Většina správců se řeší co možná největší klíče, které zaručí bezpečnost. Ale pokud je potřeba řešit vztah mezi velikostí klíčů (klíčového materiálu), je pro ně srovnání náročné. Co je lepší? Jak porovnat 128b klíč u symetrických šifer s 4096b RSA? Co by mělo být bezpečnější? Případně aktuální otázka, jak porovnat sílu klasických a kvantově odolných algoritmů? Co má vliv na hodnocení?
Do příchodu kvantových počítačů nám matematika jasně diktovala minimální velikosti klíčů zhruba následujícím způsobem. Na základě vlastností algoritmu nebo nejlepšího známého útoku se k němu spočítala celková složitost, uváděná jako počet operací. Protože se tato složitost vyjadřuje jako mocnina dvojky, exponent je vyjádřením bezpečnostního ekvivalentu i bezpečnosti.
Pokud se tento výstup porovná s oficiálními doporučeními, jsou zde jisté drobné rozdíly. Ty jsou dané architekturou algoritmu, implementací, specifickými vlastnostmi algoritmu a případně bezpečnostní rezervou. Přesně tyto důvody vedou k přibližně 20 % - 30 % nárůstu požadované velikosti klíčů u asymetrických algoritmů, uváděných v dokumentacích BSI, ECRYPT, NIST, NUKIB a dalších. A zároveň to je i důvod, proč je vhodné se takovou radou řídit. Spoléhání jenom na vyjádření složitosti může být krátkozraké, a zvláště u asymetrických algoritmů nemusí zcela odpovídat skutečnosti.
| Bezpečnostní ekvivalent | RSA (bitů) | DLP-MG (bitů) | DLP-AG (bitů) | Hash (bitů) | Symetrické algoritmy (bitů) |
| 64 | 355 | 600 | 129 | 128 | 64 |
| 92 | 812 | 1392 | 185 | 184 | 92 |
| 112 | 1284 | 2218 | 225 | 224 | 112 |
| 128 | 1758 | 3052 | 257 | 256 | 128 |
| 160 | 2993 | 5234 | 321 | 320 | 160 |
| 192 | 4648 | 8173 | 385 | 384 | 192 |
| 224 | 6766 | 11949 | 449 | 448 | 224 |
| 256 | 9389 | 16642 | 513 | 512 | 256 |
| 384 | 25715 | 46029 | 769 | 768 | 384 |
| 512 | 53100 | 95636 | 1025 | 1024 | 512 |
Z uvedené tabulky je na první pohled zřejmé, jak dopadl algoritmus RSA, založený na faktorizaci. V případě kolonky DLP-MG (problém diskrétního logaritmu nad multiplikativní grupou) tato pokrývá algoritmus Diffie-Hellman, ale týká se také algoritmu ElGamal, Schnorova podpisu a algoritmu DSA. Další sloupcem je DLP-AG (problém diskrétního logaritmu nad aditivní grupou). Ten zahrnuje algoritmy jako je ECDH, ECDSA a EDDSA. Následují hash setříděné podle šířky výstupu, a nakonec symetrické algoritmy, pod které je možné zařadit blokové a proudové algoritmy jako je AES, CHACHA20 a další. U symetrických algoritmů je uvažován pouze vliv délky klíče.
Příchod kvantových počítačů vše mění. Původní představa o bezpečnosti vzala za své, většina algoritmů dostala z hlediska bezpečnosti, jak se říká, za uši. Současné asymetrické algoritmy by Shorovým algoritmem měly být zlomeny, pro symetrické algoritmy s malou šířkou klíče je pak hrozbou Groverův algoritmus. Z uvedeného důvodu nemá smysl se vůbec věnovat asymetrickým algoritmům v předchozí tabulce (RSA, Diffie-Hellman, ElGamal, Schnorův podpis, DSA, ECDH, ECDSA a EDDSA), protože složitost útoku je extrémně nízká. Takový útok by se v případě vytvoření kryptograficky relevantního kvantového počítače odehrál v řádu minut až hodin. Na druhou stranu se objevují nové algoritmy, které jsou připraveny těmto útokům odolat. První přehled proto popisuje, jak se změní bezpečnost hash funkcí o určité šířce výstupu a obdobně symetrických algoritmů o specifické délce klíče.
Šířka klíče jako taková možná do budoucna nebude dostatečnou ochranou. Současná situace mi tak trochu připomíná situaci s algoritmem DES a 3DES. V letech 1995-2000 se vzhledem k narůstajícím objemům dat uvažovalo o rizicích algoritmů s blokem o velikosti 64 bitů. Z důvodu ochrany před některými útoky se jako dočasné řešení použila dvoj, případně trojnásobná šířka klíče. Proto vznikly dvě varianty algoritmu 3DES, kde první prováděla šifrování pomocí tří samostatných klíčů (Enc k1, Enc k2, Enc k3), druhá použila pouze dva klíče a pracovala v módu EDE (Enc k1, Dec k2, Enc k1). Grooverův útok naštěstí není v současnosti možné tímto způsobem použít. Bohužel existuje podobný algoritmus s názvem Brassard–Høyer–Tapp. Ten je určen pro řešení tohoto problému. Zatím je naštěstí jeho náročnost na kvantovou paměť tak vysoká, že ji nebude možné v nejbližších dekádách uspokojit. Na rozdíl od tohoto algoritmu Grooverův algoritmus prakticky žádnou paměť nepotřebuje. Pokud ale dojde v budoucnosti k nalezení útoku, kdy by BHT algoritmus paměť nepotřeboval, budeme mít vážné problémy.
| Bezpečnostní ekvivalent | Hash funkce (bitů) | Symetrické algoritmy (bitů) |
| 32 | 128 | 64 |
| 64 | 184 | 128 |
| 92 | 224 | 184 |
| 128 | 256 | 256 |
| 160 | 320 | 320 |
| 192 | 384 | 384 |
| 224 | 448 | 448 |
| 256 | 512 | 512 |
| 384 | 768 | 768 |
| 512 | 1024 | 1024 |
Tabulka ukazuje změnu náročnosti útoku kvantovými počítači oproti digitálním počítačům (předchozí tabulky). Aby bylo možné zajistit odpovídající bezpečnost, je nutné šířku výstupu hash funkcí prodloužit na dvojnásobek, klíčový materiál vstupující do symetrických algoritmů musí mít také dvojnásobnou velikost.
Přicházející algoritmy odolné útokům za pomoci kvantových počítačů (PQC/QRC) mohou pomoci řešit problém s asymetrickými algoritmy. Jedná se hlavně o sady standardizované díky IETF a NIST. K tomu je potřeba doplnit ještě následující poznámku. Občas je možné narazit na termín kvantové algoritmy, to se jedná o útoky pomocí Grooverova a Shorova algoritmu. Nejedná se o algoritmy určené pro šifrování na kvantových počítačích. Stejně tak kvantová kryptografie není záležitostí algoritmů pro šifrování na kvantových počítačích, ale zabezpečení přenosů pomocí kvantových jevů. Ty za specifických podmínek chrání komunikační kanál před odposlechem nebo modifikací zprávy.
Nové standardizované algoritmy vychází z různých přístupů. Jednak tu jsou algoritmy postavené nad mřížkami, lineárními kódy, soustavami kvadratických rovnic o více neznámých, supersingulární křivky a stromy hashí. Jsou tu další zajímavé problémy, ale pro ty buď prakticky neexistují algoritmy, nebo byly shledány nedostatečnými. V tomto okamžiku tak máme díky NIST standardizované algoritmy ML-KEM, ML-DSA, FN-DSA, připravují se ke standardizaci FN-DSA a HQC-KEM. IETF pro změnu navrhuje XMSS, XMSS-MT a LMS. Objevuje se velké množství porovnání těchto asymetrických algoritmů s klasickými a často se objevují porovnání zcela nesmyslná. Toto kritérium se nesmí řídit šířkou klíče, ale pouze bezpečnostním ekvivalentem. Použití šířky klíče je nepochopení odlišnosti algoritmů a příčin, které leží v problému složitosti.
| Bezpečnostní ekvivalent | Security level | Popis |
| 128 bitů | Security level 1 | AES-128, exhaustive key search |
| 128 bitů | Security level 2 | SHA-256, collision search |
| 192 bitů | Security level 3 | AES-192, exhaustive key search |
| 192 bitů | Security level 4 | SHA-384, collision search |
| 256 bitů | Security level 5 | AES-256, exhaustive key search |
Podle uvedeného přehledu je tak možné překládat odpovídající bezpečnostní ekvivalent například vůči algoritmu RSA. To znamená potřebu používat odpovídající složitost a odolnost algoritmů, nikoliv délku privátního klíče. Význam takového porovnání by byl nesmyslný.
V rámci standardizace PQC algoritmů byl vytvořen standard FIPS-203 ML-KEM (původně CRYSTALS Kyber). Také je v tuto chvíli v průběhu standardizace FIPS-207 HQC-KEM (algoritmus HQC).
| Algoritmus | Security level | Privátní klíč (bitů) | Veřejný klíč (bitů) |
| ML-KEM-512 | 1 | 6400 | 13056 |
| ML-KEM-768 | 2 | 9472 | 19200 |
| ML-KEM-1024 | 3 | 12544 | 25344 |
| HQC-128 | 1 | 448 | 19272 |
| HQC-192 | 2 | 512 | 36808 |
| HQC-256 | 3 | 576 | 57960 |
V rámci standardizace PQC algoritmů byl vytvořen standard FIPS-204 ML-DSA (původně CRYSTALS Dilithium) a FIPS-205 SLH-DSA (SPHINCS+). Dále je v tuto chvíli v průběhu standardizace FIPS-206 FN-DSA (původně Falcon). Ve fázi výběru jsou další algoritmy pro druhé kolo.
| Algoritmus | Security level | Privátní klíč (bitů) | Veřejný klíč (bitů) |
| ML-DSA-44 | 1 | 20480 | 10496 |
| ML-DSA-65 | 2 | 22256 | 15616 |
| ML-DSA-87 | 3 | 39168 | 20736 |
| SLH-DSA-128 | 1 | 512 | 256 |
| SLH-DSA-192 | 2 | 512 | 256 |
| SLH-DSA-256 | 3 | 512 | 256 |
| FN-DSA-512 | 1 | 10248 | 7176 |
| FN-DSA-768 | 2 | 14856 | 10760 |
| FN-DSA-1024 | 3 | 18440 | 14344 |
Mimo algoritmů standardizovaných institutem NIST došlo k vytvoření a standardizaci algoritmů pro digitální podpis i v rámci IETF. Tato tabulka není kompletním výčtem všech jejich variant.
| Algoritmus | Security level | Privátní klíč | Veřejný klíč (bitů) |
| LMS-128 | 1 | Dle velikosti stromu | 256 |
| XMSS-128 | 1 | Dle velikosti stromu | 256 |
| XMSS-192 | 2 | Dle velikosti stromu | 256 |
| XMSS-256 | 3 | Dle velikosti stromu | 256 |
| XMSSMT-128 | 1 | Dle velikosti stromu | 256 |
| XMSSMT-192 | 2 | Dle velikosti stromu | 256 |
| XMSSMT-256 | 3 | Dle velikosti stromu | 256 |
Podobné to je i s implementací technologií využívajících kryptografické algoritmy. Míra odolnosti všech algoritmů chránících data by měla být obdobná. Výrazné odchylky mohou způsobit zbytečně velkou režii v některých oblastech (domluva na klíčích, integrita, důvěrnost, autentizace). Zbytečné nadužívání zdrojů generuje teplo, v takovém okamžiku se místo ochrany dat vytváří předražené přímotopy. Je proto vhodné, aby všechny komponenty používaly přibližně stejný bezpečnostní ekvivalent, jeho posílení v určitých oblastech by mělo být podloženo zpracovanou analýzou rizik.
Porovnávání neporovnatelného je nejčastějším problémem změn, které přináší přechod na kvantově odolnou kryptografii. Obdobně působí nevyváženost algoritmů z hlediska bezpečnostního ekvivalentu nebo nedostatečná síla ochrany pomocí šifrovacích technologií. Uvedené přístupy mohou ohrožovat data, tedy hlavně zajištění jejich důvěrnosti a integrity.
1. Úvodní ustanovení
1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).2. Vznik smlouvy přihlášením ke kurzu
2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.3. Zánik smlouvy zrušením přihlášky
3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.4. Cena a platební podmínky
4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.5. Podmínky školení
5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.6. Reklamace
6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.7. Autorská práva k poskytnutým materiálům
7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.8. Zodpovědnost
8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.9. Platnost podmínek
9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.Informace o sběru a zpravování osobních údajů
Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.Informace o záznamech přístupu na webovou prezentaci
Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.Informace o kontaktování provozovatele stránek
Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.Informace o objednávkovém formuláři
Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).Informace o dokumentu o absolovování kurzu
V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.Práva subjektu osobních údajů
Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.