कुंजी आकार: Difference between revisions
m (12 revisions imported from alpha:कुंजी_आकार) |
No edit summary |
||
Line 91: | Line 91: | ||
{{DEFAULTSORT:Key Size}} | {{DEFAULTSORT:Key Size}} | ||
[[Category: | [[Category:All articles containing potentially dated statements|Key Size]] | ||
[[Category:Created On 30/12/2022]] | [[Category:All articles with unsourced statements|Key Size]] | ||
[[Category: | [[Category:Articles containing potentially dated statements from 2016|Key Size]] | ||
[[Category:Articles containing potentially dated statements from 2020|Key Size]] | |||
[[Category:Articles containing potentially dated statements from May 2007|Key Size]] | |||
[[Category:Articles with hatnote templates targeting a nonexistent page|Key Size]] | |||
[[Category:Articles with invalid date parameter in template|Key Size]] | |||
[[Category:Articles with short description|Key Size]] | |||
[[Category:Articles with unsourced statements from September 2013|Key Size]] | |||
[[Category:CS1 errors]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates|Key Size]] | |||
[[Category:Created On 30/12/2022|Key Size]] | |||
[[Category:Machine Translated Page|Key Size]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists|Key Size]] | |||
[[Category:Pages with script errors|Key Size]] | |||
[[Category:Short description with empty Wikidata description|Key Size]] | |||
[[Category:Sidebars with styles needing conversion|Key Size]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats|Key Size]] | |||
[[Category:Templates that are not mobile friendly|Key Size]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData|Key Size]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates|Key Size]] |
Revision as of 14:02, 16 January 2023
क्रिप्टोग्राफी में, कुंजी आकार, कुंजी लंबाई, या कुंजी स्थान क्रिप्टोग्राफी एल्गोरिथम (जैसे सिफ़र) द्वारा उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) में अंश की संख्या को संदर्भित करता है। कुंजी की लंबाई एल्गोरिथम के पासवर्ड शक्ति की ऊपरी सीमा को परिभाषित करती है (अर्थात एल्गोरिथम के विरूद्ध सबसे तेज़ अटैक अर्ताथ अटैक करने एलॉगोरिदमिक माप करने में), क्योंकि सभी एल्गोरिदम की सुरक्षा का उल्लंघन ब्रूट-फोर्स अटैक से किया जा सकता है। आदर्श रूप से, एल्गोरिथम की सुरक्षा पर निचली सीमा कुंजी लंबाई के बराबर डिज़ाइन द्वारा होती है (अर्थात, सुरक्षा पूर्ण रूप से कुंजी लंबाई द्वारा निर्धारित की जाती है, या दूसरे शब्दों में, एल्गोरिथम का डिज़ाइन अंतर्निहित सुरक्षा की मुख्य लंबाई की डिग्री से अलग नहीं होता है। अधिकांश सममित-कुंजी एल्गोरिदम को उनकी कुंजी लंबाई के बराबर सुरक्षा के लिए डिज़ाइन किया गया है। चूंकि, डिजाइन के बाद, नए अटैक की खोज की जा सकती है। उदाहरण के लिए, ट्रिपल डीईएस को 168-बिट कुंजी रखने के लिए डिज़ाइन किया गया था, लेकिन जटिलता 2112 का अटैक अब ज्ञात है (अर्थात ट्रिपल डेस में अब केवल 112 बिट्स की सुरक्षा है, और कुंजी में 168 बिट्स के अटैक ने 56 को सुरक्षा के प्रति 'अप्रभावी' बना दिया है)। फिर भी, जब तक सुरक्षा (पहुंच प्राप्त करने के लिए प्रयास की मात्रा के रूप में समझा जाता है) किसी विशेष एप्लिकेशन के लिए पर्याप्त है, तो इससे कोई फर्क नहीं पड़ता कि कुंजी की लंबाई और सुरक्षा मेल खाती है। यह असममित-कुंजी एल्गोरिदम के लिए महत्वपूर्ण है, क्योंकि इस संपत्ति को संतुष्ट करने के लिए ऐसा कोई एल्गोरिदम ज्ञात नहीं है; अण्डाकार वक्र क्रिप्टोग्राफी इसकी कुंजी लंबाई के लगभग आधे की प्रभावी सुरक्षा के साथ सबसे करीब आती है।
महत्व
कुंजी (क्रिप्टोग्राफी) का उपयोग सिफर के संचालन को नियंत्रित करने के लिए किया जाता है जिससे कि केवल सही कुंजी द्वारा कूटलिखित टेक्स्ट (सिफरटेक्स्ट) को सरल पाठ में बदला जा सके। कई सिफर वास्तव में सार्वजनिक रूप से ज्ञात एल्गोरिदम पर आधारित हैं या ओपन-सोर्स मॉडल हैं और इसलिए यह केवल कुंजी प्राप्त करने में कठिनाई है जो सिस्टम की सुरक्षा निर्धारित करती है, बशर्ते कि कोई विश्लेषणात्मक अटैक न हो (अर्ताथ एल्गोरिदम या प्रोटोकॉल में संरचनात्मक कमजोरी) उपयोग किया जाता है), और यह मानते हुए कि कुंजी अन्यथा उपलब्ध नहीं है (जैसे कि चोरी, धमकी देकर पैसे की मांग करना, या कंप्यूटर सिस्टम से सरोकार करना इत्यादि)। व्यापक रूप से स्वीकृत धारणा है कि सिस्टम की सुरक्षा अकेले कुंजी पर निर्भर होनी चाहिए, स्पष्ट रूप से अगस्टे कीआरसीशाफ्स (1880 के दशक में) और क्लाउड शैनन (1940 के दशक में) द्वारा तैयार की गई है; इन कथनों को क्रमशः केर्खॉफ्स सिद्धांत और शैनन के मैक्सिम के रूप में जाना जाता है।
इसलिए, कुंजी इतनी बड़ी होनी चाहिए कि क्रूर फोर्स का अटैक (किसी भी एन्क्रिप्शन एल्गोरिथ्म के विरूद्ध संभव) अक्षम्य हो - अर्ताथ निष्पादित करने में बहुत लंबा समय लगेगा। क्लॉड शैनन द्वारासूचना सिद्धांत पर शैनन के कार्य ने दिखाया कि तथाकथित 'पूर्ण गोपनीयता' प्राप्त करने के लिए, कुंजी की लंबाई कम से कम संदेश जितनी बड़ी होनी चाहिए और केवल बार उपयोग की जानी चाहिए (इस कलन विधि को वन-टाइम पैड कहा जाता है)। इसके प्रकाश में, और ऐसी लंबी कुंजियों के प्रबंधन की व्यावहारिक कठिनाई, आधुनिक क्रिप्टोग्राफ़िक अभ्यास ने एन्क्रिप्शन की आवश्यकता के रूप में पूर्ण गोपनीयता की धारणा को त्याग दिया है, और इसके अतिरिक्त कम्प्यूटरीकृत सुरक्षा पर ध्यान केंद्रित किया है, जिसके अनुसार कूटलिखित टेक्स्ट को तोड़ने की कम्प्यूटरीकृत आवश्यकताओं को अटैकवर के लिए अक्षम्य रूप से पूरा किया जाना चाहिए।
कुंजी आकार और एन्क्रिप्शन प्रणाली
कूटलेखन प्रणाली को अधिकांशतः परिवारों में बांटा जाता है। सामान्य परिवारों में सममित प्रणाली (जैसे उन्नत एन्क्रिप्शन मानक) और असममित प्रणाली (जैसे आरएसए (एल्गोरिदम)) सम्मलित हैं; उन्हें वैकल्पिक रूप से उपयोग किए गए केंद्रीय एल्गोरिथम (जैसे अण्डाकार वक्र क्रिप्टोग्राफी) के अनुसार समूहीकृत किया जा सकता है। चूंकि इनमें से प्रत्येक क्रिप्टोग्राफ़िक जटिलता के अलग स्तर का है, इसलिए उपयोग किए गए एल्गोरिथम के आधार पर सुरक्षा के समान स्तर के लिए अलग-अलग कुंजी आकार होना सामान्य है। उदाहरण के लिए, असममित आरएसए (क्रिप्टोसिस्टम) का उपयोग करते हुए 1024-बिट कुंजी के साथ उपलब्ध सुरक्षा को सममित एल्गोरिथम में 80-बिट कुंजी की सुरक्षा के लगभग बराबर माना जाता है।[1] समय के साथ हासिल की गई सुरक्षा की वास्तविक डिग्री भिन्न होती है, क्योंकि अधिक कम्प्यूटरीकृत शक्ति और अधिक शक्तिशाली गणितीय विश्लेषणात्मक विधियां उपलब्ध हो जाती हैं। इस कारण से, क्रिप्टोलॉजिस्ट संकेतकों को देखते हैं कि एल्गोरिदम या कुंजी लंबाई संभावित भेद्यता के संकेत दिखाती है, जिससे कि लंबे कुंजी आकार या अधिक कठिन एल्गोरिदम को स्थानांतरित किया जा सके। उदाहरण के लिए, as of May 2007[update], 1039-बिट पूर्णांक को 11 महीनों में 400 कंप्यूटरों का उपयोग करके विशेष संख्या फ़ील्ड छलनी से कारक बनाया गया था।[2] कारक संख्या विशेष रूप की थी; विशेष नंबर फ़ील्ड छलनी का उपयोग आरएसए कुंजियों पर नहीं किया जा सकता है। गणना लगभग 700 बिट आरएसए कुंजी को तोड़ने के बराबर है। चूंकि, यह अग्रिम चेतावनी हो सकती है कि सुरक्षित ऑनलाइन कॉमर्स में उपयोग किए जाने वाले 1024 बिट आरएसए को बहिष्कृत किया जाना चाहिए, क्योंकि वे निकट भविष्य में भंगुर हो सकते हैं। क्रिप्टोग्राफी के प्रोफेसर अर्जेन लेनस्ट्रा ने देखा कि पिछली बार, हमें विशेष से गैर-विशिष्ट, हार्ड-टू-फैक्टर संख्या के सामान्यीकरण में नौ साल लग गए और जब पूछा गया कि क्या 1024-बिट आरएसए कुंजियां मर चुकी हैं, तो उन्होंने कहा: उस प्रश्न का उत्तर है अयोग्य हाँ।[3] 2015 लॉगजैम (कंप्यूटर सुरक्षा) ने डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग करने में अतिरिक्त खतरों का स्पष्टीकृत किया जब केवल या कुछ सामान्य 1024-बिट या छोटे प्राइम मॉड्यूल उपयोग में हैं। यह सामान्य अभ्यास कम संख्या में प्राइम्स पर अटैक करने की कीमत पर बड़ी मात्रा में संचार से समझौता करने की अनुमति देता है।[4][5]
ब्रूट-फोर्स अटैक
यहां तक कि यदि सममित सिफर अपने एल्गोरिथ्म में संरचनात्मक कमजोरियों का शोषण करके वर्तमान में अटूट है, तो कुंजी के पूरे स्थान (गणित) के माध्यम से चलना संभव है, जिसे ब्रूट-फोर्स अटैक के रूप में जाना जाता है। चूंकि लंबे समय तक सममित कुंजी को क्रूर फोर्स खोज के लिए घातीय रूप से अधिक कार्य की आवश्यकता होती है, पर्याप्त रूप से लंबी सममित कुंजी अटैक की इस पंक्ति को अव्यावहारिक बनाती है।
लंबाई n बिट्स की कुंजी के साथ, 2n हैं संभावित कुंजियाँ। n बढ़ने पर यह संख्या बहुत तेजी से बढ़ती है। कंप्यूटर और निकट भविष्य के लिए पारंपरिक डिजिटल कंम्प्यूटरीकृत तकनीकों के लिए कम्प्यूटरीकृत जटिलता में बड़ी संख्या में संचालन (2128) को सभी संभावित 128-बिट कुंजियों को जांचने के लिए व्यापक रूप से बड़ी संख्या में माना जाता है।[6] चूंकि, विशेषज्ञ वैकल्पिक कंम्प्यूटरीकृत तकनीकों का अनुमान लगाते हैं जिनकी प्रसंस्करण शक्ति वर्तमान कंप्यूटर प्रौद्योगिकी से अच्छी हो सकती है। यदि ग्रोवर के एल्गोरिथ्म को चलाने में सक्षम उपयुक्त आकार का कंप्यूटर जितना विश्वसनीय रूप से उपलब्ध हो जाता है, तो यह अधिकांशतः डेटा एन्क्रिप्शन मानक समकक्ष 128-बिट कुंजी को 64-बिट सुरक्षा तक कम कर देगा। यह कारण है कि उन्नत एन्क्रिप्शन मानक 256-बिट कुंजी लंबाई का समर्थन करता है।[lower-alpha 1]
सममित एल्गोरिथम कुंजी लंबाई
अमेरिकी सरकार की निर्यात नीति ने संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का लंबा निर्यात किया है। क्रिप्टोग्राफी की शक्ति को प्रतिबंधित कर दिया है जिसे देश से बाहर भेजा जा सकता है। कई सालों तक सीमा 40-बिट एन्क्रिप्शन थी। आज, 40 बिट्स की महत्वपूर्ण लंबाई पीसी के साथ आकस्मिक अटैकवर के विरूद्ध बहुत कम सुरक्षा प्रदान करती है। इसके उत्तर में, वर्ष 2000 तक, मजबूत एन्क्रिप्शन के उपयोग पर अधिकांश प्रमुख अमेरिकी प्रतिबंधों में ढील दी गई थी।[7] चूंकि, सभी नियमों को हटाया नहीं गया है, और अमेरिकी उद्योग और सुरक्षा ब्यूरो के साथ एन्क्रिप्शन पंजीकरण अभी भी 64 बिट से अधिक एन्क्रिप्शन वाले बड़े बाजार एन्क्रिप्शन वस्तुओं, सॉफ़्टवेयर और घटकों को निर्यात करने के लिए आवश्यक है। (75 FR 36494).
आईबीएम के लूसिफ़ेर (सिफर) को 1974 में डेटा एन्क्रिप्शन मानक बनने के आधार के रूप में चुना गया था। लूसिफ़ेर की कुंजी लंबाई 128 बिट्स से घटाकर 56-बिट एन्क्रिप्शन कर दी गई थी, जो कि राष्ट्रीय सुरक्षा एजेंसी और एनआईएसटी ने तर्क दिया था कि यह पर्याप्त था। एनएसए के पास प्रमुख कंम्प्यूटरीकृत संसाधन और बड़ा बजट है; व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन सहित कुछ क्रिप्टोग्राफरों ने शिकायत की कि इसने सिफर को इतना कमजोर बना दिया कि एनएसए कंप्यूटर दिन में क्रूर फोर्स समानांतर कंम्प्यूटरीकृत विधि से डीईएस कुंजी को तोड़ने में सक्षम होंगे। एनएसए ने इस पर विवाद किया, यह अनुरोध करते हुए कि क्रूर-फोर्सकारी डीईएस उन्हें 91 साल की तरह ले जाएगा।[8] चूंकि, 90 के दशक के अंत तक, यह स्पष्ट हो गया कि डीईएस को कुछ दिनों की समय-सीमा में कस्टम-निर्मित हार्डवेयर के साथ क्रैक किया जा सकता है, जैसे कि बड़े निगम या सरकार द्वारा खरीदा जा सकता है।[9][10] पुस्तक क्रैकिंग डीईएस (ओ'रेली एंड एसोसिएट्स) 1998 में सीमित संसाधनों वाले साइबर नागरिक अधिकार समूह द्वारा क्रूर फोर्स के अटैक द्वारा 56-बिट डीईएस को तोड़ने के सफल प्रयास के बारे में बताती है; ईएफएफ डेस स्पार्कल देखें। उस प्रदर्शन से पहले भी, 56 बिट्स को सममित-कुंजी एल्गोरिथम कुंजी के लिए अपर्याप्त लंबाई माना जाता था; डीईएस को कई अनुप्रयोगों में ट्रिपल डीईएस द्वारा प्रतिस्थापित किया गया है, जिसमें 168-बिट कुंजियों (ट्रिपल कुंजी) का उपयोग करने पर 112 बिट्स की सुरक्षा होती है।[11]2002 में, Distributed.net और इसके स्वयंसेवकों ने लगभग सत्तर हजार (ज्यादातर घरेलू) कंप्यूटरों का उपयोग करके कई वर्षों के प्रयास के बाद 64-बिट आरसी5 कुंजी को तोड़ने में सफल हो पाए।
2001 में प्रकाशित उन्नत एन्क्रिप्शन मानक 128, 192 या 256 बिट्स के प्रमुख आकारों का उपयोग करता है। क्वांटम कंप्यूटर उपलब्ध होने तक कई पर्यवेक्षक उन्नत एन्क्रिप्शन मानक की गुणवत्ता के सममित एल्गोरिदम के लिए निकट भविष्य के लिए 128 बिट पर्याप्त मानते हैं।[citation needed] चूंकि, 2015 तक, यू.एस. राष्ट्रीय सुरक्षा एजेंसी ने मार्गदर्शन जारी किया है कि यह क्वांटम कंम्प्यूटरीकृत प्रतिरोधी एल्गोरिदम पर स्विच करने की योजना बना रही है और अब संयुक्त राज्य अमेरिका में डेटा वर्गीकृत जानकारी के लिए 256-बिट एईएस कुंजी की आवश्यकता है।[12]
2003 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने 2015 तक 80-बिट कुंजियों को समाप्त करने का प्रस्ताव दिया। 2005 में, 80-बिट कुंजियों को केवल 2010 तक अनुमति दी गई थी।[13] 2015 से, एनआईएसटी मार्गदर्शन का कहना है कि कुंजी समझौते के लिए 112 बिट्स से कम सुरक्षा शक्ति प्रदान करने वाली कुंजियों का उपयोग अब अस्वीकार कर दिया गया है। एनआईएसटी स्वीकृत सममित एन्क्रिप्शन एल्गोरिदम में तीन-कुंजी ट्रिपल डीईएस और उन्नत एन्क्रिप्शन मानक सम्मलित हैं। 2015 में दो-कुंजी ट्रिपल डीईएस और स्किपजैक (सिफर) के लिए स्वीकृतियां वापस ले ली गईं, एनएसए के स्किपजैक एल्गोरिद्म का उपयोग फौरर्टेज़ा प्रोग्राम में किया जाता है जिसमें 80-बिट कुंजियों का उपयोग किया जाता है।[11]
असममित एल्गोरिथम कुंजी लंबाई
सार्वजनिक कुंजी क्रिप्टोग्राफी की प्रभावशीलता कुछ गणितीय समस्याओं जैसे पूर्णांक गुणनखंडन की इंट्रेक्टेबिलिटी (कम्प्यूटरीकृत और सैद्धांतिक) पर निर्भर करती है। इन समस्याओं को हल करने में समय लगता है, लेकिन सामान्यतः क्रूर फोर्स द्वारा सभी संभावित कुंजियों को आजमाने से तेज़ होता है। इस प्रकार, सममित एल्गोरिथम कुंजी की तुलना में असममित कुंजियाँ अटैक के समतुल्य प्रतिरोध के लिए लंबी होनी चाहिए। भविष्य में पर्याप्त शक्तिशाली क्वांटम कंप्यूटरों के विरूद्ध सबसे आम विधियों को कमजोर माना जाता है।
2015 से, एनआईएसटी आरएसए (एल्गोरिदम) के लिए न्यूनतम 2048-बिट कुंजियों की सिफारिश करता है,[14] कम से कम 2002 के बाद से 1024-बिट न्यूनतम की व्यापक रूप से स्वीकृत अनुशंसा का अद्यतन।[15] 1024-बिट आरएसए कुंजियाँ 80-बिट सममित कुंजियों की शक्ति के बराबर हैं, 2048-बिट आरएसए कुंजियाँ 112-बिट सममित कुंजियों के लिए, 3072-बिट आरएसए कुंजियाँ 128-बिट सममित कुंजियों के लिए, और 15360-बिट आरएसए कुंजियाँ 256-बिट के लिए सममित कुंजी।[16] 2003 में, आरएसए सुरक्षा ने अनुरोध किया कि 2006 और 2010 के बीच कुछ समय में 1024-बिट कुंजियों के टूटने की संभावना थी, जबकि 2048-बिट कुंजियाँ 2030 तक पर्याप्त हैं।[17] As of 2020[update] सार्वजनिक रूप से ज्ञात सबसे बड़ी आरएसए कुंजी 829 बिट्स के साथ आरएसए-250 है।[18] परिमित फील्ड डिफाईन-हेलमेन एल्गोरिथ्म में समान कुंजी आकारों के लिए आरएसए के समान ही प्रमुख शक्ति है। डिफी-हेलमैन को तोड़ने का कार्य कारक असतत लघुगणक समस्या पर आधारित है, जो पूर्णांक गुणनखंडन समस्या से संबंधित है, जिस पर आरएसए की शक्ति पर आधारित है। इस प्रकार, 2048-बिट डिफी-हेलमैन कुंजी में 2048-बिट आरएसए कुंजी के समान शक्ति होती है।
अण्डाकार-वक्र क्रिप्टोग्राफी (ईसीसी) असममित एल्गोरिदम का वैकल्पिक सेट है जो समान रूप से छोटी कुंजी के साथ सुरक्षित है, समकक्ष सममित एल्गोरिदम के रूप में केवल लगभग दो बार बिट्स की आवश्यकता होती है।[14] 256-बिट ईसीडीएच कुंजी में 128-बिट एईएस कुंजी के समान सुरक्षा कारक होता है।[14] 2004 में 109-बिट लंबी कुंजी का उपयोग करके अण्डाकार कुंजी एल्गोरिथ्म के साथ एन्क्रिप्ट किया गया संदेश टूट गया था।[19] राष्ट्रीय सुरक्षा एजेंसी ने पहले गोपनीय स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए 256-बिट ईसीसी, और अति गोपनीय के लिए 384-बिट की सिफारिश की थी;[12] 2015 में इसने 2024 तक क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना की घोषणा की, और तब तक सभी वर्गीकृत सूचनाओं के लिए 384-बिट की समर्थन किया।[20]
प्रमुख शक्ति पर क्वांटम कंम्प्यूटरीकृत अटैक का प्रभाव
दो सबसे प्रसिद्ध क्वांटम कंम्प्यूटरीकृत अटैक करने की एल्गोरिथम और ग्रोवर की एल्गोरिथम पर आधारित हैं। दोनों में से वर्तमान सुरक्षा प्रणालियों के लिए अधिक जोखिम प्रदान करता है।
इस प्रकार के अटैक की एल्गोरिथम के डेरिवेटिव व्यापक रूप से आरएसए (एल्गोरिदम), डिफी-हेलमैन और एलिप्टिक कर्व क्रिप्टोग्राफी सहित सभी मुख्यधारा के सार्वजनिक-कुंजी एल्गोरिदम के विरूद्ध प्रभावी होने का अनुमान लगाया गया है। क्वांटम कंम्प्यूटरीकृत में विशेषज्ञ, प्रोफेसर गाइल्स गाइल्स ब्रासर्ड के अनुसार: आरएसए पूर्णांक को फ़ैक्टर करने के लिए आवश्यक समय उसी क्रम का होता है, जिस समय को एकल आरएसए एन्क्रिप्शन के लिए मापांक के रूप में उसी पूर्णांक का उपयोग करने के लिए आवश्यक समय लगता है। दूसरे शब्दों में, मौलिक कंप्यूटर पर वैध रूप से उपयोग करने की तुलना में क्वांटम कंप्यूटर (गुणात्मक स्थिरांक तक) पर आरएसए को तोड़ने में अधिक समय नहीं लगता है। आम सहमति यह है कि ये सार्वजनिक कुंजी एल्गोरिदम किसी भी कुंजी आकार में असुरक्षित हैं यदि अटैकं की एल्गोरिथ्म को चलाने में सक्षम पर्याप्त मात्रा में बड़े क्वांटम कंप्यूटर उपलब्ध हो जाते हैं। इस अटैक का निहितार्थ यह है कि वर्तमान मानकों पर आधारित सुरक्षा प्रणालियों जैसे ई-कॉमर्स और इंटरनेट बैंकिंग की सुरक्षा के लिए उपयोग की जाने वाली सर्वव्यापी परिवहन परत सुरक्षा और संवेदनशील कंम्प्यूटरीकृत सिस्टम तक पहुंच की सुरक्षा के लिए उपयोग किए जाने वाले सुरक्षित खोल का उपयोग करके एन्क्रिप्ट किया गया सभी डेटा जोखिम में है। सार्वजनिक-कुंजी एल्गोरिदम का उपयोग करके सुरक्षित किए गए कूटलिखित डेटा को संग्रहीत किया जा सकता है और बाद में इसे तोड़ा जा सकता है, जिसे सामान्यतः पूर्वव्यापी/पूर्वव्यापी डिक्रिप्शन या हार्वेस्ट और डिक्रिप्ट के रूप में जाना जाता है।
मुख्यधारा के सममित सिफर (जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड या दो मछलियां) और टक्कर प्रतिरोधी हैश फ़ंक्शंस (जैसे सुरक्षित हैश एल्गोरिथ्म) ज्ञात क्वांटम कंम्प्यूटरीकृत अटैक के विरूद्ध अधिक सुरक्षा प्रदान करने के लिए व्यापक रूप से अनुमानित हैं। वे व्यापक रूप से ग्रोवर के एल्गोरिदम के लिए सबसे कमजोर माने जाते हैं। बेनेट, बर्नस्टीन, ब्रैसार्ड और वज़ीरानी ने 1996 में सिद्ध किया कि क्वांटम कंप्यूटर पर क्रूर-फोर्स कुंजी खोज अधिकांशतः 2n/2 से अधिक तेज़ नहीं हो सकती है। अधिकांशतः मौलिक स्थिति में 2n की तुलना में अंतर्निहित क्रिप्टोग्राफ़िक एल्गोरिथम का आह्वान किया।[21] इस प्रकार बड़े क्वांटम कंप्यूटर की उपस्थिति में n-बिट कुंजी कम से कम n/2 बिट सुरक्षा प्रदान कर सकती है। कुंजी की लंबाई को दोगुना करके क्वांटम ब्रूट फोर्स को आसानी से हरा दिया जाता है, जिसकी सामान्य उपयोग में बहुत कम अतिरिक्त कम्प्यूटरीकृत लागत होती है। इसका तात्पर्य है कि क्वांटम कंप्यूटर के विरूद्ध 128-बिट सुरक्षा रेटिंग प्राप्त करने के लिए कम से कम 256-बिट सममित कुंजी की आवश्यकता होती है। जैसा कि ऊपर उल्लेख किया गया है, एनएसए ने 2015 में घोषणा की कि वह क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना बना रहा है।[12]
एनएसए के अनुसार:
"एक पर्याप्त रूप से बड़ा क्वांटम कंप्यूटर, यदि बनाया जाता है, तो प्रमुख प्रतिष्ठान और डिजिटल हस्ताक्षर के लिए उपयोग किए जाने वाले सभी व्यापक रूप से तैनात सार्वजनिक कुंजी एल्गोरिदम को कम करने में सक्षम होगा। ... यह आम तौर पर स्वीकार किया जाता है कि क्वांटम कंप्यूटिंग तकनीक सममित एल्गोरिदम के मुकाबले बहुत कम प्रभावी हैं। वर्तमान व्यापक रूप से उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम। जबकि सार्वजनिक कुंजी क्रिप्टोग्राफी को संभावित भविष्य के क्वांटम कंप्यूटर से बचाने के लिए मौलिक डिजाइन में बदलाव की आवश्यकता होती है, सममित कुंजी एल्गोरिदम को सुरक्षित माना जाता है बशर्ते कि पर्याप्त बड़े कुंजी आकार का उपयोग किया जाए। ... लंबी अवधि में , एनएसए एनआईएसटी को वाणिज्यिक सार्वजनिक कुंजी एल्गोरिदम के व्यापक रूप से स्वीकृत, मानकीकृत सूट की पहचान करने के लिए देखता है जो क्वांटम हमलों के लिए कमजोर नहीं हैं।
As of 2016[update], एनएसए के वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट में सम्मलित हैं:[22]
एलगोरिथम | उपयोग |
---|---|
आरएसए 3072-बिट या इससे बड़ा | प्रमुख स्थापना, डिजिटल हस्ताक्षर |
डिफी-हेलमेन (डीएच) 3072-बिट या इससे बड़ा | प्रमुख प्रतिष्ठान |
निस्ट पी-384 के साथ ईसीडीएच | प्रमुख प्रतिष्ठान |
निस्ट पी-384 के साथ ईसीडीएसए | डिजिटल हस्ताक्षर |
एसएचए-384 | सत्यनिष्ठा |
एईएस-256 | गोपनीयता |
यह भी देखें
टिप्पणियाँ
- ↑ See the discussion on the relationship between key lengths and quantum computing attacks at the bottom of this page for more information.
संदर्भ
- ↑ Ducklin, Paul (2013-05-27). "बदलाव का एनाटॉमी - Google ने घोषणा की कि वह अपने एसएसएल कुंजी आकार - नग्न सुरक्षा को दोगुना कर देगा". Sophos. Retrieved 2016-09-24.
- ↑ "शोधकर्ता: RSA 1024-बिट एन्क्रिप्शन पर्याप्त नहीं है". PC World. 2007-05-23. Retrieved 2016-09-24.
- ↑ Cheng, Jacqui (2007-05-23). "शोधकर्ता: 307-अंकीय कुंजी दरार 1024-बिट RSA को खतरे में डालती है". Ars Technica. Retrieved 2016-09-24.
- ↑ "कमजोर डिफी-हेलमैन और लोगजाम अटैक". weakdh.org. 2015-05-20.
- ↑ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (October 2015). इम्परफेक्ट फॉरवर्ड सीक्रेसी: हाउ डिफी-हेलमैन फेल इन प्रैक्टिस (PDF). 22nd ACM Conference on Computer and Communications Security (CCS '15). Denver, CO. Archived (PDF) from the original on 2022-10-10.
- ↑ "एईएस क्रूर बल के हमलों के खिलाफ कितना सुरक्षित है?". EE Times. Retrieved 2016-09-24.
- ↑ McCarthy, Jack (2000-04-03). "सरकारें एन्क्रिप्शन नियमों में ढील देती हैं". PC World. Archived from the original on 2012-04-10.
- ↑ "डेस स्टैनफोर्ड-एनबीएस-एनएसए मीटिंग रिकॉर्डिंग और ट्रांसक्रिप्ट". Toad.com. Archived from the original on 2012-05-03. Retrieved 2016-09-24.
- ↑ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (January 1996). "पर्याप्त व्यावसायिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई". Fortify. Retrieved 2011-10-14.
- ↑ Strong Cryptography The Global Tide of Change, Cato Institute Briefing Paper no. 51, Arnold G. Reinhold, 1999
- ↑ 11.0 11.1 Barker, Elaine; Roginsky, Allen (2015-11-06). "संक्रमण: क्रिप्टोग्राफ़िक एल्गोरिथम और कुंजी लंबाई के उपयोग के संक्रमण के लिए अनुशंसा, NIST SP-800-131A Rev 1" (PDF). Nvlpubs.nist.gov. Archived (PDF) from the original on 2015-11-23. Retrieved 2016-09-24.
- ↑ 12.0 12.1 12.2 "एनएसए सूट बी क्रिप्टोग्राफी". National Security Agency. 2009-01-15. Archived from the original on 2009-02-07. Retrieved 2016-09-24.
- ↑
Barker, Elaine; Barker, William; Burr, William; Polk, William; Smid, Miles (2005-08-01). "NIST Special Publication 800-57 Part 1 Recommendation for Key Management: General" (PDF). National Institute of Standards and Technology. Table 4, p. 66. doi:10.6028/NIST.SP.800-57p1. Archived (PDF) from the original on 2016-12-13. Retrieved 2019-01-08.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 14.0 14.1 14.2 Barker, Elaine; Dang, Quynh (2015-01-22). "NIST विशेष प्रकाशन 800-57 भाग 3 संशोधन 1: कुंजी प्रबंधन के लिए अनुशंसा: अनुप्रयोग-विशिष्ट कुंजी प्रबंधन मार्गदर्शन" (PDF). National Institute of Standards and Technology: 12. doi:10.6028/NIST.SP.800-57pt3r1. Archived (PDF) from the original on 2015-02-26. Retrieved 2017-11-24.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "सममित और असममित कुंजी लंबाई का लागत-आधारित सुरक्षा विश्लेषण". RSA Laboratories. Archived from the original on 2017-01-13. Retrieved 2016-09-24.
- ↑ Barker, Elaine (May 2020). "एनआईएसटी विशेष प्रकाशन 800-57 भाग 1 संशोधन 4: मुख्य प्रबंधन के लिए सिफारिश: सामान्य" (PDF). National Institute of Standards and Technology: 53. doi:10.6028/NIST.SP.800-57pt1r5. S2CID 243189598. Archived (PDF) from the original on 2020-05-09.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Kaliski, Burt (2003-05-06). "TWIRL और RSA कुंजी का आकार". RSA Laboratories. Archived from the original on 2017-04-17. Retrieved 2017-11-24.
- ↑ Zimmermann, Paul (2020-02-28). "RSA-250 का गुणनखंडन". Cado-nfs-discuss.
- ↑ "सर्टिकॉम ने एलिप्टिक कर्व क्रिप्टोग्राफी चैलेंज विजेता की घोषणा की". Certicom Corp. 2004-04-27. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
- ↑ "वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट". National Security Agency. 2015-08-09. Retrieved 2020-07-12.
- ↑ बेनेट सी.एच., बर्नस्टीन ई., ब्रसार्ड जी., वजीरानी यू., क्वांटम कम्प्यूटेशन की ताकत और कमजोरियां। कंप्यूटिंग पर SIAM जर्नल 26(5): 1510-1523 (1997)।
- ↑ Commercial National Security Algorithm Suite and Quantum Computing FAQ U.S. National Security Agency, January 2016
सामान्य
- कुंजी प्रबंधन के लिए अनुशंसा — भाग 1: सामान्य, NIST विशेष प्रकाशन 800-57। मार्च, 2007
- ब्लेज़, मैट; डिफी, व्हिटफ़ील्ड; रिवेस्ट, रोनाल्ड एल.; और अन्य। पर्याप्त वाणिज्यिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई। जनवरी, 1996
- अर्जेन के. लेनस्ट्रा, एरिक आर. वेरहुल: क्रिप्टोग्राफ़िक कुंजी आकारों का चयन। जे. क्रिप्टोलॉजी 14(4): 255-293 (2001) - साइटसीर लिंक