1024 bit OpenPGP şifreli bir e-postayı kırmak ne kadar sürer?


9

WPA için, bir parolayı kırmak için gereken süreyi belirlemek için hesap makineleri vardır, ancak OpenPGP için hiçbir şey bulamadım.

1024 bit OpenPGP şifreli bir e-postayı (CPU gücüne bağlı olarak) kırmak ne kadar sürer?

Ayrıca 2048 ve 4096 gibi diğer anahtar boyutlarla da ilgileniyorum.

Yanıtlar:


7

@Jens Erat'ın cevabı oldukça kapsamlı olsa da, RSA'yı (OpenPGP'nin arkasındaki algoritma) kırmak için araştırma yaptım, bu yüzden opine etmek istedim:

Normdan kopup TL'yi vereceğim; önce DR: O anahtarı kırmanız imkansız. Buna gerçekçi bir şekilde bakarsak, 1024 bitlik bir tamsayıyı hesaba katmanın bir yolu yoktur. Mümkün olan en iyi bahis, güvenlik zincirinin başka bir bölümünü kırmaya çalışmaktır (örneğin, alıcının e-postasını kontrol ettiği masaüstü).

Gerçekçilik yoldan çıktığında, olası stratejileri ele alalım:

  • Kör tahmin / Kaba Zorlama. 1024 bitlik bir yarı finalde, bunun işe yarama şansı çok azdır. Piyango numaralarını tahmin etmeye çalışırken zamanınızı daha iyi kullanmak olacaktır.

  • Gökkuşağı Tablosu Oluşturma. Her tabloyu 2 ^ 1024'ün altında alarak ve diğer her bir Başbakanla çarparak çarpanlara ayırmayı tahmin edin ve sonucu bir tabloda saklayın. O zaman tek yapmanız gereken doğru çifti aramak. Tahmin edebileceğiniz gibi, bu da imkansız. Bu x'i içerecektir! x asal sayı çiftleri. By prime-sayma fonksiyonu , sen 307 ^ 10 * 2.95 hakkında asal bakıyoruz - karşılaştırma için, obserable evrendeki atom sayısının bu kadar edebilsek bile, 10 ^ 83 büyüklüğüne olduğu tahmin edilmektedir her atomun iki asal ve ürününü bilgisayarımızın endeksleyebileceği şekilde depolaması imkansız olacaktır.

  • Genel Sayı Alan Eleğini kullanın . GNFS, büyük bir semiprime çarpanlarına ayırmanın en iyi yoludur. Kleinjung ve ekibi tarafından 768 bitlik bir yarı periyot olan RSA-768'i etkilemek için kullanıldı. Ne yazık ki, bu takımını başarmak için üç yıldan fazla sürdü ve bu faktör, hesaba katmak istediğiniz rakamlardan daha küçük. En üstteki süper bilgisayarları tam kapasiteyle kiralamak için milyonlarca dolar (günlük) harcasanız bile, sayıyı hesaba katmak neredeyse imkansız olurdu. GNFS'nin ilk adımı, alt problemlerin çözülmesini sağlayacak yeterli "ilişkiler" bulmaktır ve bu çok uzun zaman alabilir.

Son çare kuantum bilgisayar kullanmaktır, bu sayıları mümkün olan bir süre içinde hesaba katmanızı sağlar. Ne yazık ki, bunlar henüz herhangi bir yararlılık noktasına kadar geliştirilmemiştir. Şimdilik, 1024 bit ve daha büyük yarı-değerleri (ve dolayısıyla bunlara dayanan algoritmaları) hesaba katamayız.


20

İlk olarak, RSA 1024 bit şifrelemeden bahsettiğinizi varsayıyorum.

Genel olarak, konu basit bir sayı sağlamak için çok karmaşıktır.

tl; dr : Tek bir CPU'da OpenPGP şifreli bir mesajı kırmak mümkün değildir ve büyük bilgi işlem kümelerinde bile yıllar alabilir. Henüz bilinmeyen (kamuya açık) matematiksel kusurlar, kuantum bilgisayarlar gelecekte ("internet çağı" açısından) yapabileceği gibi bunu büyüklük sırasına göre değiştirebilir.

Biraz daha uzun versiyon:

Asimetrik Şifrelemeyi Kırma (RSA 1024 bit anahtarı)

RSA 1024 bit anahtarlara ek olarak, bu daha büyük anahtar boyutları için de geçerlidir. Büyük tuşlar (onları çatlak işlem gücünün formunda) daha fazla güvenlik sağlar, ancak vermez güvenliği hatırlamıyorum değil anahtar boyutu ile doğrusal olarak artar.

Bilgi Güvenliği Stack Exchange'de "RSA şifrelemesini kırmak için gereken süre nasıl tahmin edilir?" , "Core i7 model xy kullanarak, tahmini z saatte bir RSA 1024 bit anahtarını kırabileceksiniz" gibi bir tahminle tamamlanmaz, ancak "RSA 1024 bit anahtarları bireyler tarafından kırılamaz genellikle kullanılabilir bilgi işlem gücüne (yani, bir avuç üst düzey makine) makul bir zamanda.

Daha fazla hesaplama gücüne sahip 1024 bit anahtarları kırma tartışması sadece akademik bir bakış açısıyla ele alındı:

Son zamanlarda 1024 bit sayı çarpanlarına ayırma için parametrelerin seçiminin başladığını öğrendim (bu "zeki" kısım); eleme teknik olarak mümkündür (pahalı olacaktır ve birçok üniversite kümesinde yıllarca hesaplama süresi içerecektir), ancak şimdilik, 1024 bitlik bir tam sayı için doğrusal azaltma parçasının nasıl yapılacağını bilmiyor. Bu yüzden yakın zamanda 1024 bitlik bir kırılma beklemeyin.

Bu muhtemelen NSA gibi çok fazla bilgi işlem gücüne sahip büyük, iyi finanse edilen kurumlar için de geçerlidir.

İşler hızla değişebilirse

  • birisi RSA'nın karmaşıklığını büyüklük derecelerine göre azaltan matematiksel bir kusur bulur (NSA gibi bazı kurumlar çok sayıda büyük matematikçi kullanır) veya
  • kuantum bilgisayarlar nihayet çalışır ve yeterince güçlü olur ve belirli algoritmaları çalıştırabilir. Önümüzdeki birkaç yıl içinde gerçekleşmesi beklenmiyor.

DSA / ElGamal için işler biraz farklı. Aynı boyutta bir RSA anahtarı olan bir DSA anahtarı daha fazla güvenlik sağlar, ancak aynı zamanda DSA hatalı rasgele sayılara karşı daha savunmasızdır ( Debian rasgele sayı üreteci kusuruyla karşılaştırın ). Şu anda OpenPGP için yaklaşmakta olan eliptik eğri şifrelemesi henüz desteklenen ve genel olarak güvenli kabul edilen algoritmalar için bilinen saldırılara sahip değildir, ancak özellikle NIST tarafından önerilen eğrilerde kalan bir şüphe vardır (NIST, kırık bir rastgele yapmak için oldukça ün kazandı. numara üreteci standart) ve bazı uygulama nitpicks.

Simetrik Şifrelemeyi Kırma

Performans rasonları için, OpenPGP karma şifreleme kullanır, böylece mesaj simetrik şifreleme ve rastgele simetrik bir anahtarla şifrelenir (OpenPGP'de, genellikle "oturum anahtarı" olarak adlandırılır). Bu oturum anahtarı tekrar asimetrik şifreleme algoritması kullanılarak şifrelenir, örn. RSA.

Bir iletinin simetrik şifreleme anahtarını kırabiliyorsanız, iletiyi de okuyabilirsiniz (bu tuşla şifrelenmiş tüm iletileri okuyabileceğiniz asimetrik anahtarı kırmaktan farklı olarak).

PGP'nin (Zimmermann tarafından BassOmatic olarak adlandırılan ve kırık olarak kabul edilen simetrik bir şifreleme algoritması kullanan) çok eski sürümlerinden farklı olarak , OpenPGP için tanımlanan tüm simetrik algoritmaların bilinen bilinen saldırıları yoktur.

Biri kullanmayı tercih sürece hiçbir simetrik şifreleme algoritmasını kullanarak bir mesaj kırarak, (aslında mümkün değildir!) Simetrik şifreleme zaman varlık olarak uygulanabilir düşünülmemelidir.


Sormak zorundayım ... "asimetrik" kasten yanlış yazılıyor mu?
David Z

Hayır, elbette hayır; ikisi de "copmuting" değildi. Beni bilgilendirdiğin için teşekkürler.
Jens Erat

"RSA anahtarıyla aynı boyutta bir DES anahtarı" diye bir şey yoktur. DES, nokta , 56 bitlik anahtarlar kullanır . Yalnızca 56 bitlik anahtarlarla tanımlanır; DES'i başka bir anahtar boyutuyla çalıştıramazsınız. Ayrıca, rastgele rasgele sayılara karşı savunmasız değildir, çünkü DES algoritmanın herhangi bir noktasında rastgele sayılar kullanmaz (ya da başka herhangi bir blok şifreleme ilkeli kullanmaz); bunun belirli kullanımları rastgele bir yönü içerebilir (örneğin CBC modu için bir IV rastgele olmalıdır), ancak DES'in kendisi tamamen belirleyicidir. DES de artık kullanılmamaktadır (üçlü DES bazen, ancak DES'in kendisi asla). DES hakkında konuşmak istediğinizden emin misiniz?
cpast

Tabii ki did not etmek istiyorum. DES'i DSA ile karıştırmak olmamalıydı. DES, PGP, RSA, NSA, DSA: Daha az üç harfli kısaltmalara ihtiyacımız var!
Jens Erat

Çoğu 1024 bit openpgp anahtarının (ssl / tls anahtarlarının aksine) RSA değil DSA olduğunu düşünün. 1024 bit RSA'yı kırma hakkında çok fazla tartışma yapıyorum, ancak 1024 bit DSA'yı kırma hakkında çok az şey buluyorum.
plugwash
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.