İlk olarak, RSA 1024 bit şifrelemeden bahsettiğinizi varsayıyorum.
Genel olarak, konu basit bir sayı sağlamak için çok karmaşıktır.
tl; dr : Tek bir CPU'da OpenPGP şifreli bir mesajı kırmak mümkün değildir ve büyük bilgi işlem kümelerinde bile yıllar alabilir. Henüz bilinmeyen (kamuya açık) matematiksel kusurlar, kuantum bilgisayarlar gelecekte ("internet çağı" açısından) yapabileceği gibi bunu büyüklük sırasına göre değiştirebilir.
Biraz daha uzun versiyon:
Asimetrik Şifrelemeyi Kırma (RSA 1024 bit anahtarı)
RSA 1024 bit anahtarlara ek olarak, bu daha büyük anahtar boyutları için de geçerlidir. Büyük tuşlar (onları çatlak işlem gücünün formunda) daha fazla güvenlik sağlar, ancak vermez güvenliği hatırlamıyorum değil anahtar boyutu ile doğrusal olarak artar.
Bilgi Güvenliği Stack Exchange'de "RSA şifrelemesini kırmak için gereken süre nasıl tahmin edilir?" , "Core i7 model xy kullanarak, tahmini z saatte bir RSA 1024 bit anahtarını kırabileceksiniz" gibi bir tahminle tamamlanmaz, ancak "RSA 1024 bit anahtarları bireyler tarafından kırılamaz genellikle kullanılabilir bilgi işlem gücüne (yani, bir avuç üst düzey makine) makul bir zamanda.
Daha fazla hesaplama gücüne sahip 1024 bit anahtarları kırma tartışması sadece akademik bir bakış açısıyla ele alındı:
Son zamanlarda 1024 bit sayı çarpanlarına ayırma için parametrelerin seçiminin başladığını öğrendim (bu "zeki" kısım); eleme teknik olarak mümkündür (pahalı olacaktır ve birçok üniversite kümesinde yıllarca hesaplama süresi içerecektir), ancak şimdilik, 1024 bitlik bir tam sayı için doğrusal azaltma parçasının nasıl yapılacağını bilmiyor. Bu yüzden yakın zamanda 1024 bitlik bir kırılma beklemeyin.
Bu muhtemelen NSA gibi çok fazla bilgi işlem gücüne sahip büyük, iyi finanse edilen kurumlar için de geçerlidir.
İşler hızla değişebilirse
- birisi RSA'nın karmaşıklığını büyüklük derecelerine göre azaltan matematiksel bir kusur bulur (NSA gibi bazı kurumlar çok sayıda büyük matematikçi kullanır) veya
- kuantum bilgisayarlar nihayet çalışır ve yeterince güçlü olur ve belirli algoritmaları çalıştırabilir. Önümüzdeki birkaç yıl içinde gerçekleşmesi beklenmiyor.
DSA / ElGamal için işler biraz farklı. Aynı boyutta bir RSA anahtarı olan bir DSA anahtarı daha fazla güvenlik sağlar, ancak aynı zamanda DSA hatalı rasgele sayılara karşı daha savunmasızdır ( Debian rasgele sayı üreteci kusuruyla karşılaştırın ). Şu anda OpenPGP için yaklaşmakta olan eliptik eğri şifrelemesi henüz desteklenen ve genel olarak güvenli kabul edilen algoritmalar için bilinen saldırılara sahip değildir, ancak özellikle NIST tarafından önerilen eğrilerde kalan bir şüphe vardır (NIST, kırık bir rastgele yapmak için oldukça ün kazandı. numara üreteci standart) ve bazı uygulama nitpicks.
Simetrik Şifrelemeyi Kırma
Performans rasonları için, OpenPGP karma şifreleme kullanır, böylece mesaj simetrik şifreleme ve rastgele simetrik bir anahtarla şifrelenir (OpenPGP'de, genellikle "oturum anahtarı" olarak adlandırılır). Bu oturum anahtarı tekrar asimetrik şifreleme algoritması kullanılarak şifrelenir, örn. RSA.
Bir iletinin simetrik şifreleme anahtarını kırabiliyorsanız, iletiyi de okuyabilirsiniz (bu tuşla şifrelenmiş tüm iletileri okuyabileceğiniz asimetrik anahtarı kırmaktan farklı olarak).
PGP'nin (Zimmermann tarafından BassOmatic olarak adlandırılan ve kırık olarak kabul edilen simetrik bir şifreleme algoritması kullanan) çok eski sürümlerinden farklı olarak , OpenPGP için tanımlanan tüm simetrik algoritmaların bilinen bilinen saldırıları yoktur.
Biri kullanmayı tercih sürece hiçbir simetrik şifreleme algoritmasını kullanarak bir mesaj kırarak, (aslında mümkün değildir!) Simetrik şifreleme zaman varlık olarak uygulanabilir düşünülmemelidir.