Home

keystørrelse

Keystørrelse, eller nøkkelstørrelse, beskriver lengden på en kryptografisk nøkkel og måles vanligvis i bits. Den angir størrelsen på nøkkelrommet og påvirker hvor vanskelig det er å bryte krypteringen gjennom brute-force eller andre angrepsmetoder. Generelt gir større keystørrelse høyere sikkerhet, men medfører også større beregningskostnader og lengre kjøretid for kryptering og dekryptering.

Symmetrisk kryptografi: For hemmelighende kryptering brukes nøkkelstørrelser på 128, 192 og 256 bits. AES-128 anses som

Asymmetrisk kryptografi: Nøkkelstørrelser er betydelig større for å oppnå tilsvarende sikkerhet på kortere tid. RSA bruker

Valg og standarder: NIST SP 800-57 og tilsvarende standarder gir retningslinjer for minimum nøkkelstørrelser og livssyklus.

Fremtidige utfordringer: Kvantedatamaskiner kan true dagens nøkkelstørrelser. Shors algoritme kan bryte RSA og ECC med tilstrekkelig

sikker
for
mange
applikasjoner,
mens
AES-256
gir
et
større
sikkerhetsmarginal
og
bedre
mot
fremtidige
trusler.
Valg
av
størrelse
avhenger
av
ønsket
livslengde
og
ytelsesbehov.
vanligvis
2048
eller
3072
bits,
med
4096
bits
som
en
ekstra
margin.
Elliptisk
kurvet
kryptografi
(ECC)
gir
tilsvarende
sikkerhet
med
mye
kortere
nøkler,
eksempelvis
256
bits
for
P-256
og
384
bits
for
P-384.
Generelt
gir
ECC
lavere
nøkkelstørrelser
og
raskere
beregninger
sammenlignet
med
RSA.
Anbefalingene
inkluderer
RSA
på
minst
2048
bits
og
ECC-nøkler
på
omkring
256
bits
for
nåværende
sikkerhet,
med
større
størrelser
for
lang
levetid
eller
høyere
risiko.
TLS,
SSH
og
andre
protokoller
har
ofte
faste
anbefalinger
som
følger
disse
retningslinjene.
store
nøkler,
noe
som
driver
utviklingen
av
post-quantum
kryptografi
og
hybride
løsninger
som
kombinerer
konvensjonelle
og
post-quantum
algoritmer.
I
praksis
innebærer
dette
planlegging
for
nåværende
standarder
samtidig
som
migrasjon
mot
kvantesikker
praksis.