40-bitars kryptering
40-bitars kryptering hänvisar till en (nu trasig) nyckelstorlek på fyrtio bitar, eller fem byte , för symmetrisk kryptering ; detta representerar en relativt låg säkerhetsnivå . En fyrtiobitars längd motsvarar totalt 2 40 möjliga nycklar. Även om detta är ett stort antal i mänskliga termer (cirka en biljon ), är det möjligt att bryta denna krypteringsgrad med en måttlig mängd datorkraft i en brute-force-attack, dvs. att prova varje möjlig nyckel i tur och ordning.
Beskrivning
En typisk hemdator 2004 kunde brute-force en 40-bitars nyckel på lite under två veckor, testa en miljon nycklar per sekund; moderna datorer kan uppnå detta mycket snabbare. Att använda ledig tid på ett stort företagsnätverk eller ett botnät skulle minska tiden i proportion till antalet tillgängliga datorer. Med dedikerad hårdvara kan en 40-bitars nyckel brytas på några sekunder. Electronic Frontier Foundations Deep Crack , byggd av en grupp entusiaster för 250 000 USD 1998, kunde bryta en 56-bitars Data Encryption Standard (DES)-nyckel på några dagar och skulle kunna bryta 40-bitars DES- kryptering på ca. två sekunder.
40-bitars kryptering var vanligt i programvara som släpptes före 1999, särskilt de som var baserade på RC2- och RC4 -algoritmerna som hade speciella "7-dagars" exportgranskningspolicyer, [ citat behövs ] när algoritmer med större nyckellängder inte lagligen kunde exporteras från USA utan en från fall till fall-licens. "I början av 1990-talet ... Som en allmän policy tillät utrikesdepartementet export av kommersiell kryptering med 40-bitars nycklar, även om viss programvara med DES kunde exporteras till USA-kontrollerade dotterbolag och finansinstitutioner." av detta designades de "internationella" versionerna av webbläsare för att ha en effektiv nyckelstorlek på 40 bitar när man använder Secure Sockets Layer för att skydda e-handel . Liknande begränsningar infördes för andra programvarupaket, inklusive tidiga versioner av Wired Equivalent Privacy . 1992 designade IBM CDMF -algoritmen för att minska styrkan hos 56-bitars DES mot brute force attack till 40 bitar, för att skapa exporterbara DES-implementationer.
Åldrande
Alla 40-bitars och 56-bitars krypteringsalgoritmer är föråldrade eftersom de är sårbara för brute force-attacker och därför inte kan betraktas som säkra. Som ett resultat använder praktiskt taget alla webbläsare nu 128-bitars nycklar, som anses vara starka. De flesta webbservrar kommer inte att kommunicera med en klient om den inte har 128-bitars krypteringskapacitet installerad på den.
Offentliga/privata nyckelpar som används i asymmetrisk kryptering (public key kryptografi), åtminstone de som baseras på primfaktorisering, måste vara mycket längre för att vara säkra; se nyckelstorlek för mer information.
Som en allmän regel använder moderna symmetriska krypteringsalgoritmer som AES nyckellängder på 128, 192 och 256 bitar.
Se även
Fotnoter
- "Vanliga frågor (FAQ) om Electronic Frontier Foundations "DES Cracker"-maskin" . Electronic Frontier Foundation. 16 juli 1998. Arkiverad från originalet den 18 september 2012 . Hämtad 23 mars 2012 .
- Grimmett, Jeanne J. (2001). Kryptering Exportkontroller (pdf) (Rapport). Congressional Research Service Report RL30273.
- Schneier, Bruce (1996). Tillämpad kryptografi (andra upplagan). John Wiley & Sons. ISBN 0-471-11709-9 .