Espaço de chave (criptografia): diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Rsevero (discussão | contribs)
Exemplos
Rsevero (discussão | contribs)
Corrigindo "espaço de busca" -> "espaço de chave"
Linha 18: Linha 18:


== Descrição ==
== Descrição ==
Para evitar que um adversário use um [[ataque de força bruta]] para identificar a chave usada para criptografar uma mensagem, o espaço de chave é, normalmente, definido de maneira que seja grande o suficiente para tornar tal ataque inviável. Na média, metade do espaço de busca precisa ser percorrido para encontrar a chave desejada.<ref>{{cite web
Para evitar que um adversário use um [[ataque de força bruta]] para identificar a chave usada para criptografar uma mensagem, o espaço de chave é, normalmente, definido de maneira que seja grande o suficiente para tornar tal ataque inviável. Na média, metade do espaço de chave precisa ser percorrido para encontrar a chave desejada.<ref>{{cite web
| url = http://www.experts123.com/q/why-do-the-statistics-measure-estimate-time-to-having-50-of-the-keyspace-searched.html
| url = http://www.experts123.com/q/why-do-the-statistics-measure-estimate-time-to-having-50-of-the-keyspace-searched.html
| titulo=Why do the statistics measure estimate time to having 50% of the keyspace searched?
| titulo=Why do the statistics measure estimate time to having 50% of the keyspace searched?
Linha 27: Linha 27:
}}</ref>
}}</ref>


Outra característica desejável é que a chave seja definida de uma maneira realmente aleatória dentro de todas as possíveis permutações de chaves. Do contrário, se o adversário usar algum fator que possa ter influenciado a forma como a chave foi escolhida, ele poderá reduzir drasticamente a quantidade de permutações a serem percorridas (e portanto o tempo necessário para fazê-lo). Seres humanos não costumam escolher senhas de uma forma aleatória o que faz com que adversários normalmente tentem [[ataque de dicionário|ataques de dicionário]] antes de um [[ataque de força bruta]] dado que a primeira opção costuma produzir uma resposta correta em muito menos tempo do que um ataque de força bruta que sistematicamente percorra todo o espaço de busca.<ref>{{citar web|url=https://web.cs.du.edu/~mitchell/forensics/information/pass_crack.html|titulo=Password Cracking||editora=Departamento de Ciência da Computação da Universidade de Denver|acessodata=2018-12-11|lingua=en}}</ref>
Outra característica desejável é que a chave seja definida de uma maneira realmente aleatória dentro de todas as possíveis permutações de chaves. Do contrário, se o adversário usar algum fator que possa ter influenciado a forma como a chave foi escolhida, ele poderá reduzir drasticamente a quantidade de permutações a serem percorridas (e portanto o tempo necessário para fazê-lo). Seres humanos não costumam escolher senhas de uma forma aleatória o que faz com que adversários normalmente tentem [[ataque de dicionário|ataques de dicionário]] antes de um [[ataque de força bruta]] dado que a primeira opção costuma produzir uma resposta correta em muito menos tempo do que um ataque de força bruta que sistematicamente percorra todo o espaço de chave.<ref>{{citar web|url=https://web.cs.du.edu/~mitchell/forensics/information/pass_crack.html|titulo=Password Cracking||editora=Departamento de Ciência da Computação da Universidade de Denver|acessodata=2018-12-11|lingua=en}}</ref>


== Exemplos ==
== Exemplos ==
Se uma chave tem 8 bits (um [[byte]]), o espaço de busca contém 2<sup>8</sup> or 256 possibilidades. [[Advanced Encryption Standard]] (AES) pode usar uma chave simétrica de 256 bits, o que resulta em um espaço de busca contendo 2<sup>256</sup> (ou 1,1579 x 10<sup>77</sup>) possibilidades.
Se uma chave tem 8 bits (um [[byte]]), o espaço de chave contém 2<sup>8</sup> or 256 possibilidades. [[Advanced Encryption Standard]] (AES) pode usar uma chave simétrica de 256 bits, o que resulta em um espaço de chave contendo 2<sup>256</sup> (ou 1,1579 x 10<sup>77</sup>) possibilidades.


A [[cifra]] [[Data Encryption Standard|DES]] utiliza uma chave de 56 bits, o que resulta em um espaço de busca relativamente [[EFF DES cracker|pequeno]] de 2<sup>56</sup> (ou 7,2058 x 10<sup>16</sup>) opções, o que, conforme demonstrado em [[1998]], pode ser completamente percorrido em 56 horas por um computador de mesa comum.<ref>{{citar livro|url=https://books.google.com/books?id=m5wLgC546hMC&pg=PA25124|page=25124|titulo=Congressional Record|volume=144|serie=17|editora=United States Senate|data=1998-10-07|lingua=en}}</ref>
A [[cifra]] [[Data Encryption Standard|DES]] utiliza uma chave de 56 bits, o que resulta em um espaço de chave relativamente [[EFF DES cracker|pequeno]] de 2<sup>56</sup> (ou 7,2058 x 10<sup>16</sup>) opções, o que, conforme demonstrado em [[1998]], pode ser completamente percorrido em 56 horas por um computador de mesa comum.<ref>{{citar livro|url=https://books.google.com/books?id=m5wLgC546hMC&pg=PA25124|page=25124|titulo=Congressional Record|volume=144|serie=17|editora=United States Senate|data=1998-10-07|lingua=en}}</ref>


[[Categoria:Criptografia]]
[[Categoria:Criptografia]]

Revisão das 14h46min de 11 de dezembro de 2018

Em criptografia, o espaço de chave de um algoritmo é o conjunto de todas as permutações possíveis de uma chave.[1][2]

Descrição

Para evitar que um adversário use um ataque de força bruta para identificar a chave usada para criptografar uma mensagem, o espaço de chave é, normalmente, definido de maneira que seja grande o suficiente para tornar tal ataque inviável. Na média, metade do espaço de chave precisa ser percorrido para encontrar a chave desejada.[3]

Outra característica desejável é que a chave seja definida de uma maneira realmente aleatória dentro de todas as possíveis permutações de chaves. Do contrário, se o adversário usar algum fator que possa ter influenciado a forma como a chave foi escolhida, ele poderá reduzir drasticamente a quantidade de permutações a serem percorridas (e portanto o tempo necessário para fazê-lo). Seres humanos não costumam escolher senhas de uma forma aleatória o que faz com que adversários normalmente tentem ataques de dicionário antes de um ataque de força bruta dado que a primeira opção costuma produzir uma resposta correta em muito menos tempo do que um ataque de força bruta que sistematicamente percorra todo o espaço de chave.[4]

Exemplos

Se uma chave tem 8 bits (um byte), o espaço de chave contém 28 or 256 possibilidades. Advanced Encryption Standard (AES) pode usar uma chave simétrica de 256 bits, o que resulta em um espaço de chave contendo 2256 (ou 1,1579 x 1077) possibilidades.

A cifra DES utiliza uma chave de 56 bits, o que resulta em um espaço de chave relativamente pequeno de 256 (ou 7,2058 x 1016) opções, o que, conforme demonstrado em 1998, pode ser completamente percorrido em 56 horas por um computador de mesa comum.[5]

  1. «CISSP Exam Preparation» (em inglês). http://www.flashcardmachine.com/: Flashcard machine. 22 de outubro de 2009. Consultado em 11 de março de 2010. All possible values that can be set to generate a key. 
  2. «What is a "keyspace"?» (em inglês). http://www.experts123.com/: experts123. 26 de abril de 2017. Consultado em 11 de março de 2011. A "keyspace" is the theoretical set of all possible permutations of a key, given a set key size. 
  3. «Why do the statistics measure estimate time to having 50% of the keyspace searched?» (em inglês). 26 de abril de 2017. Consultado em 11 de dezembro de 2018. we don't know where in the keyspace of 72,000,000,000,000,000 the right answer is. On the average, only 50% of the keyspace needs to be searched before a solution is found. 
  4. «Password Cracking» (em inglês). Departamento de Ciência da Computação da Universidade de Denver. Consultado em 11 de dezembro de 2018 
  5. Congressional Record. Col: 17 (em inglês). 144. [S.l.]: United States Senate. 7 de outubro de 1998. p. 25124