Anahtar boyutu - Key size

İçinde kriptografi, anahtar boyutu veya anahtar uzunluğu sayısı bitler içinde anahtar tarafından kullanılan kriptografik algoritma (örneğin şifre ).

Anahtar uzunluğu, bir algoritmanın üst sınırını tanımlar. güvenlik (yani bir algoritmaya karşı bilinen en hızlı saldırının logaritmik bir ölçüsü), çünkü tüm algoritmaların güvenliği şu şekilde ihlal edilebilir: kaba kuvvet saldırıları. İdeal olarak, bir algoritmanın güvenliğinin alt sınırı, tasarım gereği anahtar uzunluğuna eşittir (yani, güvenlik tamamen anahtar uzunluğu tarafından belirlenir veya başka bir deyişle, algoritmanın tasarımı içerdiği güvenlik derecesini azaltmaz. anahtar uzunluğu). Doğrusu, çoğu simetrik anahtar algoritmaları anahtar uzunluklarına eşit güvenliğe sahip olacak şekilde tasarlanmıştır. Ancak tasarımdan sonra yeni bir saldırı keşfedilebilir. Örneğin, Üçlü DES 168 bitlik bir anahtara sahip olacak şekilde tasarlanmıştır, ancak karmaşıklık 2112 artık biliniyor (yani, Üçlü DES artık yalnızca 112 bit güvenliğe sahip ve anahtardaki 168 bitin, saldırının güvenlik açısından 56 'etkisiz' hale getirdiği). Bununla birlikte, belirli bir uygulama için güvenlik ('erişim elde etmek için gerekecek çaba miktarı' olarak anlaşılır) yeterli olduğu sürece, anahtar uzunluğu ile güvenliğin çakışması önemli değildir. Bu için önemlidir asimetrik anahtar algoritmaları çünkü bu özelliği karşılayan böyle bir algoritma bilinmemektedir; eliptik eğri kriptografisi Anahtar uzunluğunun yaklaşık yarısı kadar etkili bir güvenlik ile en yakın olanı gelir.

Önem

Anahtarlar bir şifrenin çalışmasını kontrol etmek için kullanılır, böylece yalnızca doğru anahtar şifrelenmiş metni dönüştürebilir (şifreli metin ) için düz metin. Pek çok şifre aslında herkesin bildiği algoritmalar veya açık kaynak ve bu nedenle, herhangi bir analitik saldırı olmaması (yani kullanılan algoritmalarda veya protokollerde bir "yapısal zayıflık") olmaması ve anahtarın başka türlü mevcut olmadığını varsayarak sistemin güvenliğini belirleyen yalnızca anahtarı elde etmenin zorluğudur ( hırsızlık, gasp veya bilgisayar sistemlerinin uzlaşması gibi yollarla). Sistemin güvenliğinin yalnızca anahtara bağlı olması gerektiği konusunda yaygın olarak kabul gören fikir, Auguste Kerckhoffs (1880'lerde) ve Claude Shannon (1940'larda); ifadeler şu şekilde bilinir Kerckhoffs ilkesi ve Shannon's Maxim.

Bu nedenle bir anahtar, bir kaba kuvvet saldırısının (herhangi bir şifreleme algoritmasına karşı mümkündür) olanaksız olacağı, yani yürütülmesi çok uzun sürecek kadar büyük olmalıdır. Shannon's üzerinde çalışmak bilgi teorisi sözde başarmak için gösterdi mükemmel gizlilik, anahtar uzunluğu en az mesaj kadar geniş olmalı ve yalnızca bir kez kullanılmalıdır (bu algoritmaya Bir defalık ped ). Bunun ve bu kadar uzun anahtarları yönetmenin pratik zorluğunun ışığında, modern kriptografik uygulama, şifreleme için bir gereklilik olarak mükemmel gizlilik kavramını bir kenara attı ve bunun yerine, hesaplama güvenliği, şifrelenmiş bir metni kırmanın hesaplama gereksinimlerinin bir saldırgan için uygun olmaması gerekir.

Anahtar boyutu ve şifreleme sistemi

Şifreleme sistemleri genellikle aileler halinde gruplanır. Yaygın aileler simetrik sistemleri içerir (ör. AES ) ve asimetrik sistemler (ör. RSA ); alternatif olarak merkeze göre gruplanabilirler. algoritma kullanılmış (ör. eliptik eğri kriptografisi ).

Bunların her biri farklı bir şifreleme karmaşıklığına sahip olduğundan, aynı anahtar için farklı anahtar boyutlarına sahip olmak normaldir. güvenlik seviyesi, kullanılan algoritmaya bağlı olarak. Örneğin, asimetrik kullanılan 1024 bit anahtarla sağlanan güvenlik RSA simetrik bir algoritmada güvenlik açısından 80 bitlik bir anahtara yaklaşık olarak eşit kabul edilir.[1]

Zaman içinde elde edilen gerçek güvenlik derecesi, daha fazla hesaplama gücü ve daha güçlü matematiksel analitik yöntemler kullanılabilir hale geldikçe değişir. Bu nedenle kriptologlar, daha uzun anahtar boyutlarına veya daha zor algoritmalara geçmek için bir algoritma veya anahtar uzunluğunun potansiyel güvenlik açığı belirtileri gösterdiğine dair göstergelere bakma eğilimindedir. Örneğin, Mayıs 2007 itibariyle1039 bitlik bir tamsayı, özel numara alan eleği 11 ay boyunca 400 bilgisayar kullanmak.[2] Faktörlü sayı özel bir formdaydı; özel numara alan süzgeci RSA anahtarlarında kullanılamaz. Hesaplama, yaklaşık olarak 700 bitlik bir RSA anahtarını kırmaya eşdeğerdir. Ancak bu, güvenli çevrimiçi ticarette kullanılan 1024 bit RSA'nın kullanımdan kaldırıldı, çünkü yakın gelecekte kırılabilir hale gelebilirler. Kriptografi profesörü Arjen Lenstra "Geçen sefer özelden özel olmayan, çarpanlara ayrılması zor bir sayıya genelleme yapmamız dokuz yıl aldı" ve 1024 bitlik RSA anahtarlarının ölü olup olmadığı sorulduğunda: "Bu sorunun cevabı bir niteliksiz evet. "[3]

2015 Logjam saldırısı yalnızca bir veya birkaç yaygın 1024-bit veya daha küçük asal modül kullanımdayken Diffie-Helman anahtar değişimini kullanmanın ek tehlikeleri ortaya çıkardı. Bu yaygın uygulama, az sayıda asal sayıya saldırmak pahasına büyük miktarda iletişimin tehlikeye atılmasına izin verir.[4][5]

Kaba kuvvet saldırısı

Simetrik bir şifre, algoritmasındaki yapısal zayıflıklardan yararlanarak şu anda kırılamaz olsa bile, tüm Uzay olarak bilinen şeydeki anahtarların kaba kuvvet saldırısı. Daha uzun simetrik anahtarlar, kaba kuvvet aramaya katlanarak daha fazla çalışma gerektirdiğinden, yeterince uzun simetrik anahtar, bu saldırı hattını kullanışsız hale getirir.

Uzunluk anahtarı ile n bit, 2 varn olası anahtarlar. Bu sayı çok hızlı artıyor n artışlar. Çok sayıda işlem (2128) mümkün olan tüm 128 bit anahtarları denemek için gerekli, yaygın olarak kabul edilir ulaşılamaz öngörülebilir gelecek için geleneksel dijital hesaplama teknikleri için.[6] Ancak uzmanlar, mevcut bilgisayar teknolojisinden daha üstün işlem gücüne sahip olabilecek alternatif bilgi işlem teknolojilerini bekliyorlar. Uygun büyüklükte ise kuantum bilgisayar koşabilir Grover algoritması güvenilir bir şekilde kullanılabilir hale gelirse, 128 bitlik bir anahtarı 64 bit güvenliğe düşürür. DES eşdeğer. Bu, nedenlerinden biri AES 256 bit anahtar uzunluğunu destekler. Daha fazla bilgi için bu sayfanın altındaki temel uzunluklar ve kuantum bilişim saldırıları arasındaki ilişki hakkındaki tartışmaya bakın.

Simetrik algoritma anahtar uzunlukları

ABD Hükümeti ihracat politikası uzun kriptografinin "gücünü" kısıtladı ülke dışına gönderilebilir. Uzun yıllar boyunca sınır 40 bit. Bugün, 40 bitlik anahtar uzunluğu, tek bir PC ile sıradan bir saldırgana karşı çok az koruma sağlıyor. Buna karşılık, 2000 yılına gelindiğinde, güçlü şifrelemenin kullanımına yönelik büyük ABD kısıtlamalarının çoğu gevşetildi.[7] Ancak, tüm düzenlemeler kaldırılmadı ve şifreleme kaydı ABD Sanayi ve Güvenlik Bürosu "64 biti aşan şifrelemeye sahip kitlesel pazar şifreleme ürünlerini, yazılımlarını ve bileşenlerini" ihraç etmesi gerekmektedir (75 FR 36494 ).

IBM'in Lucifer şifresi 1974'te neyin temel olarak seçildi Veri Şifreleme Standardı. Lucifer'in anahtar uzunluğu 128 bitten düşürüldü. 56 bit, hangisi NSA ve NIST yeterli olduğunu savundu. NSA'nın büyük bilgi işlem kaynakları ve büyük bir bütçesi vardır; dahil bazı kriptograflar Whitfield Diffie ve Martin Hellman bunun şifreyi o kadar zayıf yaptığından, NSA bilgisayarlarının kaba kuvvet paralel hesaplama yoluyla bir günde bir DES anahtarını kırabileceğinden şikayet etti. NSA, kaba kuvvet kullanan DES'in 91 yıl gibi bir süre alacağını iddia ederek buna itiraz etti.[8] Bununla birlikte, 90'ların sonlarında, DES'in büyük bir şirket veya hükümet tarafından satın alınabilecek özel yapım donanımlarla birkaç günlük zaman diliminde kırılabileceği ortaya çıktı.[9][10] Kitap Çatlayan DES (O'Reilly and Associates), 1998'de sınırlı kaynaklara sahip bir siber sivil haklar grubu tarafından başlatılan kaba kuvvet saldırısıyla 56 bitlik DES'i kırma girişimini anlatıyor; görmek EFF DES kraker. Bu gösteriden önce bile, 56 bit, simetrik algoritma anahtarlar; DES birçok uygulamada yerini almıştır Üçlü DES 168-bit anahtarlar (üçlü anahtar) kullanıldığında 112 bitlik güvenlik içerir.[11] 2002 yılında, Distributed.net ve gönüllüleri, birkaç yıllık çabanın ardından, yaklaşık yetmiş bin (çoğu ev) bilgisayar kullanarak 64 bitlik bir RC5 anahtarını kırdı.

Gelişmiş Şifreleme Standardı 2001'de yayınlanan 128, 192 veya 256 bitlik anahtar boyutları kullanır. Birçok gözlemci, simetrik algoritmalar için öngörülebilir gelecek için 128 bitin yeterli olduğunu düşünmektedir. AES kadar kalite kuantum bilgisayarlar kullanılabilir hale gelir.[kaynak belirtilmeli ] Ancak, 2015 itibariyle ABD Ulusal Güvenlik Ajansı kuantum hesaplamaya dirençli algoritmalara geçmeyi planladığı ve şimdi veriler için 256 bit AES anahtarları gerektirdiği konusunda bir kılavuz yayınladı Çok Gizli olarak sınıflandırıldı.[12]

2003 yılında ABD Ulusal Standartlar ve Teknoloji Enstitüsü, NIST 80 bit anahtarların 2015 yılına kadar aşamalı olarak kaldırılmasını önerdi. 2005 yılında 80 bit anahtarlara yalnızca 2010 yılına kadar izin verildi.[13]

2015 yılından bu yana, NIST rehberliği "anahtar anlaşması için 112 bitten daha az güvenlik gücü sağlayan anahtarların kullanımına artık izin verilmiyor" diyor. NIST onaylı simetrik şifreleme algoritmaları üç anahtar içerir Üçlü DES, ve AES. İki anahtarlı Üçlü DES için onaylar ve Skipjack 2015 yılında geri çekildi; NSA Skipjack algoritmasında kullanılan Fortezza program 80 bitlik anahtarlar kullanır.[11]

Asimetrik algoritma anahtar uzunlukları

Etkinliği açık anahtarlı şifreleme sistemleri bazı matematiksel problemlerin inatçılığına (hesaplama ve teorik) bağlıdır. tamsayı çarpanlara ayırma. Bu sorunların çözülmesi zaman alır, ancak genellikle tüm olası anahtarları kaba kuvvetle denemekten daha hızlıdır. Böylece, asimetrik anahtarlar Saldırıya eşdeğer direnç için simetrik algoritma anahtarlarından daha uzun olmalıdır. En yaygın yöntemlerin, yeterince güçlü olmasına karşı zayıf olduğu varsayılır. kuantum bilgisayarlar gelecekte.

NIST, 2015'ten beri en az 2048 bit anahtarlar önermektedir. RSA,[14] En az 2002'den beri en az 1024 bitlik yaygın olarak kabul edilen öneriye yönelik bir güncelleme.[15]

1024-bit RSA anahtarları güç bakımından 80-bit simetrik anahtarlara, 2048-bit RSA anahtarlarına 112-bit simetrik anahtarlara, 3072-bit RSA anahtarlarından 128-bit simetrik anahtarlara ve 15360-bit RSA anahtarlarına 256-bit ile eşdeğerdir simetrik anahtarlar.[16] 2003'te, RSA Güvenliği 1024-bit anahtarların 2006 ile 2010 arasında bir süre kırılabilir hale gelebileceğini, 2048-bit anahtarların ise 2030'a kadar yeterli olduğunu iddia etti.[17] 2020 itibariyle kırıldığı bilinen en büyük RSA anahtarı RSA-250 829 bit ile.[18]

Sonlu Alan Diffie-Hellman algoritması, aynı anahtar boyutları için RSA ile kabaca aynı anahtar gücüne sahiptir. Diffie-Hellman'ı kırmak için çalışma faktörü, ayrık logaritma problemi, RSA'nın gücünün dayandığı tamsayı çarpanlara ayırma problemiyle ilgilidir. Bu nedenle, 2048 bitlik bir Diffie-Hellman anahtarı, 2048 bitlik bir RSA anahtarıyla yaklaşık aynı güce sahiptir.

Eliptik eğri şifreleme (ECC), eşdeğer simetrik algoritmanın yalnızca yaklaşık iki katı bit gerektiren, daha kısa anahtarlarla eşit derecede güvenli olan alternatif bir asimetrik algoritmalar kümesidir.[14] 256 bitlik bir ECDH anahtarı, 128 bitlik bir AES anahtarıyla yaklaşık olarak aynı güvenlik faktörüne sahiptir.[14] 109 bit uzunluğunda bir anahtar kullanılarak eliptik bir anahtar algoritmasıyla şifrelenen bir ileti 2004 yılında kırıldı.[19]

NSA daha önce gizli bilgileri GİZLİ seviyesine kadar korumak için 256-bit ECC ve TOP SECRET için 384-bit önerdi;[12] 2015 yılında, 2024 yılına kadar kuantuma dirençli algoritmalara geçiş planlarını duyurdu ve o zamana kadar tüm gizli bilgiler için 384 bit önerdi.[20]

Kuantum bilişim saldırılarının anahtar gücü üzerindeki etkisi

En iyi bilinen iki kuantum bilişim saldırısı, Shor'un algoritması ve Grover algoritması. Shor's, mevcut güvenlik sistemleri için daha büyük risk sunuyor.

Shor'un algoritmasının türevlerinin, aşağıdakiler de dahil olmak üzere tüm ana akım açık anahtar algoritmalarına karşı etkili olduğu yaygın olarak tahmin edilmektedir RSA, Diffie-Hellman ve eliptik eğri kriptografisi. Kuantum hesaplamada bir uzman olan Profesör Gilles Brassard'a göre: "Bir RSA tamsayısını çarpanlarına ayırmak için gereken süre, tek bir RSA şifrelemesi için modül olarak aynı tamsayıyı kullanmak için gereken süre ile aynı sıradır. Başka bir deyişle, daha fazlasını gerektirmez. RSA'yı bir kuantum bilgisayarda (çarpımsal sabite kadar) kırmak için klasik bir bilgisayarda yasal olarak kullanmaktan daha fazla zaman. " Genel fikir birliği, Shor'un algoritmasını çalıştırabilen yeterince büyük kuantum bilgisayarlar kullanılabilir hale gelirse, bu açık anahtar algoritmalarının herhangi bir anahtar boyutunda güvensiz olduğudur. Bu saldırının sonucu, her yerde bulunan gibi mevcut standartlara dayalı güvenlik sistemleri kullanılarak şifrelenmiş tüm verilerin olmasıdır. SSL e-ticaret ve İnternet bankacılığını korumak için kullanılır ve SSH hassas bilgi işlem sistemlerine erişimi korumak için kullanılan risk altındadır. Açık anahtar algoritmaları kullanılarak korunan şifrelenmiş veriler arşivlenebilir ve daha sonra kırılabilir.

Ana akım simetrik şifreler (ör. AES veya İki balık ) ve çarpışmaya dirençli hash fonksiyonları (örn. SHA ), yaygın olarak bilinen kuantum bilişim saldırılarına karşı daha fazla güvenlik sunduğu varsayılmaktadır. En savunmasız oldukları düşünülmektedir Grover algoritması. Bennett, Bernstein, Brassard ve Vazirani 1996'da bir kuantum bilgisayarda kaba kuvvet anahtar aramasının kabaca 2'den daha hızlı olamayacağını kanıtladı.n/2 kabaca 2 ile karşılaştırıldığında, temeldeki şifreleme algoritmasının çağrıların klasik durumda.[21] Böylece, büyük kuantum bilgisayarların varlığında n-bit anahtar en azından sağlayabilir n/ 2 bit güvenlik. Kuantum kaba kuvvet, sıradan kullanımda çok az ekstra hesaplama maliyeti olan anahtar uzunluğunun iki katına çıkarılmasıyla kolayca yenilebilir. Bu, bir kuantum bilgisayara karşı 128 bit güvenlik derecelendirmesine ulaşmak için en az 256 bit simetrik anahtarın gerekli olduğu anlamına gelir. Yukarıda bahsedildiği gibi, NSA 2015 yılında kuantuma dirençli algoritmalara geçmeyi planladığını duyurdu.[12]

NSA'ya göre:

"Yeterince büyük bir kuantum bilgisayar, eğer inşa edilirse, anahtar oluşturma ve dijital imzalar için kullanılan yaygın olarak kullanılan tüm genel anahtar algoritmalarını zayıflatabilir. ... Kuantum hesaplama tekniklerinin simetrik algoritmalara karşı olduğundan çok daha az etkili olduğu kabul edilir. yaygın olarak kullanılan genel anahtar algoritmaları. Açık anahtar şifrelemesi, gelecekteki potansiyel bir kuantum bilgisayara karşı koruma sağlamak için temel tasarımda değişiklikler gerektirse de, yeterince büyük bir anahtar boyutu kullanılması koşuluyla, simetrik anahtar algoritmalarının güvenli olacağına inanılıyor ... Daha uzun vadede NSA şuna bakar: NIST kuantum saldırılarına karşı savunmasız olmayan, genel olarak kabul edilmiş, standartlaştırılmış bir ticari genel anahtar algoritmaları grubunu tanımlamak. "

2016 itibariyle, NSA'lar Ticari Ulusal Güvenlik Algoritması Paketi içerir:[22]

AlgoritmaKullanım
RSA 3072 bit veya daha büyükAnahtar kuruluş, dijital imza
Diffie-Hellman (DH) 3072 bit veya daha büyükAnahtar kuruluş
NIST P-384 ile ECDHAnahtar kuruluş
NIST P-384 ile ECDSAElektronik imza
SHA-384Bütünlük
AES-256Gizlilik

Ayrıca bakınız

Referanslar

  1. ^ Ducklin Paul (2013-05-27). "Bir değişikliğin anatomisi - Google, SSL anahtar boyutlarını ikiye katlayacağını duyurdu - Çıplak Güvenlik". Sophos. Alındı 2016-09-24.
  2. ^ "Araştırmacı: RSA 1024-bit Şifreleme Yeterli Değil". bilgisayar Dünyası. 2007-05-23. Alındı 2016-09-24.
  3. ^ Cheng, Jacqui (2007-05-23). "Araştırmacılar: 307 basamaklı anahtar kırılması, 1024 bit RSA'yı tehlikeye atıyor". Ars Technica. Alındı 2016-09-24.
  4. ^ "Zayıf Diffie-Hellman ve Logjam Saldırısı". zayıfdh.org. 2015-05-20.
  5. ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Yeşil, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (Ekim 2015). Kusurlu İletim Gizliliği: Diffie-Hellman Uygulamada Nasıl Başarısız Olur? (PDF). Bilgisayar ve İletişim Güvenliği Üzerine 22. ACM Konferansı (CCS ’15). Denver, CO.
  6. ^ "AES kaba kuvvet saldırılarına karşı ne kadar güvenlidir?". EE Times. Alındı 2016-09-24.
  7. ^ McCarthy, Jack (2000-04-03). "Hükümetler Şifreleme Düzenlemelerini Rahatlatıyor". bilgisayar Dünyası. Arşivlenen orijinal 2012-04-10 tarihinde.
  8. ^ "DES Stanford-NBS-NSA toplantı kaydı ve transkripti". Toad.com. Arşivlenen orijinal 2012-05-03 tarihinde. Alındı 2016-09-24.
  9. ^ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (Ocak 1996). "Simetrik şifreler için yeterli ticari güvenlik sağlamak üzere minimum anahtar uzunlukları". Güçlendirmek. Alındı 2011-10-14.
  10. ^ Güçlü Kriptografi Küresel Değişim Dalgası, Cato Institute Brifing Paper no. 51, Arnold G. Reinhold, 1999
  11. ^ a b Barker, Elaine; Roginsky, Allen (2015-11-06). "Geçişler: Kriptografik Algoritmalar ve Anahtar Uzunluklarının Kullanımına Geçiş Önerisi, NIST SP-800-131A Rev 1" (PDF). Nvlpubs.nist.gov. Alındı 2016-09-24.
  12. ^ a b c "NSA Suite B Şifreleme". Ulusal Güvenlik Ajansı. 2009-01-15. Arşivlenen orijinal 2009-02-07 tarihinde. Alındı 2016-09-24.
  13. ^ Barker, Elaine; Barker, William; Burr, William; Polk, William; Smid, Miles (2005-08-01). "NIST Özel Yayını 800-57 Bölüm 1 Anahtar Yönetim için Önerisi: Genel" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü. Tablo 4, s. 66. doi:10.6028 / NIST.SP.800-57p1. Alındı 2019-01-08. Alıntı dergisi gerektirir | günlük = (Yardım)
  14. ^ a b c Barker, Elaine; Dang, Quynh (2015/01/22). "NIST Özel Yayını 800-57 Bölüm 3 Revizyon 1: Anahtar Yönetim Önerisi: Uygulamaya Özgü Anahtar Yönetim Kılavuzu" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü: 12. doi:10.6028 / NIST.SP.800-57pt3r1. Alındı 2017-11-24. Alıntı dergisi gerektirir | günlük = (Yardım)
  15. ^ "Simetrik ve Asimetrik Anahtar Uzunluklarının Maliyete Dayalı Güvenlik Analizi". RSA Laboratuvarları. Arşivlenen orijinal 2017-01-13 tarihinde. Alındı 2016-09-24.
  16. ^ Barker, Elaine (2016/01/28). "NIST Özel Yayını 800-57 Bölüm 1 Revizyon 4: Anahtar Yönetim için Öneri: Genel" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü: 53. doi:10.6028 / NIST.SP.800-57pt1r4. Alıntı dergisi gerektirir | günlük = (Yardım)
  17. ^ Kaliski, Burt (2003-05-06). "TWIRL ve RSA Anahtar Boyutu". RSA Laboratuvarları. Arşivlenen orijinal 2017-04-17 tarihinde. Alındı 2017-11-24.
  18. ^ Zimmermann, Paul (2020/02/28). "RSA-250'nin faktörize edilmesi". Cado-nfs-tartış.
  19. ^ "Certicom Eliptik Eğri Kriptografi Mücadelesini Kazananını Duyurdu". Certicom Corp. 2004-04-27. Arşivlenen orijinal 2016-09-27 tarihinde. Alındı 2016-09-24.
  20. ^ "Ticari Ulusal Güvenlik Algoritması Paketi". Ulusal Güvenlik Ajansı. 2015-08-09. Alındı 2020-07-12.
  21. ^ Bennett C.H., Bernstein E., Brassard G., Vazirani U., Kuantum hesaplamanın güçlü ve zayıf yönleri. Bilgi İşlem Üzerine SIAM Dergisi 26(5): 1510-1523 (1997).
  22. ^ Ticari Ulusal Güvenlik Algoritma Paketi ve Kuantum Hesaplama SSS ABD Ulusal Güvenlik Ajansı, Ocak 2016
Genel
  • Anahtar Yönetim için Öneri - Bölüm 1: genel, NIST Özel Yayını 800-57. Mart 2007
  • Blaze, Matt; Diffie, Whitfield; Rivest, Ronald L .; et al. "Yeterli Ticari Güvenliği Sağlamak için Simetrik Şifreler İçin Minimum Anahtar Uzunlukları". Ocak, 1996
  • Arjen K. Lenstra, Eric R. Verheul: Kriptografik Anahtar Boyutlarının Seçilmesi. J. Cryptology 14 (4): 255-293 (2001) - Citeseer bağlantısı

Dış bağlantılar