कुंजी आकार: Difference between revisions
No edit summary |
No edit summary |
||
Line 2: | Line 2: | ||
[[क्रिप्टोग्राफी]] में, कुंजी आकार, कुंजी लंबाई, या कुंजी स्थान क्रिप्टोग्राफी एल्गोरिथम (जैसे [[सिफ़र]]) द्वारा उपयोग की जाने वाली [[कुंजी (क्रिप्टोग्राफी)]] में [[अंश]]्स की संख्या को संदर्भित करता है। | [[क्रिप्टोग्राफी]] में, कुंजी आकार, कुंजी लंबाई, या कुंजी स्थान क्रिप्टोग्राफी एल्गोरिथम (जैसे [[सिफ़र]]) द्वारा उपयोग की जाने वाली [[कुंजी (क्रिप्टोग्राफी)]] में [[अंश]]्स की संख्या को संदर्भित करता है। | ||
कुंजी लंबाई एल्गोरिथम की पासवर्ड शक्ति पर ऊपरी सीमा को परिभाषित करती है (अर्थात एल्गोरिथम के खिलाफ सबसे तेज़ ज्ञात हमले का लॉगरिदमिक माप), क्योंकि सभी एल्गोरिदम की सुरक्षा का उल्लंघन ब्रूट-फोर्स हमलों से किया जा सकता है। आदर्श रूप से, एल्गोरिथम की सुरक्षा पर निचली सीमा कुंजी लंबाई के बराबर डिज़ाइन द्वारा होती है (अर्थात, सुरक्षा पूरी तरह से कुंजी लंबाई द्वारा निर्धारित की जाती है, या दूसरे शब्दों में, एल्गोरिथम का डिज़ाइन अंतर्निहित सुरक्षा की डिग्री से अलग नहीं होता है) मुख्य लंबाई)। दरअसल, अधिकांश सममित-कुंजी एल्गोरिदम को उनकी कुंजी लंबाई के बराबर सुरक्षा के लिए डिज़ाइन किया गया है। | कुंजी लंबाई एल्गोरिथम की पासवर्ड शक्ति पर ऊपरी सीमा को परिभाषित करती है (अर्थात एल्गोरिथम के खिलाफ सबसे तेज़ ज्ञात हमले का लॉगरिदमिक माप), क्योंकि सभी एल्गोरिदम की सुरक्षा का उल्लंघन ब्रूट-फोर्स हमलों से किया जा सकता है। आदर्श रूप से, एल्गोरिथम की सुरक्षा पर निचली सीमा कुंजी लंबाई के बराबर डिज़ाइन द्वारा होती है (अर्थात, सुरक्षा पूरी तरह से कुंजी लंबाई द्वारा निर्धारित की जाती है, या दूसरे शब्दों में, एल्गोरिथम का डिज़ाइन अंतर्निहित सुरक्षा की डिग्री से अलग नहीं होता है) मुख्य लंबाई)। दरअसल, अधिकांश सममित-कुंजी एल्गोरिदम को उनकी कुंजी लंबाई के बराबर सुरक्षा के लिए डिज़ाइन किया गया है। चूंकि, डिजाइन के बाद, एक नए हमले की खोज की जा सकती है। उदाहरण के लिए, ट्रिपल डीईएस को 168-बिट कुंजी रखने के लिए डिज़ाइन किया गया था, लेकिन जटिलता 2 का हमला<sup>112</sup> अब ज्ञात है (अर्थात ट्रिपल डेस में अब केवल 112 बिट्स की सुरक्षा है, और कुंजी में 168 बिट्स के हमले ने 56 को सुरक्षा के प्रति 'अप्रभावी' बना दिया है)। फिर भी, जब तक सुरक्षा (पहुंच प्राप्त करने के लिए प्रयास की मात्रा के रूप में समझा जाता है) किसी विशेष एप्लिकेशन के लिए पर्याप्त है, तो इससे कोई फर्क नहीं पड़ता कि कुंजी की लंबाई और सुरक्षा मेल खाती है। यह असममित-कुंजी एल्गोरिदम के लिए महत्वपूर्ण है, क्योंकि इस संपत्ति को संतुष्ट करने के लिए ऐसा कोई एल्गोरिदम ज्ञात नहीं है; [[अण्डाकार वक्र क्रिप्टोग्राफी]] इसकी कुंजी लंबाई के लगभग आधे की प्रभावी सुरक्षा के साथ सबसे करीब आती है। | ||
== महत्व == | == महत्व == | ||
कुंजी (क्रिप्टोग्राफी) का उपयोग [[सिफर]] के संचालन को नियंत्रित करने के लिए किया जाता है | कुंजी (क्रिप्टोग्राफी) का उपयोग [[सिफर]] के संचालन को नियंत्रित करने के लिए किया जाता है जिससे कि केवल सही कुंजी एन्क्रिप्टेड टेक्स्ट (सिफरटेक्स्ट) को [[सादे पाठ]] में बदल सके। कई सिफर वास्तव में सार्वजनिक रूप से ज्ञात एल्गोरिदम पर आधारित हैं या [[ओपन-सोर्स मॉडल]] हैं और इसलिए यह केवल कुंजी प्राप्त करने में कठिनाई है जो सिस्टम की सुरक्षा निर्धारित करती है, बशर्ते कि कोई विश्लेषणात्मक हमला न हो (अर्ताथ एल्गोरिदम या प्रोटोकॉल में संरचनात्मक कमजोरी) उपयोग किया जाता है), और यह मानते हुए कि कुंजी अन्यथा उपलब्ध नहीं है (जैसे कि चोरी, जबरन वसूली, या कंप्यूटर सिस्टम से समझौता)। व्यापक रूप से स्वीकृत धारणा है कि सिस्टम की सुरक्षा अकेले कुंजी पर निर्भर होनी चाहिए, स्पष्ट रूप से [[अगस्टे Kerckhoffs|अगस्टे Keआरसीkhoffs]] (1880 के दशक में) और [[क्लाउड शैनन]] (1940 के दशक में) द्वारा तैयार की गई है; इन कथनों को क्रमशः केर्खॉफ्स सिद्धांत और शैनन के मैक्सिम के रूप में जाना जाता है। | ||
इसलिए, एक कुंजी इतनी बड़ी होनी चाहिए कि एक क्रूर बल का हमला (किसी भी एन्क्रिप्शन एल्गोरिथ्म के खिलाफ संभव) अक्षम्य हो - | इसलिए, एक कुंजी इतनी बड़ी होनी चाहिए कि एक क्रूर बल का हमला (किसी भी एन्क्रिप्शन एल्गोरिथ्म के खिलाफ संभव) अक्षम्य हो - अर्ताथ निष्पादित करने में बहुत लंबा समय लगेगा। क्लॉड शैनन | [[सूचना सिद्धांत]] पर शैनन के काम ने दिखाया कि तथाकथित '[[पूर्ण गोपनीयता]]' प्राप्त करने के लिए, कुंजी की लंबाई कम से कम संदेश जितनी बड़ी होनी चाहिए और केवल एक बार उपयोग की जानी चाहिए (इस [[कलन विधि]] को वन-टाइम पैड कहा जाता है)। इसके प्रकाश में, और ऐसी लंबी कुंजियों के प्रबंधन की व्यावहारिक कठिनाई, आधुनिक क्रिप्टोग्राफ़िक अभ्यास ने एन्क्रिप्शन की आवश्यकता के रूप में पूर्ण गोपनीयता की धारणा को त्याग दिया है, और इसके अतिरिक्त [[कम्प्यूटेशनल सुरक्षा]] पर ध्यान केंद्रित किया है, जिसके अनुसार एक एन्क्रिप्टेड टेक्स्ट को तोड़ने की कम्प्यूटेशनल आवश्यकताओं को पूरा किया जाना चाहिए। एक हमलावर के लिए अक्षम्य। | ||
== कुंजी आकार और एन्क्रिप्शन प्रणाली == | == कुंजी आकार और एन्क्रिप्शन प्रणाली == | ||
एन्क्रिप्शन सिस्टम को | एन्क्रिप्शन सिस्टम को अधिकांशतः परिवारों में बांटा जाता है। सामान्य परिवारों में सममित प्रणाली (जैसे उन्नत एन्क्रिप्शन मानक) और असममित प्रणाली (जैसे [[आरएसए (एल्गोरिदम)]]) सम्मलित हैं; उन्हें वैकल्पिक रूप से उपयोग किए गए केंद्रीय एल्गोरिथम (जैसे अण्डाकार वक्र क्रिप्टोग्राफी) के अनुसार समूहीकृत किया जा सकता है। चूंकि इनमें से प्रत्येक क्रिप्टोग्राफ़िक जटिलता के एक अलग स्तर का है, इसलिए उपयोग किए गए एल्गोरिथम के आधार पर सुरक्षा के समान स्तर के लिए अलग-अलग कुंजी आकार होना सामान्य है। उदाहरण के लिए, असममित [[आरएसए (क्रिप्टोसिस्टम)]] का उपयोग करते हुए 1024-बिट कुंजी के साथ उपलब्ध सुरक्षा को सममित एल्गोरिथम में 80-बिट कुंजी की सुरक्षा के लगभग बराबर माना जाता है।<ref>{{cite web |first=Paul |last=Ducklin |url=https://nakedsecurity.sophos.com/2013/05/27/anatomy-of-a-change-google-announces-it-will-double-its-ssl-key-sizes/ |title=बदलाव का एनाटॉमी - Google ने घोषणा की कि वह अपने एसएसएल कुंजी आकार - नग्न सुरक्षा को दोगुना कर देगा|publisher=[[Sophos]] |date=2013-05-27 |access-date=2016-09-24}}</ref> | ||
समय के साथ हासिल की गई सुरक्षा की वास्तविक डिग्री भिन्न होती है, क्योंकि अधिक कम्प्यूटेशनल शक्ति और अधिक शक्तिशाली गणितीय विश्लेषणात्मक विधियां उपलब्ध हो जाती हैं। इस कारण से, क्रिप्टोलॉजिस्ट संकेतकों को देखते हैं कि एक एल्गोरिदम या कुंजी लंबाई संभावित भेद्यता के संकेत दिखाती है, | समय के साथ हासिल की गई सुरक्षा की वास्तविक डिग्री भिन्न होती है, क्योंकि अधिक कम्प्यूटेशनल शक्ति और अधिक शक्तिशाली गणितीय विश्लेषणात्मक विधियां उपलब्ध हो जाती हैं। इस कारण से, क्रिप्टोलॉजिस्ट संकेतकों को देखते हैं कि एक एल्गोरिदम या कुंजी लंबाई संभावित भेद्यता के संकेत दिखाती है, जिससे कि लंबे कुंजी आकार या अधिक कठिन एल्गोरिदम को स्थानांतरित किया जा सके। उदाहरण के लिए, {{As of|2007|05|lc=on}}, 1039-बिट पूर्णांक को 11 महीनों में 400 कंप्यूटरों का उपयोग करके विशेष संख्या फ़ील्ड छलनी से कारक बनाया गया था।<ref>{{cite magazine |url=http://www.pcworld.com/article/132184/article.html |title=शोधकर्ता: RSA 1024-बिट एन्क्रिप्शन पर्याप्त नहीं है|magazine=PC World |date=2007-05-23 |access-date=2016-09-24}}</ref> कारक संख्या एक विशेष रूप की थी; विशेष नंबर फ़ील्ड छलनी का उपयोग आरएसए कुंजियों पर नहीं किया जा सकता है। गणना लगभग 700 बिट आरएसए कुंजी को तोड़ने के बराबर है। चूंकि, यह एक अग्रिम चेतावनी हो सकती है कि सुरक्षित ऑनलाइन कॉमर्स में उपयोग किए जाने वाले 1024 बिट आरएसए को बहिष्कृत किया जाना चाहिए, क्योंकि वे निकट भविष्य में भंगुर हो सकते हैं। क्रिप्टोग्राफी के प्रोफेसर [[अर्जेन लेनस्ट्रा]] ने देखा कि पिछली बार, हमें एक विशेष से गैर-विशिष्ट, हार्ड-टू-फैक्टर संख्या के सामान्यीकरण में नौ साल लग गए और जब पूछा गया कि क्या 1024-बिट आरएसए कुंजियां मर चुकी हैं, तो उन्होंने कहा: उस प्रश्न का उत्तर है एक अयोग्य हाँ।<ref>{{cite web |first=Jacqui |last=Cheng |url=https://arstechnica.com/news.ars/post/20070523-researchers-307-digit-key-crack-endangers-1024-bit-rsa.html |title=शोधकर्ता: 307-अंकीय कुंजी दरार 1024-बिट RSA को खतरे में डालती है|work=Ars Technica |date=2007-05-23 |access-date=2016-09-24}}</ref> | ||
2015 लॉगजैम (कंप्यूटर सुरक्षा) ने डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग करने में अतिरिक्त खतरों का खुलासा किया जब केवल एक या कुछ सामान्य 1024-बिट या छोटे प्राइम मॉड्यूल उपयोग में हैं। यह सामान्य अभ्यास कम संख्या में प्राइम्स पर हमला करने की कीमत पर बड़ी मात्रा में संचार से समझौता करने की अनुमति देता है।<ref name="logjam">{{cite web |url=https://weakdh.org |title=कमजोर डिफी-हेलमैन और लोगजाम अटैक|website=weakdh.org |date=2015-05-20}}</ref><ref>{{cite conference |url=https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |archive-url=https://ghostarchive.org/archive/20221010/https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |archive-date=2022-10-10 |url-status=live |first1=David |last1=Adrian |first2=Karthikeyan |last2=Bhargavan |first3=Zakir |last3=Durumeric |first4=Pierrick |last4=Gaudry |first5=Matthew |last5=Green |first6=J. Alex |last6=Halderman |first7=Nadia |last7=Heninger |first8=Drew |last8=Springall |first9=Emmanuel |last9=Thomé |first10=Luke |last10=Valenta |first11=Benjamin |last11=VanderSloot |first12=Eric |last12=Wustrow |first13=Santiago |last13=Zanella-Béguelin |first14=Paul |last14=Zimmermann |conference=22nd ACM Conference on Computer and Communications Security (CCS '15) |location=Denver, CO |date=October 2015 |title=इम्परफेक्ट फॉरवर्ड सीक्रेसी: हाउ डिफी-हेलमैन फेल इन प्रैक्टिस}}</ref> | 2015 लॉगजैम (कंप्यूटर सुरक्षा) ने डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग करने में अतिरिक्त खतरों का खुलासा किया जब केवल एक या कुछ सामान्य 1024-बिट या छोटे प्राइम मॉड्यूल उपयोग में हैं। यह सामान्य अभ्यास कम संख्या में प्राइम्स पर हमला करने की कीमत पर बड़ी मात्रा में संचार से समझौता करने की अनुमति देता है।<ref name="logjam">{{cite web |url=https://weakdh.org |title=कमजोर डिफी-हेलमैन और लोगजाम अटैक|website=weakdh.org |date=2015-05-20}}</ref><ref>{{cite conference |url=https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |archive-url=https://ghostarchive.org/archive/20221010/https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |archive-date=2022-10-10 |url-status=live |first1=David |last1=Adrian |first2=Karthikeyan |last2=Bhargavan |first3=Zakir |last3=Durumeric |first4=Pierrick |last4=Gaudry |first5=Matthew |last5=Green |first6=J. Alex |last6=Halderman |first7=Nadia |last7=Heninger |first8=Drew |last8=Springall |first9=Emmanuel |last9=Thomé |first10=Luke |last10=Valenta |first11=Benjamin |last11=VanderSloot |first12=Eric |last12=Wustrow |first13=Santiago |last13=Zanella-Béguelin |first14=Paul |last14=Zimmermann |conference=22nd ACM Conference on Computer and Communications Security (CCS '15) |location=Denver, CO |date=October 2015 |title=इम्परफेक्ट फॉरवर्ड सीक्रेसी: हाउ डिफी-हेलमैन फेल इन प्रैक्टिस}}</ref> | ||
== ब्रूट-फोर्स अटैक == | == ब्रूट-फोर्स अटैक == | ||
{{Main article|ब्रूट फोर्स अटैक}} | |||
{{Main article| | |||
यहां तक कि यदि एक सममित सिफर अपने एल्गोरिथ्म में संरचनात्मक कमजोरियों का शोषण करके वर्तमान में अटूट है, तो कुंजी के पूरे स्थान (गणित) के माध्यम से चलना संभव है, जिसे ब्रूट-फोर्स अटैक के रूप में जाना जाता है। चूंकि लंबे समय तक सममित कुंजी को क्रूर बल खोज के लिए घातीय रूप से अधिक कार्य की आवश्यकता होती है, पर्याप्त रूप से लंबी सममित कुंजी हमले की इस पंक्ति को अव्यावहारिक बनाती है। | |||
लंबाई n बिट्स की कुंजी के साथ, 2<sup>n</sup> हैं संभावित कुंजियाँ। n बढ़ने पर यह संख्या बहुत तेजी से बढ़ती है। बड़ी संख्या में संचालन (2<sup>128</sup>) को सभी संभावित 128-बिट कुंजियों को आज़माने के लिए व्यापक रूप से बड़ी संख्या में माना जाता है कंप्यूटर और निकट भविष्य के लिए पारंपरिक डिजिटल कंप्यूटिंग तकनीकों के लिए कम्प्यूटेशनल जटिलता।<ref>{{cite magazine |url=http://www.eetimes.com/document.asp?doc_id=1279619 |title=एईएस क्रूर बल के हमलों के खिलाफ कितना सुरक्षित है?|magazine=EE Times |access-date=2016-09-24}}</ref> चूंकि, विशेषज्ञ वैकल्पिक कंप्यूटिंग तकनीकों का अनुमान लगाते हैं जिनकी प्रसंस्करण शक्ति वर्तमान कंप्यूटर प्रौद्योगिकी से बेहतर हो सकती है। यदि ग्रोवर के एल्गोरिथ्म को चलाने में सक्षम उपयुक्त आकार का [[एक कंप्यूटर जितना]] विश्वसनीय रूप से उपलब्ध हो जाता है, तो यह 128-बिट कुंजी को 64-बिट सुरक्षा तक कम कर देगा, मोटे तौर पर [[डेटा एन्क्रिप्शन मानक]] समकक्ष। यह एक कारण है कि उन्नत एन्क्रिप्शन मानक 256-बिट कुंजी लंबाई का समर्थन करता है।{{efn|See the discussion on the relationship between key lengths and [[quantum computing]] attacks at the bottom of this page for more information.}} | |||
== सममित एल्गोरिथम कुंजी लंबाई == | == सममित एल्गोरिथम कुंजी लंबाई == | ||
अमेरिकी सरकार की निर्यात नीति ने संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का लंबा निर्यात किया है। क्रिप्टोग्राफी की ताकत को प्रतिबंधित कर दिया है जिसे देश से बाहर भेजा जा सकता है। कई सालों तक सीमा [[40-बिट एन्क्रिप्शन]] थी। आज, 40 बिट्स की एक महत्वपूर्ण लंबाई एक पीसी के साथ एक आकस्मिक हमलावर के खिलाफ बहुत कम सुरक्षा प्रदान करती है। इसके जवाब में, वर्ष 2000 तक, मजबूत एन्क्रिप्शन के उपयोग पर अधिकांश प्रमुख अमेरिकी प्रतिबंधों में ढील दी गई थी।<ref>{{cite magazine |url=http://www.pcworld.com/article/16028/governments_relax_encryption_regulations.html |title=सरकारें एन्क्रिप्शन नियमों में ढील देती हैं|first=Jack |last=McCarthy |date=April 3, 2000 |magazine=[[PC World (magazine)|PC World]] |url-status=dead |df=ymd-all |archive-url=https://web.archive.org/web/20120410194831/http://www.pcworld.com/article/16028/governments_relax_encryption_regulations.html |archive-date=April 10, 2012 }}</ref> | अमेरिकी सरकार की निर्यात नीति ने संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का लंबा निर्यात किया है। क्रिप्टोग्राफी की ताकत को प्रतिबंधित कर दिया है जिसे देश से बाहर भेजा जा सकता है। कई सालों तक सीमा [[40-बिट एन्क्रिप्शन]] थी। आज, 40 बिट्स की एक महत्वपूर्ण लंबाई एक पीसी के साथ एक आकस्मिक हमलावर के खिलाफ बहुत कम सुरक्षा प्रदान करती है। इसके जवाब में, वर्ष 2000 तक, मजबूत एन्क्रिप्शन के उपयोग पर अधिकांश प्रमुख अमेरिकी प्रतिबंधों में ढील दी गई थी।<ref>{{cite magazine |url=http://www.pcworld.com/article/16028/governments_relax_encryption_regulations.html |title=सरकारें एन्क्रिप्शन नियमों में ढील देती हैं|first=Jack |last=McCarthy |date=April 3, 2000 |magazine=[[PC World (magazine)|PC World]] |url-status=dead |df=ymd-all |archive-url=https://web.archive.org/web/20120410194831/http://www.pcworld.com/article/16028/governments_relax_encryption_regulations.html |archive-date=April 10, 2012 }}</ref> चूंकि, सभी नियमों को हटाया नहीं गया है, और अमेरिकी उद्योग और सुरक्षा ब्यूरो के साथ एन्क्रिप्शन पंजीकरण अभी भी 64 बिट से अधिक एन्क्रिप्शन वाले बड़े बाजार एन्क्रिप्शन वस्तुओं, सॉफ़्टवेयर और घटकों को निर्यात करने के लिए आवश्यक है ({{Federal Register|75|36494}}). | ||
आईबीएम के [[लूसिफ़ेर (सिफर)]] को 1974 में डेटा एन्क्रिप्शन मानक बनने के आधार के रूप में चुना गया था। लूसिफ़ेर की कुंजी लंबाई 128 बिट्स से घटाकर [[56-बिट एन्क्रिप्शन]] कर दी गई थी, जो कि राष्ट्रीय सुरक्षा एजेंसी और एनआईएसटी ने तर्क दिया था कि यह पर्याप्त था। एनएसए के पास प्रमुख कंप्यूटिंग संसाधन और एक बड़ा बजट है; [[व्हिटफ़ील्ड डिफी]] और [[मार्टिन हेलमैन]] सहित कुछ क्रिप्टोग्राफरों ने शिकायत की कि इसने सिफर को इतना कमजोर बना दिया कि एनएसए कंप्यूटर एक दिन में क्रूर बल समानांतर कंप्यूटिंग के माध्यम से एक डीईएस कुंजी को तोड़ने में सक्षम होंगे। एनएसए ने इस पर विवाद किया, यह दावा करते हुए कि क्रूर-बलकारी डीईएस उन्हें 91 साल की तरह ले जाएगा।<ref>{{cite web |url=http://www.toad.com/des-stanford-meeting.html |title=डेस स्टैनफोर्ड-एनबीएस-एनएसए मीटिंग रिकॉर्डिंग और ट्रांसक्रिप्ट|website=Toad.com |access-date=2016-09-24 |archive-url=https://web.archive.org/web/20120503083539/http://www.toad.com/des-stanford-meeting.html |archive-date=2012-05-03 |url-status=dead }}</ref> | आईबीएम के [[लूसिफ़ेर (सिफर)]] को 1974 में डेटा एन्क्रिप्शन मानक बनने के आधार के रूप में चुना गया था। लूसिफ़ेर की कुंजी लंबाई 128 बिट्स से घटाकर [[56-बिट एन्क्रिप्शन]] कर दी गई थी, जो कि राष्ट्रीय सुरक्षा एजेंसी और एनआईएसटी ने तर्क दिया था कि यह पर्याप्त था। एनएसए के पास प्रमुख कंप्यूटिंग संसाधन और एक बड़ा बजट है; [[व्हिटफ़ील्ड डिफी]] और [[मार्टिन हेलमैन]] सहित कुछ क्रिप्टोग्राफरों ने शिकायत की कि इसने सिफर को इतना कमजोर बना दिया कि एनएसए कंप्यूटर एक दिन में क्रूर बल समानांतर कंप्यूटिंग के माध्यम से एक डीईएस कुंजी को तोड़ने में सक्षम होंगे। एनएसए ने इस पर विवाद किया, यह दावा करते हुए कि क्रूर-बलकारी डीईएस उन्हें 91 साल की तरह ले जाएगा।<ref>{{cite web |url=http://www.toad.com/des-stanford-meeting.html |title=डेस स्टैनफोर्ड-एनबीएस-एनएसए मीटिंग रिकॉर्डिंग और ट्रांसक्रिप्ट|website=Toad.com |access-date=2016-09-24 |archive-url=https://web.archive.org/web/20120503083539/http://www.toad.com/des-stanford-meeting.html |archive-date=2012-05-03 |url-status=dead }}</ref> चूंकि, 90 के दशक के अंत तक, यह स्पष्ट हो गया कि डीईएस को कुछ दिनों की समय-सीमा में कस्टम-निर्मित हार्डवेयर के साथ क्रैक किया जा सकता है, जैसे कि एक बड़े निगम या सरकार द्वारा खरीदा जा सकता है।<ref name="fortify">{{cite web |url=http://www.fortify.net/related/cryptographers.html |title=पर्याप्त व्यावसायिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई|first1=Matt |last1=Blaze |author-link1=Matt Blaze |first2=Whitefield |last2=Diffie |author-link2=Whitfield Diffie |first3=Ronald L. |last3=Rivest |author-link3=Ron Rivest |first4=Bruce |last4=Schneier |author-link4=Bruce Schneier |first5=Tsutomu |last5=Shimomura |author-link5=Tsutomu Shimomura |first6=Eric |last6=Thompson |first7=Michael |last7=Wiener |date=January 1996 |publisher=[[Fortify (Netscape)|Fortify]] |access-date=14 October 2011 |df=ymd-all}}</ref><ref>[http://object.cato.org/sites/cato.org/files/pubs/pdf/bp51.pdf Strong Cryptography The Global Tide of Change], Cato Institute Briefing Paper no. 51, Arnold G. Reinhold, 1999</ref> पुस्तक क्रैकिंग डीईएस (ओ'रेली एंड एसोसिएट्स) 1998 में सीमित संसाधनों वाले साइबर नागरिक अधिकार समूह द्वारा क्रूर बल के हमले द्वारा 56-बिट डीईएस को तोड़ने के सफल प्रयास के बारे में बताती है; ईएफएफ डेस पटाखा देखें। उस प्रदर्शन से पहले भी, 56 बिट्स को सममित-कुंजी एल्गोरिथम कुंजी के लिए अपर्याप्त लंबाई माना जाता था; डीईएस को कई अनुप्रयोगों में ट्रिपल डीईएस द्वारा प्रतिस्थापित किया गया है, जिसमें 168-बिट कुंजियों (ट्रिपल कुंजी) का उपयोग करने पर 112 बिट्स की सुरक्षा होती है।<ref name=NISTSP800-131Ar1/>2002 में, Distributed.net और इसके स्वयंसेवकों ने लगभग सत्तर हजार (ज्यादातर घरेलू) कंप्यूटरों का उपयोग करके कई वर्षों के प्रयास के बाद 64-बिट आरसी5 कुंजी को तोड़ा। | ||
2001 में प्रकाशित उन्नत एन्क्रिप्शन मानक 128, 192 या 256 बिट्स के प्रमुख आकारों का उपयोग करता है। क्वांटम कंप्यूटर उपलब्ध होने तक कई पर्यवेक्षक उन्नत एन्क्रिप्शन मानक की गुणवत्ता के सममित एल्गोरिदम के लिए निकट भविष्य के लिए 128 बिट पर्याप्त मानते हैं।{{citation needed|date=September 2013}} | 2001 में प्रकाशित उन्नत एन्क्रिप्शन मानक 128, 192 या 256 बिट्स के प्रमुख आकारों का उपयोग करता है। क्वांटम कंप्यूटर उपलब्ध होने तक कई पर्यवेक्षक उन्नत एन्क्रिप्शन मानक की गुणवत्ता के सममित एल्गोरिदम के लिए निकट भविष्य के लिए 128 बिट पर्याप्त मानते हैं।{{citation needed|date=September 2013}} चूंकि, 2015 तक, यू.एस. राष्ट्रीय सुरक्षा एजेंसी ने मार्गदर्शन जारी किया है कि यह क्वांटम कंप्यूटिंग प्रतिरोधी एल्गोरिदम पर स्विच करने की योजना बना रही है और अब संयुक्त राज्य अमेरिका में डेटा वर्गीकृत जानकारी के लिए 256-बिट एईएस कुंजी की आवश्यकता है।<ref name=NSASuiteBphaseout/> | ||
2003 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने 2015 तक 80-बिट कुंजियों को समाप्त करने का प्रस्ताव दिया। 2005 में, 80-बिट कुंजियों को केवल 2010 तक अनुमति दी गई थी।<ref> | 2003 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने 2015 तक 80-बिट कुंजियों को समाप्त करने का प्रस्ताव दिया। 2005 में, 80-बिट कुंजियों को केवल 2010 तक अनुमति दी गई थी।<ref> | ||
{{cite journal |url=https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-57p1.pdf |archive-url=https://web.archive.org/web/20161213220801/http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-57p1.pdf |archive-date=2016-12-13 |url-status=live |title=NIST Special Publication 800-57 Part 1 Recommendation for Key Management: General |date=2005-08-01 |access-date=2019-01-08 |publisher=[[National Institute of Standards and Technology]] |doi=10.6028/NIST.SP.800-57p1 |first1=Elaine |last1=Barker |first2=William |last2=Barker |first3=William |last3=Burr |first4=William |last4=Polk |first5=Miles |last5=Smid |at=Table 4, p. 66 }} | {{cite journal |url=https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-57p1.pdf |archive-url=https://web.archive.org/web/20161213220801/http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-57p1.pdf |archive-date=2016-12-13 |url-status=live |title=NIST Special Publication 800-57 Part 1 Recommendation for Key Management: General |date=2005-08-01 |access-date=2019-01-08 |publisher=[[National Institute of Standards and Technology]] |doi=10.6028/NIST.SP.800-57p1 |first1=Elaine |last1=Barker |first2=William |last2=Barker |first3=William |last3=Burr |first4=William |last4=Polk |first5=Miles |last5=Smid |at=Table 4, p. 66 }} | ||
</ref> | </ref> 2015 से, एनआईएसटी मार्गदर्शन का कहना है कि कुंजी समझौते के लिए 112 बिट्स से कम सुरक्षा शक्ति प्रदान करने वाली चाबियों का उपयोग अब अस्वीकार कर दिया गया है। एनआईएसटी स्वीकृत सममित एन्क्रिप्शन एल्गोरिदम में तीन-कुंजी ट्रिपल डीईएस और उन्नत एन्क्रिप्शन मानक सम्मलित हैं। 2015 में दो-कुंजी ट्रिपल डीईएस और [[स्किपजैक (सिफर)]] के लिए स्वीकृतियां वापस ले ली गईं; [[NSA|एनएसए]] के स्किपजैक एल्गोरिद्म का उपयोग उसके [[Fortezza|फौरर्टेज़ा]] प्रोग्राम में किया जाता है जिसमें 80-बिट कुंजियों का उपयोग किया जाता है।<ref name=NISTSP800-131Ar1>{{cite web|url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf |archive-url=https://web.archive.org/web/20151123003335/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf |archive-date=2015-11-23 |url-status=live |title=संक्रमण: क्रिप्टोग्राफ़िक एल्गोरिथम और कुंजी लंबाई के उपयोग के संक्रमण के लिए अनुशंसा, NIST SP-800-131A Rev 1|date=November 6, 2015 |first1=Elaine |last1=Barker |first2=Allen |last2=Roginsky|website=Nvlpubs.nist.gov|access-date=2016-09-24 |df=ymd-all}}</ref> | ||
2015 से, एनआईएसटी मार्गदर्शन का कहना है कि कुंजी समझौते के लिए 112 बिट्स से कम सुरक्षा शक्ति प्रदान करने वाली चाबियों का उपयोग अब अस्वीकार कर दिया गया है। एनआईएसटी स्वीकृत सममित एन्क्रिप्शन एल्गोरिदम में तीन-कुंजी ट्रिपल डीईएस और उन्नत एन्क्रिप्शन मानक | |||
== असममित एल्गोरिथम कुंजी लंबाई == | == असममित एल्गोरिथम कुंजी लंबाई == | ||
[[सार्वजनिक कुंजी क्रिप्टोग्राफी]] की प्रभावशीलता कुछ गणितीय समस्याओं जैसे [[पूर्णांक गुणनखंडन]] की इंट्रेक्टेबिलिटी (कम्प्यूटेशनल और सैद्धांतिक) पर निर्भर करती है। इन समस्याओं को हल करने में समय लगता है, लेकिन | [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] की प्रभावशीलता कुछ गणितीय समस्याओं जैसे [[पूर्णांक गुणनखंडन]] की इंट्रेक्टेबिलिटी (कम्प्यूटेशनल और सैद्धांतिक) पर निर्भर करती है। इन समस्याओं को हल करने में समय लगता है, लेकिन सामान्यतः क्रूर बल द्वारा सभी संभावित चाबियों को आजमाने से तेज़ होता है। इस प्रकार, सममित एल्गोरिथम कुंजी की तुलना में असममित कुंजियाँ हमले के समतुल्य प्रतिरोध के लिए लंबी होनी चाहिए। भविष्य में पर्याप्त शक्तिशाली क्वांटम कंप्यूटरों के खिलाफ सबसे आम तरीकों को कमजोर माना जाता है। | ||
2015 से, एनआईएसटी आरएसए (एल्गोरिदम) के लिए न्यूनतम 2048-बिट कुंजियों की सिफारिश करता है,<ref name="keymanagement">{{cite journal |url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf |archive-url=https://web.archive.org/web/20150226074432/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf |archive-date=2015-02-26 |url-status=live |title=NIST विशेष प्रकाशन 800-57 भाग 3 संशोधन 1: कुंजी प्रबंधन के लिए अनुशंसा: अनुप्रयोग-विशिष्ट कुंजी प्रबंधन मार्गदर्शन|date=2015-01-22 |page=12 |access-date=2017-11-24 |publisher=[[National Institute of Standards and Technology]] |doi=10.6028/NIST.SP.800-57pt3r1 |first1=Elaine |last1=Barker |first2=Quynh |last2=Dang}}</ref> कम से कम 2002 के बाद से 1024-बिट न्यूनतम की व्यापक रूप से स्वीकृत अनुशंसा का अद्यतन।<ref>{{cite web|url=http://emc.com/emc-plus/rsa-labs/historical/a-cost-based-security-analysis-key-lengths.htm |title=सममित और असममित कुंजी लंबाई का लागत-आधारित सुरक्षा विश्लेषण|publisher=[[RSA Security|RSA Laboratories]] |access-date=2016-09-24 |url-status=dead |archive-url=https://web.archive.org/web/20170113075540/https://www.emc.com/emc-plus/rsa-labs/historical/a-cost-based-security-analysis-key-lengths.htm |archive-date=2017-01-13}}</ref> 1024-बिट आरएसए कुंजियाँ 80-बिट सममित कुंजियों की शक्ति के बराबर हैं, 2048-बिट आरएसए कुंजियाँ 112-बिट सममित कुंजियों के लिए, 3072-बिट आरएसए कुंजियाँ 128-बिट सममित कुंजियों के लिए, और 15360-बिट आरएसए कुंजियाँ 256-बिट के लिए सममित कुंजी।<ref>{{cite journal |url=https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf |archive-url=https://web.archive.org/web/20200509101121/https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf |archive-date=2020-05-09 |url-status=live |title=एनआईएसटी विशेष प्रकाशन 800-57 भाग 1 संशोधन 4: मुख्य प्रबंधन के लिए सिफारिश: सामान्य|page=53 |publisher=[[National Institute of Standards and Technology]] |doi=10.6028/NIST.SP.800-57pt1r5 |first=Elaine |last=Barker |date=May 2020|s2cid=243189598 }}</ref> 2003 में, आरएसए सुरक्षा ने दावा किया कि 2006 और 2010 के बीच कुछ समय में 1024-बिट कुंजियों के टूटने की संभावना थी, जबकि 2048-बिट कुंजियाँ 2030 तक पर्याप्त हैं।<ref name="twirl">{{cite web |url=http://emc.com/emc-plus/rsa-labs/historical/twirl-and-rsa-key-size.htm|title=TWIRL और RSA कुंजी का आकार|publisher=[[RSA Security|RSA Laboratories]] |archive-url=https://web.archive.org/web/20170417095741/https://www.emc.com/emc-plus/rsa-labs/historical/twirl-and-rsa-key-size.htm |archive-date=2017-04-17 |url-status=dead |access-date=2017-11-24 |first=Burt |last=Kaliski |date=May 6, 2003 |df=ymd-all}}</ref> {{As of|2020}} सार्वजनिक रूप से ज्ञात सबसे बड़ी आरएसए कुंजी 829 बिट्स के साथ [[RSA-250|आरएसए-250]] है।<ref>{{cite web |title=RSA-250 का गुणनखंडन|date=2020-02-28 |first=Paul |last=Zimmermann |publisher=Cado-nfs-discuss |url=https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2020-February/001166.html }}</ref> परिमित फील्ड [[Diffie-Hellman|डिफाईन-हेलमेन]] एल्गोरिथ्म में समान कुंजी आकारों के लिए आरएसए के समान ही प्रमुख शक्ति है। डिफी-हेलमैन को तोड़ने का कार्य कारक [[असतत लघुगणक समस्या]] पर आधारित है, जो पूर्णांक गुणनखंडन समस्या से संबंधित है, जिस पर आरएसए की ताकत आधारित है। इस प्रकार, 2048-बिट डिफी-हेलमैन कुंजी में 2048-बिट आरएसए कुंजी के समान शक्ति होती है। | |||
[[अण्डाकार-वक्र क्रिप्टोग्राफी]] (ईसीसी) असममित एल्गोरिदम का एक वैकल्पिक सेट है जो समान रूप से छोटी कुंजी के साथ सुरक्षित है, समकक्ष सममित एल्गोरिदम के रूप में केवल लगभग दो बार बिट्स की आवश्यकता होती है।<ref name="keymanagement"/> एक 256-बिट ईसीडीएच कुंजी में 128-बिट एईएस कुंजी के समान सुरक्षा कारक होता है।<ref name="keymanagement"/>2004 में एक 109-बिट लंबी कुंजी का उपयोग करके एक अण्डाकार कुंजी एल्गोरिथ्म के साथ एन्क्रिप्ट किया गया संदेश टूट गया था।<ref>{{cite web|url=https://www.certicom.com/news-releases/300-solution-required-team-of-mathematicians-2600-computers-and-17-months- |title=सर्टिकॉम ने एलिप्टिक कर्व क्रिप्टोग्राफी चैलेंज विजेता की घोषणा की|date=2004-04-27 |access-date=2016-09-24 |publisher=[[Blackberry#Certicom|Certicom Corp.]] |url-status=dead |archive-url=https://web.archive.org/web/20160927063421/https://www.certicom.com/news-releases/300-solution-required-team-of-mathematicians-2600-computers-and-17-months- |archive-date=2016-09-27}}</ref> | |||
राष्ट्रीय सुरक्षा एजेंसी ने पहले SECRET स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए 256-बिट ईसीसी, और अति गोपनीय के लिए 384-बिट की सिफारिश की थी;<ref name=NSASuiteBphaseout>{{cite web|url=http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml |title=एनएसए सूट बी क्रिप्टोग्राफी|date=2009-01-15 |access-date=2016-09-24 |url-status=dead |archive-url=https://web.archive.org/web/20090207005135/http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml |archive-date=2009-02-07 |publisher=[[National Security Agency]]}}</ref> 2015 में इसने 2024 तक क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना की घोषणा की, और तब तक सभी वर्गीकृत सूचनाओं के लिए 384-बिट की सिफारिश की।<ref name="NSAComSuite">{{cite web|url=https://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm |title=वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट|date=2015-08-09 |access-date=2020-07-12 |publisher=[[National Security Agency]]}}</ref> | |||
== प्रमुख शक्ति पर क्वांटम कंप्यूटिंग हमलों का प्रभाव == | == प्रमुख शक्ति पर क्वांटम कंप्यूटिंग हमलों का प्रभाव == | ||
दो सबसे प्रसिद्ध क्वांटम कंप्यूटिंग हमले शोर के एल्गोरिथम और ग्रोवर के एल्गोरिथम पर आधारित हैं। दोनों में से, शोर वर्तमान सुरक्षा प्रणालियों के लिए अधिक जोखिम प्रदान करता है। | दो सबसे प्रसिद्ध क्वांटम कंप्यूटिंग हमले शोर के एल्गोरिथम और ग्रोवर के एल्गोरिथम पर आधारित हैं। दोनों में से, शोर वर्तमान सुरक्षा प्रणालियों के लिए अधिक जोखिम प्रदान करता है। | ||
शोर के एल्गोरिथम के डेरिवेटिव व्यापक रूप से आरएसए (एल्गोरिदम), डिफी-हेलमैन और एलिप्टिक कर्व क्रिप्टोग्राफी सहित सभी मुख्यधारा के सार्वजनिक-कुंजी एल्गोरिदम के खिलाफ प्रभावी होने का अनुमान लगाया गया है। क्वांटम कंप्यूटिंग में एक विशेषज्ञ, प्रोफेसर गाइल्स [[गाइल्स ब्रासर्ड]] के अनुसार: एक | शोर के एल्गोरिथम के डेरिवेटिव व्यापक रूप से आरएसए (एल्गोरिदम), डिफी-हेलमैन और एलिप्टिक कर्व क्रिप्टोग्राफी सहित सभी मुख्यधारा के सार्वजनिक-कुंजी एल्गोरिदम के खिलाफ प्रभावी होने का अनुमान लगाया गया है। क्वांटम कंप्यूटिंग में एक विशेषज्ञ, प्रोफेसर गाइल्स [[गाइल्स ब्रासर्ड]] के अनुसार: एक आरएसए पूर्णांक को फ़ैक्टर करने के लिए आवश्यक समय उसी क्रम का होता है, जिस समय को एक एकल आरएसए एन्क्रिप्शन के लिए मापांक के रूप में उसी पूर्णांक का उपयोग करने के लिए आवश्यक समय लगता है। दूसरे शब्दों में, शास्त्रीय कंप्यूटर पर वैध रूप से उपयोग करने की तुलना में क्वांटम कंप्यूटर (गुणात्मक स्थिरांक तक) पर आरएसए को तोड़ने में अधिक समय नहीं लगता है। आम सहमति यह है कि ये सार्वजनिक कुंजी एल्गोरिदम किसी भी कुंजी आकार में असुरक्षित हैं यदि शोर के एल्गोरिथ्म को चलाने में सक्षम पर्याप्त मात्रा में बड़े क्वांटम कंप्यूटर उपलब्ध हो जाते हैं। इस हमले का निहितार्थ यह है कि वर्तमान मानकों पर आधारित सुरक्षा प्रणालियों जैसे ई-कॉमर्स और इंटरनेट बैंकिंग की सुरक्षा के लिए उपयोग की जाने वाली सर्वव्यापी [[परिवहन परत सुरक्षा]] और संवेदनशील कंप्यूटिंग सिस्टम तक पहुंच की सुरक्षा के लिए उपयोग किए जाने वाले [[सुरक्षित खोल]] का उपयोग करके एन्क्रिप्ट किया गया सभी डेटा जोखिम में है। सार्वजनिक-कुंजी एल्गोरिदम का उपयोग करके सुरक्षित किए गए एन्क्रिप्टेड डेटा को संग्रहीत किया जा सकता है और बाद में इसे तोड़ा जा सकता है, जिसे सामान्यतः पूर्वव्यापी/पूर्वव्यापी डिक्रिप्शन या हार्वेस्ट और डिक्रिप्ट के रूप में जाना जाता है। | ||
मुख्यधारा के सममित सिफर (जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड या [[दो मछलियां]]) और टक्कर प्रतिरोधी हैश फ़ंक्शंस (जैसे [[सुरक्षित हैश एल्गोरिथ्म]]) ज्ञात क्वांटम कंप्यूटिंग हमलों के खिलाफ अधिक सुरक्षा प्रदान करने के लिए व्यापक रूप से अनुमानित हैं। वे व्यापक रूप से ग्रोवर के एल्गोरिदम के लिए सबसे कमजोर माने जाते हैं। बेनेट, बर्नस्टीन, ब्रैसार्ड और वज़ीरानी ने 1996 में | मुख्यधारा के सममित सिफर (जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड या [[दो मछलियां]]) और टक्कर प्रतिरोधी हैश फ़ंक्शंस (जैसे [[सुरक्षित हैश एल्गोरिथ्म]]) ज्ञात क्वांटम कंप्यूटिंग हमलों के खिलाफ अधिक सुरक्षा प्रदान करने के लिए व्यापक रूप से अनुमानित हैं। वे व्यापक रूप से ग्रोवर के एल्गोरिदम के लिए सबसे कमजोर माने जाते हैं। बेनेट, बर्नस्टीन, ब्रैसार्ड और वज़ीरानी ने 1996 में सिद्ध किया कि क्वांटम कंप्यूटर पर एक क्रूर-बल कुंजी खोज मोटे तौर पर 2 से अधिक तेज़ नहीं हो सकती है।<sup>n/2</sup> मोटे तौर पर 2 की तुलना में अंतर्निहित क्रिप्टोग्राफ़िक एल्गोरिथम का आह्वान<sup>n</sup> शास्त्रीय स्थिति में।<ref name=bennett_1997>बेनेट सी.एच., बर्नस्टीन ई., ब्रसार्ड जी., वजीरानी यू., [http://www.cs.berkeley.edu/~vazirani/pubs/bbbv.ps क्वांटम कम्प्यूटेशन की ताकत और कमजोरियां]। [[कंप्यूटिंग पर SIAM जर्नल]] 26(5): 1510-1523 (1997)। </ref> इस प्रकार बड़े क्वांटम कंप्यूटर की उपस्थिति में एक n-बिट कुंजी कम से कम n/2 बिट सुरक्षा प्रदान कर सकती है। कुंजी की लंबाई को दोगुना करके क्वांटम ब्रूट बल को आसानी से हरा दिया जाता है, जिसकी सामान्य उपयोग में बहुत कम अतिरिक्त कम्प्यूटेशनल लागत होती है। इसका तात्पर्य है कि क्वांटम कंप्यूटर के खिलाफ 128-बिट सुरक्षा रेटिंग प्राप्त करने के लिए कम से कम 256-बिट सममित कुंजी की आवश्यकता होती है। जैसा कि ऊपर उल्लेख किया गया है, एनएसए ने 2015 में घोषणा की कि वह क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना बना रहा है।<ref name=NSASuiteBphaseout /> | ||
एनएसए के अनुसार: | एनएसए के अनुसार: | ||
{{blockquote|"एक पर्याप्त रूप से बड़ा क्वांटम कंप्यूटर, यदि बनाया जाता है, तो प्रमुख प्रतिष्ठान और डिजिटल हस्ताक्षर के लिए उपयोग किए जाने वाले सभी व्यापक रूप से तैनात सार्वजनिक कुंजी एल्गोरिदम को कम करने में सक्षम होगा। ... यह आम तौर पर स्वीकार किया जाता है कि क्वांटम कंप्यूटिंग तकनीक सममित एल्गोरिदम के मुकाबले बहुत कम प्रभावी हैं। वर्तमान व्यापक रूप से उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम। जबकि सार्वजनिक कुंजी क्रिप्टोग्राफी को संभावित भविष्य के क्वांटम कंप्यूटर से बचाने के लिए मौलिक डिजाइन में बदलाव की आवश्यकता होती है, सममित कुंजी एल्गोरिदम को सुरक्षित माना जाता है बशर्ते कि पर्याप्त बड़े कुंजी आकार का उपयोग किया जाए। ... लंबी अवधि में , एनएसए [[नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी|एनआईएसटी]] को वाणिज्यिक सार्वजनिक कुंजी एल्गोरिदम के व्यापक रूप से स्वीकृत, मानकीकृत सूट की पहचान करने के लिए देखता है जो क्वांटम हमलों के लिए कमजोर नहीं हैं।}} | {{blockquote|"एक पर्याप्त रूप से बड़ा क्वांटम कंप्यूटर, यदि बनाया जाता है, तो प्रमुख प्रतिष्ठान और डिजिटल हस्ताक्षर के लिए उपयोग किए जाने वाले सभी व्यापक रूप से तैनात सार्वजनिक कुंजी एल्गोरिदम को कम करने में सक्षम होगा। ... यह आम तौर पर स्वीकार किया जाता है कि क्वांटम कंप्यूटिंग तकनीक सममित एल्गोरिदम के मुकाबले बहुत कम प्रभावी हैं। वर्तमान व्यापक रूप से उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम। जबकि सार्वजनिक कुंजी क्रिप्टोग्राफी को संभावित भविष्य के क्वांटम कंप्यूटर से बचाने के लिए मौलिक डिजाइन में बदलाव की आवश्यकता होती है, सममित कुंजी एल्गोरिदम को सुरक्षित माना जाता है बशर्ते कि पर्याप्त बड़े कुंजी आकार का उपयोग किया जाए। ... लंबी अवधि में , एनएसए [[नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी|एनआईएसटी]] को वाणिज्यिक सार्वजनिक कुंजी एल्गोरिदम के व्यापक रूप से स्वीकृत, मानकीकृत सूट की पहचान करने के लिए देखता है जो क्वांटम हमलों के लिए कमजोर नहीं हैं।}} | ||
{{As of|2016}}, | {{As of|2016}}, एनएसए के [[वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट]] में सम्मलित हैं:<ref name=nsaQCfaq>[https://cryptome.org/2016/01/CNSA-Suite-and-Quantum-Computing-FAQ.pdf Commercial National Security Algorithm Suite and Quantum Computing FAQ] U.S. National Security Agency, January 2016</ref> | ||
{| class="wikitable" | {| class="wikitable" | ||
Line 64: | Line 55: | ||
! Usage | ! Usage | ||
|- | |- | ||
| | | आरएसए 3072-bit or larger | ||
| Key establishment, digital signature | | Key establishment, digital signature | ||
|- | |- | ||
Line 108: | Line 99: | ||
* [https://web.archive.org/web/20140101053420/http://www.synaptic-labs.com/resources/expert-opinions/94-quantum-computing.html Articles discussing the implications of quantum computing] | * [https://web.archive.org/web/20140101053420/http://www.synaptic-labs.com/resources/expert-opinions/94-quantum-computing.html Articles discussing the implications of quantum computing] | ||
* NIST [http://csrc.nist.gov/groups/ST/toolkit cryptographic toolkit] | * NIST [http://csrc.nist.gov/groups/ST/toolkit cryptographic toolkit] | ||
* [[Burt Kaliski]]: [https://apj.emc.com/emc-plus/rsa-labs/historical/twirl-and-rsa-key-size.htm TWIRL and | * [[Burt Kaliski]]: [https://apj.emc.com/emc-plus/rsa-labs/historical/twirl-and-rsa-key-size.htm TWIRL and आरएसए key sizes] (May 2003) | ||
{{Cryptography navbox}} | {{Cryptography navbox}} |
Revision as of 20:23, 11 January 2023
क्रिप्टोग्राफी में, कुंजी आकार, कुंजी लंबाई, या कुंजी स्थान क्रिप्टोग्राफी एल्गोरिथम (जैसे सिफ़र) द्वारा उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) में अंश्स की संख्या को संदर्भित करता है।
कुंजी लंबाई एल्गोरिथम की पासवर्ड शक्ति पर ऊपरी सीमा को परिभाषित करती है (अर्थात एल्गोरिथम के खिलाफ सबसे तेज़ ज्ञात हमले का लॉगरिदमिक माप), क्योंकि सभी एल्गोरिदम की सुरक्षा का उल्लंघन ब्रूट-फोर्स हमलों से किया जा सकता है। आदर्श रूप से, एल्गोरिथम की सुरक्षा पर निचली सीमा कुंजी लंबाई के बराबर डिज़ाइन द्वारा होती है (अर्थात, सुरक्षा पूरी तरह से कुंजी लंबाई द्वारा निर्धारित की जाती है, या दूसरे शब्दों में, एल्गोरिथम का डिज़ाइन अंतर्निहित सुरक्षा की डिग्री से अलग नहीं होता है) मुख्य लंबाई)। दरअसल, अधिकांश सममित-कुंजी एल्गोरिदम को उनकी कुंजी लंबाई के बराबर सुरक्षा के लिए डिज़ाइन किया गया है। चूंकि, डिजाइन के बाद, एक नए हमले की खोज की जा सकती है। उदाहरण के लिए, ट्रिपल डीईएस को 168-बिट कुंजी रखने के लिए डिज़ाइन किया गया था, लेकिन जटिलता 2 का हमला112 अब ज्ञात है (अर्थात ट्रिपल डेस में अब केवल 112 बिट्स की सुरक्षा है, और कुंजी में 168 बिट्स के हमले ने 56 को सुरक्षा के प्रति 'अप्रभावी' बना दिया है)। फिर भी, जब तक सुरक्षा (पहुंच प्राप्त करने के लिए प्रयास की मात्रा के रूप में समझा जाता है) किसी विशेष एप्लिकेशन के लिए पर्याप्त है, तो इससे कोई फर्क नहीं पड़ता कि कुंजी की लंबाई और सुरक्षा मेल खाती है। यह असममित-कुंजी एल्गोरिदम के लिए महत्वपूर्ण है, क्योंकि इस संपत्ति को संतुष्ट करने के लिए ऐसा कोई एल्गोरिदम ज्ञात नहीं है; अण्डाकार वक्र क्रिप्टोग्राफी इसकी कुंजी लंबाई के लगभग आधे की प्रभावी सुरक्षा के साथ सबसे करीब आती है।
महत्व
कुंजी (क्रिप्टोग्राफी) का उपयोग सिफर के संचालन को नियंत्रित करने के लिए किया जाता है जिससे कि केवल सही कुंजी एन्क्रिप्टेड टेक्स्ट (सिफरटेक्स्ट) को सादे पाठ में बदल सके। कई सिफर वास्तव में सार्वजनिक रूप से ज्ञात एल्गोरिदम पर आधारित हैं या ओपन-सोर्स मॉडल हैं और इसलिए यह केवल कुंजी प्राप्त करने में कठिनाई है जो सिस्टम की सुरक्षा निर्धारित करती है, बशर्ते कि कोई विश्लेषणात्मक हमला न हो (अर्ताथ एल्गोरिदम या प्रोटोकॉल में संरचनात्मक कमजोरी) उपयोग किया जाता है), और यह मानते हुए कि कुंजी अन्यथा उपलब्ध नहीं है (जैसे कि चोरी, जबरन वसूली, या कंप्यूटर सिस्टम से समझौता)। व्यापक रूप से स्वीकृत धारणा है कि सिस्टम की सुरक्षा अकेले कुंजी पर निर्भर होनी चाहिए, स्पष्ट रूप से अगस्टे Keआरसीkhoffs (1880 के दशक में) और क्लाउड शैनन (1940 के दशक में) द्वारा तैयार की गई है; इन कथनों को क्रमशः केर्खॉफ्स सिद्धांत और शैनन के मैक्सिम के रूप में जाना जाता है।
इसलिए, एक कुंजी इतनी बड़ी होनी चाहिए कि एक क्रूर बल का हमला (किसी भी एन्क्रिप्शन एल्गोरिथ्म के खिलाफ संभव) अक्षम्य हो - अर्ताथ निष्पादित करने में बहुत लंबा समय लगेगा। क्लॉड शैनन | सूचना सिद्धांत पर शैनन के काम ने दिखाया कि तथाकथित 'पूर्ण गोपनीयता' प्राप्त करने के लिए, कुंजी की लंबाई कम से कम संदेश जितनी बड़ी होनी चाहिए और केवल एक बार उपयोग की जानी चाहिए (इस कलन विधि को वन-टाइम पैड कहा जाता है)। इसके प्रकाश में, और ऐसी लंबी कुंजियों के प्रबंधन की व्यावहारिक कठिनाई, आधुनिक क्रिप्टोग्राफ़िक अभ्यास ने एन्क्रिप्शन की आवश्यकता के रूप में पूर्ण गोपनीयता की धारणा को त्याग दिया है, और इसके अतिरिक्त कम्प्यूटेशनल सुरक्षा पर ध्यान केंद्रित किया है, जिसके अनुसार एक एन्क्रिप्टेड टेक्स्ट को तोड़ने की कम्प्यूटेशनल आवश्यकताओं को पूरा किया जाना चाहिए। एक हमलावर के लिए अक्षम्य।
कुंजी आकार और एन्क्रिप्शन प्रणाली
एन्क्रिप्शन सिस्टम को अधिकांशतः परिवारों में बांटा जाता है। सामान्य परिवारों में सममित प्रणाली (जैसे उन्नत एन्क्रिप्शन मानक) और असममित प्रणाली (जैसे आरएसए (एल्गोरिदम)) सम्मलित हैं; उन्हें वैकल्पिक रूप से उपयोग किए गए केंद्रीय एल्गोरिथम (जैसे अण्डाकार वक्र क्रिप्टोग्राफी) के अनुसार समूहीकृत किया जा सकता है। चूंकि इनमें से प्रत्येक क्रिप्टोग्राफ़िक जटिलता के एक अलग स्तर का है, इसलिए उपयोग किए गए एल्गोरिथम के आधार पर सुरक्षा के समान स्तर के लिए अलग-अलग कुंजी आकार होना सामान्य है। उदाहरण के लिए, असममित आरएसए (क्रिप्टोसिस्टम) का उपयोग करते हुए 1024-बिट कुंजी के साथ उपलब्ध सुरक्षा को सममित एल्गोरिथम में 80-बिट कुंजी की सुरक्षा के लगभग बराबर माना जाता है।[1] समय के साथ हासिल की गई सुरक्षा की वास्तविक डिग्री भिन्न होती है, क्योंकि अधिक कम्प्यूटेशनल शक्ति और अधिक शक्तिशाली गणितीय विश्लेषणात्मक विधियां उपलब्ध हो जाती हैं। इस कारण से, क्रिप्टोलॉजिस्ट संकेतकों को देखते हैं कि एक एल्गोरिदम या कुंजी लंबाई संभावित भेद्यता के संकेत दिखाती है, जिससे कि लंबे कुंजी आकार या अधिक कठिन एल्गोरिदम को स्थानांतरित किया जा सके। उदाहरण के लिए, as of May 2007[update], 1039-बिट पूर्णांक को 11 महीनों में 400 कंप्यूटरों का उपयोग करके विशेष संख्या फ़ील्ड छलनी से कारक बनाया गया था।[2] कारक संख्या एक विशेष रूप की थी; विशेष नंबर फ़ील्ड छलनी का उपयोग आरएसए कुंजियों पर नहीं किया जा सकता है। गणना लगभग 700 बिट आरएसए कुंजी को तोड़ने के बराबर है। चूंकि, यह एक अग्रिम चेतावनी हो सकती है कि सुरक्षित ऑनलाइन कॉमर्स में उपयोग किए जाने वाले 1024 बिट आरएसए को बहिष्कृत किया जाना चाहिए, क्योंकि वे निकट भविष्य में भंगुर हो सकते हैं। क्रिप्टोग्राफी के प्रोफेसर अर्जेन लेनस्ट्रा ने देखा कि पिछली बार, हमें एक विशेष से गैर-विशिष्ट, हार्ड-टू-फैक्टर संख्या के सामान्यीकरण में नौ साल लग गए और जब पूछा गया कि क्या 1024-बिट आरएसए कुंजियां मर चुकी हैं, तो उन्होंने कहा: उस प्रश्न का उत्तर है एक अयोग्य हाँ।[3] 2015 लॉगजैम (कंप्यूटर सुरक्षा) ने डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग करने में अतिरिक्त खतरों का खुलासा किया जब केवल एक या कुछ सामान्य 1024-बिट या छोटे प्राइम मॉड्यूल उपयोग में हैं। यह सामान्य अभ्यास कम संख्या में प्राइम्स पर हमला करने की कीमत पर बड़ी मात्रा में संचार से समझौता करने की अनुमति देता है।[4][5]
ब्रूट-फोर्स अटैक
यहां तक कि यदि एक सममित सिफर अपने एल्गोरिथ्म में संरचनात्मक कमजोरियों का शोषण करके वर्तमान में अटूट है, तो कुंजी के पूरे स्थान (गणित) के माध्यम से चलना संभव है, जिसे ब्रूट-फोर्स अटैक के रूप में जाना जाता है। चूंकि लंबे समय तक सममित कुंजी को क्रूर बल खोज के लिए घातीय रूप से अधिक कार्य की आवश्यकता होती है, पर्याप्त रूप से लंबी सममित कुंजी हमले की इस पंक्ति को अव्यावहारिक बनाती है।
लंबाई n बिट्स की कुंजी के साथ, 2n हैं संभावित कुंजियाँ। n बढ़ने पर यह संख्या बहुत तेजी से बढ़ती है। बड़ी संख्या में संचालन (2128) को सभी संभावित 128-बिट कुंजियों को आज़माने के लिए व्यापक रूप से बड़ी संख्या में माना जाता है कंप्यूटर और निकट भविष्य के लिए पारंपरिक डिजिटल कंप्यूटिंग तकनीकों के लिए कम्प्यूटेशनल जटिलता।[6] चूंकि, विशेषज्ञ वैकल्पिक कंप्यूटिंग तकनीकों का अनुमान लगाते हैं जिनकी प्रसंस्करण शक्ति वर्तमान कंप्यूटर प्रौद्योगिकी से बेहतर हो सकती है। यदि ग्रोवर के एल्गोरिथ्म को चलाने में सक्षम उपयुक्त आकार का एक कंप्यूटर जितना विश्वसनीय रूप से उपलब्ध हो जाता है, तो यह 128-बिट कुंजी को 64-बिट सुरक्षा तक कम कर देगा, मोटे तौर पर डेटा एन्क्रिप्शन मानक समकक्ष। यह एक कारण है कि उन्नत एन्क्रिप्शन मानक 256-बिट कुंजी लंबाई का समर्थन करता है।[lower-alpha 1]
सममित एल्गोरिथम कुंजी लंबाई
अमेरिकी सरकार की निर्यात नीति ने संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का लंबा निर्यात किया है। क्रिप्टोग्राफी की ताकत को प्रतिबंधित कर दिया है जिसे देश से बाहर भेजा जा सकता है। कई सालों तक सीमा 40-बिट एन्क्रिप्शन थी। आज, 40 बिट्स की एक महत्वपूर्ण लंबाई एक पीसी के साथ एक आकस्मिक हमलावर के खिलाफ बहुत कम सुरक्षा प्रदान करती है। इसके जवाब में, वर्ष 2000 तक, मजबूत एन्क्रिप्शन के उपयोग पर अधिकांश प्रमुख अमेरिकी प्रतिबंधों में ढील दी गई थी।[7] चूंकि, सभी नियमों को हटाया नहीं गया है, और अमेरिकी उद्योग और सुरक्षा ब्यूरो के साथ एन्क्रिप्शन पंजीकरण अभी भी 64 बिट से अधिक एन्क्रिप्शन वाले बड़े बाजार एन्क्रिप्शन वस्तुओं, सॉफ़्टवेयर और घटकों को निर्यात करने के लिए आवश्यक है (75 FR 36494).
आईबीएम के लूसिफ़ेर (सिफर) को 1974 में डेटा एन्क्रिप्शन मानक बनने के आधार के रूप में चुना गया था। लूसिफ़ेर की कुंजी लंबाई 128 बिट्स से घटाकर 56-बिट एन्क्रिप्शन कर दी गई थी, जो कि राष्ट्रीय सुरक्षा एजेंसी और एनआईएसटी ने तर्क दिया था कि यह पर्याप्त था। एनएसए के पास प्रमुख कंप्यूटिंग संसाधन और एक बड़ा बजट है; व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन सहित कुछ क्रिप्टोग्राफरों ने शिकायत की कि इसने सिफर को इतना कमजोर बना दिया कि एनएसए कंप्यूटर एक दिन में क्रूर बल समानांतर कंप्यूटिंग के माध्यम से एक डीईएस कुंजी को तोड़ने में सक्षम होंगे। एनएसए ने इस पर विवाद किया, यह दावा करते हुए कि क्रूर-बलकारी डीईएस उन्हें 91 साल की तरह ले जाएगा।[8] चूंकि, 90 के दशक के अंत तक, यह स्पष्ट हो गया कि डीईएस को कुछ दिनों की समय-सीमा में कस्टम-निर्मित हार्डवेयर के साथ क्रैक किया जा सकता है, जैसे कि एक बड़े निगम या सरकार द्वारा खरीदा जा सकता है।[9][10] पुस्तक क्रैकिंग डीईएस (ओ'रेली एंड एसोसिएट्स) 1998 में सीमित संसाधनों वाले साइबर नागरिक अधिकार समूह द्वारा क्रूर बल के हमले द्वारा 56-बिट डीईएस को तोड़ने के सफल प्रयास के बारे में बताती है; ईएफएफ डेस पटाखा देखें। उस प्रदर्शन से पहले भी, 56 बिट्स को सममित-कुंजी एल्गोरिथम कुंजी के लिए अपर्याप्त लंबाई माना जाता था; डीईएस को कई अनुप्रयोगों में ट्रिपल डीईएस द्वारा प्रतिस्थापित किया गया है, जिसमें 168-बिट कुंजियों (ट्रिपल कुंजी) का उपयोग करने पर 112 बिट्स की सुरक्षा होती है।[11]2002 में, Distributed.net और इसके स्वयंसेवकों ने लगभग सत्तर हजार (ज्यादातर घरेलू) कंप्यूटरों का उपयोग करके कई वर्षों के प्रयास के बाद 64-बिट आरसी5 कुंजी को तोड़ा।
2001 में प्रकाशित उन्नत एन्क्रिप्शन मानक 128, 192 या 256 बिट्स के प्रमुख आकारों का उपयोग करता है। क्वांटम कंप्यूटर उपलब्ध होने तक कई पर्यवेक्षक उन्नत एन्क्रिप्शन मानक की गुणवत्ता के सममित एल्गोरिदम के लिए निकट भविष्य के लिए 128 बिट पर्याप्त मानते हैं।[citation needed] चूंकि, 2015 तक, यू.एस. राष्ट्रीय सुरक्षा एजेंसी ने मार्गदर्शन जारी किया है कि यह क्वांटम कंप्यूटिंग प्रतिरोधी एल्गोरिदम पर स्विच करने की योजना बना रही है और अब संयुक्त राज्य अमेरिका में डेटा वर्गीकृत जानकारी के लिए 256-बिट एईएस कुंजी की आवश्यकता है।[12]
2003 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने 2015 तक 80-बिट कुंजियों को समाप्त करने का प्रस्ताव दिया। 2005 में, 80-बिट कुंजियों को केवल 2010 तक अनुमति दी गई थी।[13] 2015 से, एनआईएसटी मार्गदर्शन का कहना है कि कुंजी समझौते के लिए 112 बिट्स से कम सुरक्षा शक्ति प्रदान करने वाली चाबियों का उपयोग अब अस्वीकार कर दिया गया है। एनआईएसटी स्वीकृत सममित एन्क्रिप्शन एल्गोरिदम में तीन-कुंजी ट्रिपल डीईएस और उन्नत एन्क्रिप्शन मानक सम्मलित हैं। 2015 में दो-कुंजी ट्रिपल डीईएस और स्किपजैक (सिफर) के लिए स्वीकृतियां वापस ले ली गईं; एनएसए के स्किपजैक एल्गोरिद्म का उपयोग उसके फौरर्टेज़ा प्रोग्राम में किया जाता है जिसमें 80-बिट कुंजियों का उपयोग किया जाता है।[11]
असममित एल्गोरिथम कुंजी लंबाई
सार्वजनिक कुंजी क्रिप्टोग्राफी की प्रभावशीलता कुछ गणितीय समस्याओं जैसे पूर्णांक गुणनखंडन की इंट्रेक्टेबिलिटी (कम्प्यूटेशनल और सैद्धांतिक) पर निर्भर करती है। इन समस्याओं को हल करने में समय लगता है, लेकिन सामान्यतः क्रूर बल द्वारा सभी संभावित चाबियों को आजमाने से तेज़ होता है। इस प्रकार, सममित एल्गोरिथम कुंजी की तुलना में असममित कुंजियाँ हमले के समतुल्य प्रतिरोध के लिए लंबी होनी चाहिए। भविष्य में पर्याप्त शक्तिशाली क्वांटम कंप्यूटरों के खिलाफ सबसे आम तरीकों को कमजोर माना जाता है।
2015 से, एनआईएसटी आरएसए (एल्गोरिदम) के लिए न्यूनतम 2048-बिट कुंजियों की सिफारिश करता है,[14] कम से कम 2002 के बाद से 1024-बिट न्यूनतम की व्यापक रूप से स्वीकृत अनुशंसा का अद्यतन।[15] 1024-बिट आरएसए कुंजियाँ 80-बिट सममित कुंजियों की शक्ति के बराबर हैं, 2048-बिट आरएसए कुंजियाँ 112-बिट सममित कुंजियों के लिए, 3072-बिट आरएसए कुंजियाँ 128-बिट सममित कुंजियों के लिए, और 15360-बिट आरएसए कुंजियाँ 256-बिट के लिए सममित कुंजी।[16] 2003 में, आरएसए सुरक्षा ने दावा किया कि 2006 और 2010 के बीच कुछ समय में 1024-बिट कुंजियों के टूटने की संभावना थी, जबकि 2048-बिट कुंजियाँ 2030 तक पर्याप्त हैं।[17] As of 2020[update] सार्वजनिक रूप से ज्ञात सबसे बड़ी आरएसए कुंजी 829 बिट्स के साथ आरएसए-250 है।[18] परिमित फील्ड डिफाईन-हेलमेन एल्गोरिथ्म में समान कुंजी आकारों के लिए आरएसए के समान ही प्रमुख शक्ति है। डिफी-हेलमैन को तोड़ने का कार्य कारक असतत लघुगणक समस्या पर आधारित है, जो पूर्णांक गुणनखंडन समस्या से संबंधित है, जिस पर आरएसए की ताकत आधारित है। इस प्रकार, 2048-बिट डिफी-हेलमैन कुंजी में 2048-बिट आरएसए कुंजी के समान शक्ति होती है।
अण्डाकार-वक्र क्रिप्टोग्राफी (ईसीसी) असममित एल्गोरिदम का एक वैकल्पिक सेट है जो समान रूप से छोटी कुंजी के साथ सुरक्षित है, समकक्ष सममित एल्गोरिदम के रूप में केवल लगभग दो बार बिट्स की आवश्यकता होती है।[14] एक 256-बिट ईसीडीएच कुंजी में 128-बिट एईएस कुंजी के समान सुरक्षा कारक होता है।[14]2004 में एक 109-बिट लंबी कुंजी का उपयोग करके एक अण्डाकार कुंजी एल्गोरिथ्म के साथ एन्क्रिप्ट किया गया संदेश टूट गया था।[19] राष्ट्रीय सुरक्षा एजेंसी ने पहले SECRET स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए 256-बिट ईसीसी, और अति गोपनीय के लिए 384-बिट की सिफारिश की थी;[12] 2015 में इसने 2024 तक क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना की घोषणा की, और तब तक सभी वर्गीकृत सूचनाओं के लिए 384-बिट की सिफारिश की।[20]
प्रमुख शक्ति पर क्वांटम कंप्यूटिंग हमलों का प्रभाव
दो सबसे प्रसिद्ध क्वांटम कंप्यूटिंग हमले शोर के एल्गोरिथम और ग्रोवर के एल्गोरिथम पर आधारित हैं। दोनों में से, शोर वर्तमान सुरक्षा प्रणालियों के लिए अधिक जोखिम प्रदान करता है।
शोर के एल्गोरिथम के डेरिवेटिव व्यापक रूप से आरएसए (एल्गोरिदम), डिफी-हेलमैन और एलिप्टिक कर्व क्रिप्टोग्राफी सहित सभी मुख्यधारा के सार्वजनिक-कुंजी एल्गोरिदम के खिलाफ प्रभावी होने का अनुमान लगाया गया है। क्वांटम कंप्यूटिंग में एक विशेषज्ञ, प्रोफेसर गाइल्स गाइल्स ब्रासर्ड के अनुसार: एक आरएसए पूर्णांक को फ़ैक्टर करने के लिए आवश्यक समय उसी क्रम का होता है, जिस समय को एक एकल आरएसए एन्क्रिप्शन के लिए मापांक के रूप में उसी पूर्णांक का उपयोग करने के लिए आवश्यक समय लगता है। दूसरे शब्दों में, शास्त्रीय कंप्यूटर पर वैध रूप से उपयोग करने की तुलना में क्वांटम कंप्यूटर (गुणात्मक स्थिरांक तक) पर आरएसए को तोड़ने में अधिक समय नहीं लगता है। आम सहमति यह है कि ये सार्वजनिक कुंजी एल्गोरिदम किसी भी कुंजी आकार में असुरक्षित हैं यदि शोर के एल्गोरिथ्म को चलाने में सक्षम पर्याप्त मात्रा में बड़े क्वांटम कंप्यूटर उपलब्ध हो जाते हैं। इस हमले का निहितार्थ यह है कि वर्तमान मानकों पर आधारित सुरक्षा प्रणालियों जैसे ई-कॉमर्स और इंटरनेट बैंकिंग की सुरक्षा के लिए उपयोग की जाने वाली सर्वव्यापी परिवहन परत सुरक्षा और संवेदनशील कंप्यूटिंग सिस्टम तक पहुंच की सुरक्षा के लिए उपयोग किए जाने वाले सुरक्षित खोल का उपयोग करके एन्क्रिप्ट किया गया सभी डेटा जोखिम में है। सार्वजनिक-कुंजी एल्गोरिदम का उपयोग करके सुरक्षित किए गए एन्क्रिप्टेड डेटा को संग्रहीत किया जा सकता है और बाद में इसे तोड़ा जा सकता है, जिसे सामान्यतः पूर्वव्यापी/पूर्वव्यापी डिक्रिप्शन या हार्वेस्ट और डिक्रिप्ट के रूप में जाना जाता है।
मुख्यधारा के सममित सिफर (जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड या दो मछलियां) और टक्कर प्रतिरोधी हैश फ़ंक्शंस (जैसे सुरक्षित हैश एल्गोरिथ्म) ज्ञात क्वांटम कंप्यूटिंग हमलों के खिलाफ अधिक सुरक्षा प्रदान करने के लिए व्यापक रूप से अनुमानित हैं। वे व्यापक रूप से ग्रोवर के एल्गोरिदम के लिए सबसे कमजोर माने जाते हैं। बेनेट, बर्नस्टीन, ब्रैसार्ड और वज़ीरानी ने 1996 में सिद्ध किया कि क्वांटम कंप्यूटर पर एक क्रूर-बल कुंजी खोज मोटे तौर पर 2 से अधिक तेज़ नहीं हो सकती है।n/2 मोटे तौर पर 2 की तुलना में अंतर्निहित क्रिप्टोग्राफ़िक एल्गोरिथम का आह्वानn शास्त्रीय स्थिति में।[21] इस प्रकार बड़े क्वांटम कंप्यूटर की उपस्थिति में एक n-बिट कुंजी कम से कम n/2 बिट सुरक्षा प्रदान कर सकती है। कुंजी की लंबाई को दोगुना करके क्वांटम ब्रूट बल को आसानी से हरा दिया जाता है, जिसकी सामान्य उपयोग में बहुत कम अतिरिक्त कम्प्यूटेशनल लागत होती है। इसका तात्पर्य है कि क्वांटम कंप्यूटर के खिलाफ 128-बिट सुरक्षा रेटिंग प्राप्त करने के लिए कम से कम 256-बिट सममित कुंजी की आवश्यकता होती है। जैसा कि ऊपर उल्लेख किया गया है, एनएसए ने 2015 में घोषणा की कि वह क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना बना रहा है।[12]
एनएसए के अनुसार:
"एक पर्याप्त रूप से बड़ा क्वांटम कंप्यूटर, यदि बनाया जाता है, तो प्रमुख प्रतिष्ठान और डिजिटल हस्ताक्षर के लिए उपयोग किए जाने वाले सभी व्यापक रूप से तैनात सार्वजनिक कुंजी एल्गोरिदम को कम करने में सक्षम होगा। ... यह आम तौर पर स्वीकार किया जाता है कि क्वांटम कंप्यूटिंग तकनीक सममित एल्गोरिदम के मुकाबले बहुत कम प्रभावी हैं। वर्तमान व्यापक रूप से उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम। जबकि सार्वजनिक कुंजी क्रिप्टोग्राफी को संभावित भविष्य के क्वांटम कंप्यूटर से बचाने के लिए मौलिक डिजाइन में बदलाव की आवश्यकता होती है, सममित कुंजी एल्गोरिदम को सुरक्षित माना जाता है बशर्ते कि पर्याप्त बड़े कुंजी आकार का उपयोग किया जाए। ... लंबी अवधि में , एनएसए एनआईएसटी को वाणिज्यिक सार्वजनिक कुंजी एल्गोरिदम के व्यापक रूप से स्वीकृत, मानकीकृत सूट की पहचान करने के लिए देखता है जो क्वांटम हमलों के लिए कमजोर नहीं हैं।
As of 2016[update], एनएसए के वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट में सम्मलित हैं:[22]
Algorithm | Usage |
---|---|
आरएसए 3072-bit or larger | Key establishment, digital signature |
Diffie-Hellman (DH) 3072-bit or larger | Key establishment |
ECDH with NIST P-384 | Key establishment |
ECDSA with NIST P-384 | Digital signature |
SHA-384 | Integrity |
AES-256 | Confidentiality |
यह भी देखें
टिप्पणियाँ
- ↑ See the discussion on the relationship between key lengths and quantum computing attacks at the bottom of this page for more information.
संदर्भ
- ↑ Ducklin, Paul (2013-05-27). "बदलाव का एनाटॉमी - Google ने घोषणा की कि वह अपने एसएसएल कुंजी आकार - नग्न सुरक्षा को दोगुना कर देगा". Sophos. Retrieved 2016-09-24.
- ↑ "शोधकर्ता: RSA 1024-बिट एन्क्रिप्शन पर्याप्त नहीं है". PC World. 2007-05-23. Retrieved 2016-09-24.
- ↑ Cheng, Jacqui (2007-05-23). "शोधकर्ता: 307-अंकीय कुंजी दरार 1024-बिट RSA को खतरे में डालती है". Ars Technica. Retrieved 2016-09-24.
- ↑ "कमजोर डिफी-हेलमैन और लोगजाम अटैक". weakdh.org. 2015-05-20.
- ↑ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (October 2015). इम्परफेक्ट फॉरवर्ड सीक्रेसी: हाउ डिफी-हेलमैन फेल इन प्रैक्टिस (PDF). 22nd ACM Conference on Computer and Communications Security (CCS '15). Denver, CO. Archived (PDF) from the original on 2022-10-10.
- ↑ "एईएस क्रूर बल के हमलों के खिलाफ कितना सुरक्षित है?". EE Times. Retrieved 2016-09-24.
- ↑ McCarthy, Jack (2000-04-03). "सरकारें एन्क्रिप्शन नियमों में ढील देती हैं". PC World. Archived from the original on 2012-04-10.
- ↑ "डेस स्टैनफोर्ड-एनबीएस-एनएसए मीटिंग रिकॉर्डिंग और ट्रांसक्रिप्ट". Toad.com. Archived from the original on 2012-05-03. Retrieved 2016-09-24.
- ↑ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (January 1996). "पर्याप्त व्यावसायिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई". Fortify. Retrieved 2011-10-14.
- ↑ Strong Cryptography The Global Tide of Change, Cato Institute Briefing Paper no. 51, Arnold G. Reinhold, 1999
- ↑ 11.0 11.1 Barker, Elaine; Roginsky, Allen (2015-11-06). "संक्रमण: क्रिप्टोग्राफ़िक एल्गोरिथम और कुंजी लंबाई के उपयोग के संक्रमण के लिए अनुशंसा, NIST SP-800-131A Rev 1" (PDF). Nvlpubs.nist.gov. Archived (PDF) from the original on 2015-11-23. Retrieved 2016-09-24.
- ↑ 12.0 12.1 12.2 "एनएसए सूट बी क्रिप्टोग्राफी". National Security Agency. 2009-01-15. Archived from the original on 2009-02-07. Retrieved 2016-09-24.
- ↑
Barker, Elaine; Barker, William; Burr, William; Polk, William; Smid, Miles (2005-08-01). "NIST Special Publication 800-57 Part 1 Recommendation for Key Management: General" (PDF). National Institute of Standards and Technology. Table 4, p. 66. doi:10.6028/NIST.SP.800-57p1. Archived (PDF) from the original on 2016-12-13. Retrieved 2019-01-08.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 14.0 14.1 14.2 Barker, Elaine; Dang, Quynh (2015-01-22). "NIST विशेष प्रकाशन 800-57 भाग 3 संशोधन 1: कुंजी प्रबंधन के लिए अनुशंसा: अनुप्रयोग-विशिष्ट कुंजी प्रबंधन मार्गदर्शन" (PDF). National Institute of Standards and Technology: 12. doi:10.6028/NIST.SP.800-57pt3r1. Archived (PDF) from the original on 2015-02-26. Retrieved 2017-11-24.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "सममित और असममित कुंजी लंबाई का लागत-आधारित सुरक्षा विश्लेषण". RSA Laboratories. Archived from the original on 2017-01-13. Retrieved 2016-09-24.
- ↑ Barker, Elaine (May 2020). "एनआईएसटी विशेष प्रकाशन 800-57 भाग 1 संशोधन 4: मुख्य प्रबंधन के लिए सिफारिश: सामान्य" (PDF). National Institute of Standards and Technology: 53. doi:10.6028/NIST.SP.800-57pt1r5. S2CID 243189598. Archived (PDF) from the original on 2020-05-09.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Kaliski, Burt (2003-05-06). "TWIRL और RSA कुंजी का आकार". RSA Laboratories. Archived from the original on 2017-04-17. Retrieved 2017-11-24.
- ↑ Zimmermann, Paul (2020-02-28). "RSA-250 का गुणनखंडन". Cado-nfs-discuss.
- ↑ "सर्टिकॉम ने एलिप्टिक कर्व क्रिप्टोग्राफी चैलेंज विजेता की घोषणा की". Certicom Corp. 2004-04-27. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
- ↑ "वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट". National Security Agency. 2015-08-09. Retrieved 2020-07-12.
- ↑ बेनेट सी.एच., बर्नस्टीन ई., ब्रसार्ड जी., वजीरानी यू., क्वांटम कम्प्यूटेशन की ताकत और कमजोरियां। कंप्यूटिंग पर SIAM जर्नल 26(5): 1510-1523 (1997)।
- ↑ Commercial National Security Algorithm Suite and Quantum Computing FAQ U.S. National Security Agency, January 2016
सामान्य
- कुंजी प्रबंधन के लिए अनुशंसा — भाग 1: सामान्य, NIST विशेष प्रकाशन 800-57। मार्च, 2007
- ब्लेज़, मैट; डिफी, व्हिटफ़ील्ड; रिवेस्ट, रोनाल्ड एल.; और अन्य। पर्याप्त वाणिज्यिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई। जनवरी, 1996
- अर्जेन के. लेनस्ट्रा, एरिक आर. वेरहुल: क्रिप्टोग्राफ़िक कुंजी आकारों का चयन। जे. क्रिप्टोलॉजी 14(4): 255-293 (2001) - साइटसीर लिंक