Po pierwsze, zakładam, że mówisz o 1024-bitowym szyfrowaniu RSA.
Ogólnie rzecz biorąc, temat jest zbyt skomplikowany, aby podać prosty numer.
tl; dr : Złamanie zaszyfrowanej wiadomości OpenPGP na jednym procesorze nie jest możliwe i prawdopodobnie zajmuje lata nawet przy dużych klastrach obliczeniowych. Jednak nieznane (dla opinii publicznej) wady matematyczne mogą to zmienić o rząd wielkości, tak jak w przyszłości komputery kwantowe (z daleka, z punktu widzenia „epoki Internetu”).
Nieco dłuższa wersja:
Złamanie szyfrowania asymetrycznego (klucz RSA 1024-bitowy)
Oprócz 1024 bitowych kluczy RSA dotyczy to także większych rozmiarów kluczy. Większe klucze zapewniają większe bezpieczeństwo (w postaci mocy obliczeniowej do ich złamania), ale pamiętaj, że bezpieczeństwo nie wzrasta liniowo wraz z wielkością klucza.
Na giełdzie stosów zabezpieczeń informacji znajduje się ładny post: „Jak oszacować czas potrzebny na złamanie szyfrowania RSA?” , która nie kończy się oszacowaniem typu „Używając modelu Core i7 xy, będziesz w stanie złamać klucz RSA 1024-bitowy w szacowanych godzinach z”, ale odpowiedzi są zgodne, że „Klucze 1024-bitowe RSA nie mogą zostać złamane przez pojedyncze osoby z zwykle dostępną mocą obliczeniową (tj. garstką wysokiej klasy maszyn) w rozsądnym czasie.
Dyskusja na temat łamania 1024-bitowych kluczy przy znacznie większej mocy obliczeniowej była rozważana tylko z akademickiego punktu widzenia:
Niedawno dowiedziałem się, że rozpoczął się wybór parametrów dla faktoryzacji liczb 1024-bitowych (to jest część „rozgarnięta”); przesiewanie jest technicznie wykonalne (będzie kosztowne i wymagać lat obliczeniowych na wielu klastrach uniwersyteckich), ale na razie nikt nie wie, jak wykonać liniową część redukcji dla 1024-bitowej liczby całkowitej. Nie spodziewaj się więc w najbliższym czasie 1024-bitowej przerwy.
Prawdopodobnie dotyczy to również dużych, dobrze finansowanych instytucji o dużej mocy obliczeniowej, takich jak NSA.
Wszystko może się szybko zmienić, jeśli
- ktoś odkrył matematyczną wadę, która zmniejsza złożoność RSA o rzędy wielkości (niektóre instytucje, takie jak NSA, zatrudniają ogromną liczbę wielkich matematyków), lub
- komputery kwantowe wreszcie działają i stają się wystarczająco potężne i potrafią uruchamiać określone algorytmy. Nie przewiduje się wystąpienia w ciągu najbliższych kilku lat.
W przypadku DSA / ElGamal sprawy wyglądają nieco inaczej. Klucz DSA o tym samym rozmiarze co klucz RSA zapewnia większe bezpieczeństwo, ale jednocześnie DSA jest bardziej podatny na złe liczby losowe (porównaj z wadą generatora liczb losowych Debiana ). Kryptografia krzywej eliptycznej, która ma się teraz pojawić w OpenPGP, nie ma jeszcze znanych ataków na algorytmy obsługiwane i ogólnie uważanych za bezpieczne, ale są pewne wątpliwości, szczególnie w przypadku krzywych zalecanych przez NIST (NIST straciła dość reputację za zrobienie zepsutego losowego generator liczb w standardzie), a niektóre nitpicks implementacji.
Złamanie szyfrowania symetrycznego
Ze względu na wydajność OpenPGP wykorzystuje szyfrowanie hybrydowe, dlatego wiadomość jest szyfrowana za pomocą szyfrowania symetrycznego i losowego klucza symetrycznego (w OpenPGP, często nazywanego „kluczem sesji”). Ten klucz sesji jest ponownie szyfrowany przy użyciu algorytmu szyfrowania asymetrycznego, np. RSA.
Jeśli jesteś w stanie złamać symetryczny klucz szyfrujący wiadomości, możesz również przeczytać wiadomość (w przeciwieństwie do złamania klucza asymetrycznego, w którym możesz odczytać wszystkie wiadomości zaszyfrowane tym kluczem).
W przeciwieństwie do bardzo wczesnych wersji PGP (które używały algorytmu szyfrowania symetrycznego zaprojektowanego przez samego Zimmermanna, zwanego BassOmatic , który jest uważany za uszkodzony), wszystkie algorytmy symetryczne zdefiniowane dla OpenPGP nie mają odpowiednich znanych ataków.
Chyba że ktoś zdecyduje się nie używać szyfrowania symetrycznego (co jest faktycznie możliwe!), Złamanie wiadomości przy użyciu algorytmu szyfrowania symetrycznego nie powinno być w tej chwili uważane za wykonalne.