Сколько времени потребуется, чтобы взломать 1024-битную зашифрованную электронную почту OpenPGP?


9

Для WPA существуют калькуляторы для определения времени, необходимого для взлома ключевой фразы, но я ничего не нашел для OpenPGP.

Сколько времени потребуется, чтобы сломать 1024-битную зашифрованную электронную почту OpenPGP (в зависимости от мощности процессора)?

Меня также интересуют другие размеры клавиш, такие как 2048 и 4096.

Ответы:


7

Хотя ответ @Jens Erat был довольно исчерпывающим, я исследовал возможность взлома RSA (алгоритм, стоящий за OpenPGP), поэтому я хотел бы остановиться на следующем:

Я порву с нормой и сначала дам TL; DR: вы не можете сломать этот ключ. Если мы посмотрим на это реалистично, у вас не будет способа вычислить 1024-битное целое число. Ваша лучшая возможная ставка - попытаться разорвать какую-то другую часть цепочки безопасности (например, рабочий стол, где получатель проверяет свою электронную почту).

Если уйти с реализма, давайте рассмотрим возможные стратегии:

  • Слепое угадывание / Грубое принуждение. С 1024-битным полупериодом маловероятно, что это когда-нибудь сработает. Было бы лучше использовать ваше время в случайном порядке, пытаясь угадать номера лотереи.

  • Создание Радужного Стола. Возьмите догадки из факторинга, взяв каждое простое число меньше 2 ^ 1024 и умножив его на каждое другое простое число, сохранив результат в таблице. Тогда все, что вам нужно сделать, это найти правильную пару. Как вы можете себе представить, это тоже невозможно. Это будет связано с х! пары для х число простых чисел. С помощью функции подсчета простых чисел вы просматриваете около 2,95 * 10 ^ 307 простых чисел - для сравнения предполагается, что число атомов в видимой вселенной составляет 10 ^ 83, поэтому даже если бы мы могли заставить каждый атом хранить два простых числа и их продукт так, как наш компьютер мог бы индексировать это было бы невозможно.

  • Используйте сито поля общего номера . GNFS - ваш лучший выбор для факторинга большого полупериода. Он использовался Кляйнджунгом и его командой для расчета RSA-768, 768-битного полупростого числа. К сожалению, это заняло у его команды более трех лет, и это на несколько порядков меньше, чем те цифры, которые вы хотите учесть. Даже если бы вы потратили миллионы долларов (в день) на аренду лучших суперкомпьютеров на полную мощность, было бы практически невозможно рассчитать это число. Первый шаг GNFS - найти достаточно «отношений», которые позволяют решить подзадачи, и это может занять очень много времени.

Ваше последнее средство состоит в том, чтобы использовать квантовый компьютер, который позволил бы вам вычислять числа за приемлемое количество времени. К сожалению, их еще предстоит разработать до какой-либо степени полезности. Итак, на данный момент мы не можем учитывать 1024-битные и более полуприборы (и, следовательно, алгоритмы, которые на них полагаются).


20

Во-первых, я предполагаю, что вы говорите о RSA 1024-битном шифровании.

Как правило, тема слишком сложна, чтобы указывать простое число.

tl; dr : Взлом зашифрованного сообщения OpenPGP на одном процессоре невозможен и, вероятно, занимает годы даже при работе с большими вычислительными кластерами. Тем не менее, неизвестные (для общественности) математические недостатки могут изменить это на порядок, как это могут сделать квантовые компьютеры в будущем (далеко не с точки зрения «эпохи Интернета»).

Немного длиннее версия:

Взлом асимметричного шифрования (ключ RSA 1024 бит)

В дополнение к 1024-битным ключам RSA это также относится к ключам большего размера. Большие ключи обеспечивают большую безопасность (в виде вычислительной мощности для их взлома), но помните, что безопасность не увеличивается линейно с размером ключа.

На бирже стека информационной безопасности есть хороший пост: «Как оценить время, необходимое для взлома RSA-шифрования?» , которая не завершается оценкой типа «Использование модели Core i7 xy, вы сможете взломать 1024-битный ключ RSA за приблизительные z часов», но ответы сходятся на том, что «1024-битные ключи RSA не могут быть взломаны отдельными лицами с обычно доступной вычислительной мощностью (т. е. горсткой высококлассных машин) в разумные сроки.

Обсуждение взлома 1024-битных ключей с гораздо большей вычислительной мощностью рассматривалось только с академической точки зрения:

Недавно я узнал, что начался выбор параметров для факторизации 1024-битного числа (это «мозговая» часть); просеивание технически осуществимо (оно будет дорогостоящим и потребует многих лет вычислений во многих университетских кластерах), но на данный момент никто не знает, как сделать часть линейного сокращения для 1024-битного целого числа. Так что не ожидайте 1024-битного перерыва в ближайшее время.

Это, вероятно, также относится к крупным, хорошо финансируемым учреждениям с большим вычислительным потенциалом, таким как АНБ.

Все может быстро измениться, если

  • кто-то находит математический недостаток, который на несколько порядков уменьшает сложность RSA (в некоторых учреждениях, таких как NSA, работает огромное количество выдающихся математиков), или
  • Квантовые компьютеры, наконец, работают и становятся достаточно мощными и способными запускать определенные алгоритмы. Не ожидается в ближайшие несколько лет.

Для DSA / ElGamal все немного по-другому. Ключ DSA того же размера, что и ключ RSA, обеспечивает большую безопасность, но в то же время DSA более уязвим к ошибочным случайным числам (сравните с ошибкой генератора случайных чисел в Debian ). Криптография с эллиптическими кривыми, которая в настоящее время ожидается для OpenPGP, не имеет известных атак для поддерживаемых алгоритмов и в целом считается безопасной, но есть некоторые сомнения, особенно на кривых, рекомендованных NIST (NIST потерял довольно репутацию из-за случайного разбития Генератор чисел стандарт), и некоторые реализации придирки.

Взлом симметричного шифрования

Для повышения производительности OpenPGP использует гибридное шифрование, поэтому сообщение шифруется симметричным шифрованием и случайным симметричным ключом (в OpenPGP, часто называемом «ключом сеанса»). Этот сеансовый ключ снова шифруется с использованием алгоритма асимметричного шифрования, например. RSA.

Если вам удастся взломать ключ симметричного шифрования сообщения, вы также можете прочитать сообщение (в отличие от взлома асимметричного ключа, где вы можете прочитать все сообщения, зашифрованные для этого ключа).

В отличие от очень ранних версий PGP (в которых использовался алгоритм симметричного шифрования, разработанный самим Циммерманном под названием BassOmatic , который считается сломанным), все симметричные алгоритмы, определенные для OpenPGP , не имеют соответствующих известных атак.

Если кто - то не решил не использовать не симметричное шифрование (что на самом деле это возможно!), Прервав сообщение с использованием алгоритма симметричного шифрования не следует считать возможным в настоящее время.


Я должен спросить ... является ли неправильное написание слова "асимметричный" преднамеренным?
Дэвид Z

Нет, конечно нет; ни один из них не был "коммутирующим". Спасибо, что сообщили мне.
Йенс Эрат

Нет такой вещи как «ключ DES такого же размера, как ключ RSA». DES использует 56-битные ключи, точка . Он определяется только с 56-битными ключами; Вы не можете запустить DES с любым другим размером ключа. Он также не подвержен ошибочным случайным числам, потому что DES не использует случайные числа ни в одной точке алгоритма (как и любой другой примитив блочного шифра); его частное использование может включать случайный аспект (например, IV для режима CBC должен быть случайным), но сам DES является полностью детерминированным. DES также больше не используется (иногда используется тройной DES, но сам DES никогда). Вы уверены, что хотели поговорить о DES?
2015 года

Конечно я не хотел. Путаница DES с DSA не должна была произойти. DES, PGP, RSA, NSA, DSA: нам нужно меньше трехбуквенных сокращений!
Йенс Эрат

На самом деле большинство 1024-битных ключей openpgp (в отличие от ключей ssl / tls) являются DSA, а не RSA. Я нахожу множество дискуссий о взломе 1024-битного RSA, но мало о взломе 1024-битного DSA.
plugwash
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.