it-gundan.com

대부분의 사람들이 128 비트 대신 256 비트 암호화를 사용하는 이유는 무엇입니까?

대부분의 실제 애플리케이션에 128 비트 보안이 충분하지 않습니까?

138
H M

보안 시스템을 구축 할 때는 장애를 계획해야합니다. 이것이 심층 방어 전략 의 아이디어입니다.

암호 프리미티브는 시간이 지남에 따라 약해집니다. 128 비트 프리미티브 (primitive)는 충분하지만 암호에서 결함을 발견하여이 보안 수준을 줄일 수 있습니다. 따라서 밑줄이있는 기본 요소가 실패하면 보안 마진을 추가해야합니다.

예를 들어 md5는 128 비트 해시를 생성하지만 선택된 접두사 공격을 사용하면 공격자가 2 ^ 39의 복잡성만으로 충돌을 일으킬 수 있음 입니다.

38
rook

나는 이것이 대답이나 의견에 언급되지 않았으므로 이것을 대답으로 추가하려고 생각했습니다. 키 크기가 항상 알고리즘의 복잡성과 직접적으로 관련되는 것은 아닙니다. 일반적인 오류는 AES256을 사용하여 보호 된 동일한 정보보다 AES256을 사용하여 암호화 된 메시지를 해독하기가 어렵다 (암호 텍스트만으로 모든 종류의 의미 정보를 얻는 공격자)라고 가정하는 것입니다. 키 크기가 클수록 복잡성이 커지지 만 다른 시스템과 마찬가지로 구현에는 약점이 있습니다.

AES 128 대 AES 256에 대해 이야기하고 있다고 가정하면 키 확장 기능에 AES256에 영향을 미치는 알려진 약점이 있습니다. 기본적으로 약점 은 AES256의 복잡성을 AES128보다 낮은 수준으로 줄입니다. AES192에도 유사한 공격 이 있지만이 경우 AES192의 복잡성은 AES128보다 크게 유지됩니다.

이야기의 도덕, 사람들은 암호를 이해하지 못합니다 ... j/k (수학자가 아닙니다). 현실은 사람들이 "안전하다"고 "큰"것으로 가정한다는 것입니다. 큰 총은 작은 총을 갖는 것보다 낫습니다. 키 크기가 클수록 작은 키 크기보다 안전합니다.

실제로, 암호화 구현은 키 크기보다 중요합니다.

18
bangdang

FWIW, 포스트 양자 암호에 대한 NIST 초안은 256을 권장합니다.

http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf

11
Blaze

당신의 전제는 나에게 잘못된 것 같습니다. 나는 "대부분의 사람들이 128 비트 대신 256 비트 암호화를 사용한다"는 증거를 모른다. 실제로, 내가 추측해야한다면, 그 반대의 경우라고 생각합니다.

7
D.W.