во-первых, я предполагаю, что вы говорите о 1024-битном шифровании RSA.
вообще, тема слишком сложна для простого числа.
tl; dr: взлом зашифрованного сообщения OpenPGP на одном процессоре невозможен, и, вероятно, занимает годы даже с большими вычислительными кластерами. Тем не менее, неизвестные (для общественности) математические недостатки могут изменить это на порядок, как это могут сделать квантовые компьютеры в какое-то время в будущем (далеко точка зрения "интернет-эра").
чуть больше версия:
взлом асимметричного шифрования (1024-битный ключ RSA)
в дополнение к ключам бита RSA 1024, это также применяется к более большим ключевым размерам. Крупные клавиши обеспечивают большую безопасность (в виде вычислительной мощности, чтобы взломать их), но помните, что безопасность не растут линейно с размером ключа.
есть хороший пост об обмене стеком информационной безопасности, "как оценить время, необходимое для взлома шифрования RSA?", который не завершает с оценкой как "используя модель XY сердечника i7, вы будете треснуть ключ бита RSA 1024 в оцененных часах z", но ответы соглашаются дальше " ключи бита RSA 1024 не могут быть треснуты индивидуалами с обычно доступной вычислительной мощностью (ie., несколько высококлассных машин) в разумное время.
обсуждение ломать 1024 ключа бита с очень больше вычисления власть рассматривалась только с академической точки зрения:
недавно я узнал, что начался выбор параметров для 1024-битной факторизации чисел (это "умная" часть); просеивание технически осуществимо (это будет дорого и потребует лет вычислительного времени на многих университетских кластерах), но на данный момент никто не знает, как сделать линейную часть сокращения для 1024-битного целого числа. Поэтому не ожидайте 1024-битный перерыв в любое время скоро.
Это, вероятно, также относится к крупным, хорошо финансируемым учреждениям с большой вычислительной мощностью, таким как АНБ.
все может быстро измениться, если
- кто-то находит математический недостаток, который уменьшает сложность RSA на порядки (в некоторых учреждениях, таких как NSA, работает огромное количество великих математиков) или
- квантовые компьютеры наконец-то работают и становятся достаточно мощными и алгоритмы. не ожидается в ближайшие несколько лет.
для DSA/ElGamal все немного по-другому. Ключ DSA того же самого размера ключа RSA обеспечивает большую безопасность, но в то же время DSA более уязвим к плохим случайным числам (сравните с ошибка генератора случайных чисел Debian). Эллиптическая кривая криптографии, которая является предстоящей для OpenPGP прямо сейчас не имеет известных атак для алгоритмов, поддерживаемых еще и вообще считается безопасным, но есть некоторые сомнения, оставленные особенно на NIST-рекомендуемые кривые (NIST потерял довольно некоторую репутацию для создания сломанной генератор случайных чисел стандарта), и некоторые реализации nitpicks.
взлом симметричного шифрования
для производительности rasons, OpenPGP использует гибридное шифрование, таким образом сообщение шифруется симметричным шифрованием и случайным симметричным ключом (в OpenPGP, часто называемый "сеансовым ключом"). Этот ключ сессии снова шифруется с использованием асимметричного алгоритма шифрования, например. ЮАР.
Если вы можете взломать симметричный ключ шифрования сообщения, вы также можете прочитать сообщение (в отличие от взлома асимметричного ключа, где вы можете прочитать все сообщения, зашифрованные этим ключом).
в отличие от очень рано версии PGP (который использовал симметричный алгоритм шифрования, разработанный сам Циммерманн называется BassOmatic, который является сломанной), все симметричные алгоритмы, определенные для OpenPGP не имеют соответствующих известных атак.
Если только кто-то не выбрал no симметричное шифрование (что на самом деле возможно!), нарушение сообщения с помощью симметричного алгоритма шифрования не следует считать возможным в настоящее время.