. Kekeliruan yang umum adalah mengasumsikan bahwa pesan yang dienkripsi menggunakan AES256 lebih sulit untuk di-crack (musuh mendapatkan segala jenis informasi makna hanya dengan ciphertext) daripada informasi yang sama yang dilindungi menggunakan AES128. Masuk akal secara logis bahwa ukuran kunci yang lebih besar memberikan kerumitan yang lebih besar tetapi seperti halnya sistem apa pun, implementasi tunduk pada kelemahan.

Dengan asumsi Anda berbicara tentang AES 128 versus AES 256, ada kelemahan yang diketahui dalam fungsi ekspansi kunci yang mempengaruhi AES256. Pada dasarnya, kelemahan mengurangi kompleksitas AES256 menjadi lebih rendah dari AES128. Ada serangan serupa untuk AES192 juga, meskipun dalam kasus ini, kompleksitas AES192 tetap lebih besar dari AES128.

Moral dari cerita ini, orang tidak mengerti crypto ... j/k (Saya bukan ahli matematika). Kenyataannya adalah bahwa orang menganggap "besar" dengan "aman." Pistol besar lebih baik daripada memiliki pistol kecil. Ukuran kunci yang lebih besar lebih aman daripada ukuran kunci yang lebih kecil.

Pada kenyataannya, implementasi crypto lebih penting daripada ukuran kunci saja.

18
bangdang

FWIW, konsep NIST pada kripto pos kuantum merekomendasikan 256.

http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf

11
Blaze

Premis Anda sepertinya salah bagi saya. Saya tidak mengetahui adanya bukti bahwa "kebanyakan orang menggunakan enkripsi 256 bit, bukan 128 bit". Memang, jika saya harus menebak, saya curiga kebalikannya.

7
D.W.