Сколько времени потребуется, чтобы сломать 1024-битную зашифрованную электронную почту OpenPGP?

для WPA, есть калькуляторы, чтобы определить время, необходимое для взлома парольной фразы, но я ничего не нашел для OpenPGP.

сколько времени потребуется, чтобы сломать 1024 бит OpenPGP зашифрованное письмо (в зависимости от мощности процессора)?

Я также заинтересован в других keysizes как 2048 и 4096.

29
задан fixer1234
15.02.2023 2:35 Количество просмотров материала 3043
Распечатать страницу

2 ответа

в то время как ответ @Jens Erat был довольно всеобъемлющим, я исследовал нарушение RSA (алгоритм, лежащий в основе OpenPGP), поэтому я хотел бы сказать:

я нарушу норму и дам TL; DR first: вы не можете сломать этот ключ. Если мы смотрим на это реалистично, вы не можете факторизовать 1024-разрядное целое число. Лучше всего было бы попытаться разорвать какую-то другую часть цепочки безопасности (например, рабочий стол, где приемник проверяет его электронная почта.)

с реализмом в сторону, давайте рассмотрим возможные стратегии:

  • слепой угадать/взломать. С 1024-битным полуприцепом мало шансов, что это когда-либо сработает. Было бы лучше использовать свое время случайным образом, пытаясь угадать лотерейные номера.

  • генерация радужной таблицы. Возьмите догадки из факторинга, взяв каждое простое число до 2^1024 и умножив его на каждое другое простое число, сохраняя результат в таблице. Тогда все что вам нужно сделать, это найти правильную пару. Как вы можете себе представить, это тоже невозможно. Это будет включать x! пары для x числа простых чисел. По функция простого счета, вы смотрите на около 2.95 * 10^307 простых чисел--для сравнения, предполагается, что число атомов во Вселенной obserable на величину 10^83, так что даже если бы мы могли сделать каждый атом магазина двух простых чисел и их продукции в наш компьютер можно было бы невозможный.

  • использовать Общие Области Чисел. В GNFS-это ваш лучший ставку, чтобы факторинга большой сопряженности конечно порожденных подгрупп свободной. Он был использован Kleinjung и его команда фактор RSA-768, 768-битный полуприцеп. К сожалению, это заняло у его команды более трех лет, и это на порядки меньше, чем цифры, которые вы хотите учесть. Даже если бы вы потратили миллионы долларов (в день) на аренду лучших суперкомпьютеров на полную мощность, это было бы рядом невозможно разложить по полочкам. Первым шагом GNFS является нахождение достаточного количества "отношений", которые позволяют решать подзадачи, и это может занять очень много времени.

ваше последнее средство - использовать квантовый компьютер, который позволит вам разложить числа на множители за допустимое количество времени. К сожалению, они еще не разработаны до такой степени, чтобы принести какую-либо пользу. Поэтому сейчас мы не можем фактора 1024 бит и больше semiprimes (и, следовательно, алгоритмы, полагаться на них.)

7
отвечен ahjohnston25 2023-02-16 10:23

во-первых, я предполагаю, что вы говорите о 1024-битном шифровании RSA.

вообще, тема слишком сложна для простого числа.

tl; dr: взлом зашифрованного сообщения OpenPGP на одном процессоре невозможен, и, вероятно, занимает годы даже с большими вычислительными кластерами. Тем не менее, неизвестные (для общественности) математические недостатки могут изменить это на порядок, как это могут сделать квантовые компьютеры в какое-то время в будущем (далеко точка зрения "интернет-эра").

чуть больше версия:

взлом асимметричного шифрования (1024-битный ключ RSA)

в дополнение к ключам бита RSA 1024, это также применяется к более большим ключевым размерам. Крупные клавиши обеспечивают большую безопасность (в виде вычислительной мощности, чтобы взломать их), но помните, что безопасность не растут линейно с размером ключа.

есть хороший пост об обмене стеком информационной безопасности, "как оценить время, необходимое для взлома шифрования RSA?", который не завершает с оценкой как "используя модель XY сердечника i7, вы будете треснуть ключ бита RSA 1024 в оцененных часах z", но ответы соглашаются дальше " ключи бита RSA 1024 не могут быть треснуты индивидуалами с обычно доступной вычислительной мощностью (ie., несколько высококлассных машин) в разумное время.

обсуждение ломать 1024 ключа бита с очень больше вычисления власть рассматривалась только с академической точки зрения:

недавно я узнал, что начался выбор параметров для 1024-битной факторизации чисел (это "умная" часть); просеивание технически осуществимо (это будет дорого и потребует лет вычислительного времени на многих университетских кластерах), но на данный момент никто не знает, как сделать линейную часть сокращения для 1024-битного целого числа. Поэтому не ожидайте 1024-битный перерыв в любое время скоро.

Это, вероятно, также относится к крупным, хорошо финансируемым учреждениям с большой вычислительной мощностью, таким как АНБ.

все может быстро измениться, если

  • кто-то находит математический недостаток, который уменьшает сложность RSA на порядки (в некоторых учреждениях, таких как NSA, работает огромное количество великих математиков) или
  • квантовые компьютеры наконец-то работают и становятся достаточно мощными и алгоритмы. не ожидается в ближайшие несколько лет.

для DSA/ElGamal все немного по-другому. Ключ DSA того же самого размера ключа RSA обеспечивает большую безопасность, но в то же время DSA более уязвим к плохим случайным числам (сравните с ошибка генератора случайных чисел Debian). Эллиптическая кривая криптографии, которая является предстоящей для OpenPGP прямо сейчас не имеет известных атак для алгоритмов, поддерживаемых еще и вообще считается безопасным, но есть некоторые сомнения, оставленные особенно на NIST-рекомендуемые кривые (NIST потерял довольно некоторую репутацию для создания сломанной генератор случайных чисел стандарта), и некоторые реализации nitpicks.

взлом симметричного шифрования

для производительности rasons, OpenPGP использует гибридное шифрование, таким образом сообщение шифруется симметричным шифрованием и случайным симметричным ключом (в OpenPGP, часто называемый "сеансовым ключом"). Этот ключ сессии снова шифруется с использованием асимметричного алгоритма шифрования, например. ЮАР.

Если вы можете взломать симметричный ключ шифрования сообщения, вы также можете прочитать сообщение (в отличие от взлома асимметричного ключа, где вы можете прочитать все сообщения, зашифрованные этим ключом).

в отличие от очень рано версии PGP (который использовал симметричный алгоритм шифрования, разработанный сам Циммерманн называется BassOmatic, который является сломанной), все симметричные алгоритмы, определенные для OpenPGP не имеют соответствующих известных атак.

Если только кто-то не выбрал no симметричное шифрование (что на самом деле возможно!), нарушение сообщения с помощью симметричного алгоритма шифрования не следует считать возможным в настоящее время.

19
отвечен Jens Erat 2023-02-16 12:40

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх