国密密码算法的安全强度
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国密密码算法的安全强度
衡量加密算法的安全性的⼀个关键指标是密钥强度 , 密钥强度为k意味着破解密钥的计算复杂度为2的k次⽅。
强度为128就是说⽬前最好的攻击算法需要计算2的128次⽅才能攻破。
各密码算法的密钥强度
1) 对称式加密算法:
国际上常⽤的对称式加密算法DES、3DES、AES的密钥长度以及对应的密钥强度
说明:
AES⽐较特殊,没有⽐穷举密钥更⾼效的攻击算法了
密钥长度就是穷举攻击的复杂度,所以看上去AES算法密钥长度就等于它的密钥强度
2) ⾮对称式加密算法:
国际上常⽤的对称式加密算法ECC、RSA的密钥长度以及对应的密钥强度
3) Hash算法:
国际上常⽤的杂凑算法MD、SHA-1、SHA-2系列算法的强度
国产密码算法的密钥强度
1) ⾮对称加密算法⽅⾯:
国内⽬前主要采⽤RSA算法, 正在陆续过渡到SM2国密算法。
SM2算法与国际ECC算法相对应, SM2的数字签名、密钥交换、公钥加密分别对应于ECC算法的ECDSA、ECDH、ECIES。
2) Hash算法⽅⾯:
⽬前主要采⽤MD5/SHA-1算法, 正在陆续过渡到SM3国密算法。
SM3算法与国际SHA算法相对应, 特别与SHA-2算法类似
3) 对称加密算法⽅⾯:
⽬前主要采⽤DES/3DES算法, 正在陆续过渡到SM4国密算法。
SM4算法与国际AES算法相对应, 特别是与AES-128算法类似
安全性要求
根据European network of excellence in cryptology的ECRYPT II Yearly Report on Algorithms and Keysizes (2011-2012)密钥强度的建议值
根据国际建议值, 未来达到有效的安全保护, ⾦融级应⽤的加密算法的密钥强度应该达到112, 长期的保护要求要达到128甚⾄256
针对未来密钥强度的要求, 美国国家标准与技术研究院 (National Institute of Standards and Technology, NIST) [2]、法国信息系统安全
局 (ANSSI) [3]和德国联邦信息安全办公室 (BSI) [4]均给出了未来⼏⼗年的密钥强度建议值
美国国家安全局 (National Security Agency, NSA) 公布了其密码标准要求[5], 对于SECRET级别的密钥强度要求128, 对于TOP SECRET级别的密钥强度要求达到192
密码发展总体趋势
1) 对称密码算法:整体上⽬前⼴泛采⽤的3DES-2、3DES-3将逐渐过渡到AES, 密钥长度随着时间推移逐渐增加:128、192、256;
2) ⾮对称密码算法:在私钥的加密解密速度上, ECC算法⽐RSA速度更快、储空间占⽤⼩、带宽要求低, 体现出优势。
RSA算法将会在⼀定时期内长期存在, 密钥长度由2048逐渐增加;与此同时, ECC算法将逐步占据重要地位, 密钥长度由224逐步增加;
3) Hash算法:MD5由于安全性原因将不再使⽤, SHA-1将逐步过渡到SHA-2、SHA-3, 长度将逐渐增加;
4) 轻量级密码:已经成为⼀个研究热点, 对称密码分组密码 (如DESL、HIGHT、SEA、PRESENT等) , 对称密码流密码 (如Hc-128、Rabbit,基于硬件的Grain、MICKE2.0) , ⾮对称密码 (如NTRU、Blue J a y等) , H a s h算法 (如C-P R E SE N T-1 9 2、H-PRESENT-128、GLUON、QUARK等) 。
《加密算法安全强度及发展趋势分析》孙权。