पीजीपी निजी कुंजी को एक इनकोडिंग डिकोड किए गए नमूने का उपयोग करें


9

यदि मेरे पास एक एन्कोडेड संदेश और इसके मूल दोनों हैं, तो क्या निजी कुंजी का अनुमान लगाना संभव है?

जवाबों:


9

नहीं। यह असममित कुंजी (सार्वजनिक और निजी) का बिंदु है क्योंकि आप आसानी से सार्वजनिक कुंजी के साथ एक संदेश सांकेतिक शब्दों में बदलना कर सकते हैं (यही वह है जिसके लिए) आपके पास डी- और एन्क्रिप्टेड संदेश है। लेकिन एन्क्रिप्टेड संदेश को डिक्रिप्ट करना केवल निजी कुंजी के साथ संभव है। निजी कुंजी को पुनर्जीवित नहीं किया जा सकता है।


10

चूंकि इसका उल्लेख नहीं किया गया है: यह एक ज्ञात-प्लेनटेक्स्ट हमले के रूप में जाना जाता है , और एक सिफर के लिए बहुत खराब भेद्यता होगी। वास्तव में, सार्वजनिक-कुंजी क्रिप्टो में यह हमला एक चुने हुए-सादे हमले के बराबर है , क्योंकि कोई भी किसी भी संदेश को एन्क्रिप्ट कर सकता है!

वहाँ है , वास्तव में आरएसए के खिलाफ कुछ ज्ञात / चुने हुए प्लेन टेक्स्ट हमलों किया गया (सार्वजनिक कुंजी सिफर सबसे अधिक बार सममित कुंजी एन्क्रिप्ट करने के लिए पीजीपी द्वारा प्रयुक्त) , लेकिन वे आम तौर शामिल पक्ष चैनल हमलों के खिलाफ गरीब कार्यान्वयन , या एक की आवश्यकता होती है पागल संख्या सिफरटेक्स्ट के , या केवल कुछ, दुर्लभ कुंजियों के विरुद्ध काम करते हैं

हालांकि, सामान्य तौर पर, आपके प्रश्न का उत्तर "नहीं" है - यही वह है जो सिफर को सुरक्षित बनाता है।


5

नहीं यह बहुत बुरा होगा। PGP एन्क्रिप्शन हैशिंग, डेटा संपीड़न, सममित-कुंजी क्रिप्टोग्राफ़ी और अंत में सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के एक सीरियल संयोजन का उपयोग करता है। हाशिंग एक तरफ़ा कार्यों का उपयोग करता है । एक-तरफ़ा फ़ंक्शन एक ऐसा फ़ंक्शन है जो गणना करना आसान है, लेकिन कठिन उल्टा है। सार्वजनिक-कुंजी क्रिप्टोग्राफी असममित एल्गोरिदम का उपयोग करती है।

सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए उपयोग किए जाने वाले एल्गोरिदम गणितीय संबंधों पर आधारित होते हैं (सबसे उल्लेखनीय हैं जो पूर्णांक फैक्टराइजेशन और असतत लघुगणक समस्याएं हैं) जो संभवतः कोई कुशल समाधान नहीं हैं। यद्यपि यह सार्वजनिक और निजी कुंजी उत्पन्न करने के लिए इच्छित प्राप्तकर्ता के लिए कम्प्यूटेशनल रूप से आसान है, निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करना, और प्रेषक के लिए सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करना आसान है, यह अत्यंत कठिन (या प्रभावी रूप से असंभव) है सार्वजनिक कुंजी के अपने ज्ञान के आधार पर, किसी को भी निजी कुंजी प्राप्त करने के लिए।

केवल मूल संदेश होने के लिए निजी कुंजी का अनुमान लगाना पर्याप्त नहीं है।


2

इसके दो उत्तर हैं।

क्या यह सैद्धांतिक रूप से संभव है? हाँ। आप एक नकली कुंजी उत्पन्न कर सकते हैं, एन्क्रिप्शन की कोशिश कर सकते हैं, देखें कि क्या यह मेल खाता है। यदि नहीं, तो एक और नकली कुंजी आज़माएं, एन्क्रिप्ट करें, देखें कि आउटपुट का मिलान हुआ है या नहीं। इसे आमतौर पर ब्रूट फोर्स अटैक कहा जाता है

व्यवहार में, यह नहीं किया जा सकता है। इसे आज़माने के लिए गैर-शून्य समय और कंप्यूटिंग शक्ति की आवश्यकता होती है। पीजीपी एन्क्रिप्शन आमतौर पर एक सभ्य आकार की कुंजी का उपयोग करेगा, हो सकता है 512, 1024, 2048, या इससे भी अधिक बिट्स। की-स्पेस (आपके पास संभवतः की जा सकने वाली कुंजियों की संख्या) इतनी बड़ी है कि इस संयोजन को खोजने में आपको हमेशा के लिए लग जाएगी।

मेरा अनुमान है कि आप पूछ रहे थे कि क्या आप वास्तव में ऐसा कर सकते हैं, सिद्धांत नहीं। और इसलिए जवाब नहीं है। दुनिया में इसके लिए पर्याप्त कंप्यूटिंग शक्ति नहीं है। अगर आपने security.stackexchange.com पर पूछा है कि कोई व्यक्ति एल्गोरिदम और गणित से बेहतर परिचित है, तो आपको बता सकता है कि ऐसा होने में कितना समय लगेगा (संभवतः जब तक सूरज मेटास्टेसाइज करता है और हमारे ग्रह को उबलता है)। मेरा संक्षिप्त जवाब "आपके जीवनकाल के भीतर नहीं है"


0

संभावना नहीं है, यह मदद कर सकता है लेकिन यह आपको बहुत दूर नहीं जाना चाहिए। सुरक्षा प्रपत्र संभवतः इसके लिए एक बेहतर स्थान है, लेकिन:

एन्क्रिप्शन के लिए आपके पास कई चरण होने चाहिए, कम से कम एक सभ्य व्यक्ति के पास एक बीज, एक हैश और एक नमक होना चाहिए।

उदाहरण के लिए, आपके पास 64 बिट लंबे पासवर्ड बनाने के लिए एक नमक हो सकता है, और फिर हैश के माध्यम से चला सकते हैं। यदि यह केवल एक हैश होता, तो यह दरार करना बहुत आसान होता।

यह इसका एक बहुत ही सरल संस्करण है ... लेकिन यह इतना आसान नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.