1024 बिट OpenPGP एन्क्रिप्टेड ईमेल को तोड़ने में कितना समय लगेगा?


9

WPA के लिए, पासफ़्रेज़ को क्रैक करने के लिए आवश्यक समय निर्धारित करने के लिए कैलकुलेटर हैं, लेकिन मुझे ओपनपीजीपी के लिए कुछ भी नहीं मिला है।

एक 1024 बिट OpenPGP एन्क्रिप्टेड ईमेल (सीपीयू पावर के आधार पर) को तोड़ने में कितना समय लगेगा?

मुझे 2048 और 4096 जैसी अन्य चाबियों में भी दिलचस्पी है।

जवाबों:


7

जबकि @ जेंस एराट का जवाब व्यापक था, मैंने आरएसए (ओपनपीजीपी के पीछे एल्गोरिथ्म) को तोड़ने में शोध किया, इसलिए मैं इसे खोलना चाहता था:

मैं आदर्श के साथ टूटूंगा और TL दूंगा; DR पहला: आपके लिए उस कुंजी को तोड़ना असंभव है। अगर हम इसे वास्तविक रूप से देख रहे हैं, तो 1024-बिट पूर्णांक को फैक्टर करने का कोई तरीका नहीं है। आपका सर्वश्रेष्ठ संभव दांव सुरक्षा श्रृंखला के कुछ अन्य भाग (जैसे कि डेस्कटॉप जहां रिसीवर अपने ईमेल की जांच करता है) को तोड़ने की कोशिश कर रहा होगा।

यथार्थवाद से बाहर, चलो संभव रणनीतियों पर विचार करें:

  • अंधा अनुमान लगाना / जानवर मजबूर करना। 1024-बिट सेमिप्रेम के साथ, इस बात की बहुत कम संभावना है कि यह कभी काम करेगा। यह बेहतर होगा कि आप अपने समय का बेतरतीब ढंग से लॉटरी नंबर का अनुमान लगाने की कोशिश करें।

  • एक रेनबो टेबल बनाना। हर प्राइम को 2 ^ 1024 के नीचे ले जाकर फैक्टरिंग से बाहर निकालने का अनुमान लगाएं और एक टेबल में रिजल्ट को स्टोर करते हुए इसे हर दूसरे प्राइम से गुणा करें। तो फिर तुम सब करना होगा सही जोड़ी लग रही है। जैसा कि आप कल्पना कर सकते हैं, यह भी असंभव है। यह एक्स शामिल होगा! primes की एक्स संख्या के लिए जोड़े। द्वारा प्रधानमंत्री की गिनती समारोह , आप 2.95 के बारे में * 10 ^ 307 अभाज्य संख्या को देख रहे हैं - तुलना के लिए, यह अनुमान है कि obserable ब्रह्मांड में परमाणुओं की संख्या 10 ^ 83 की भयावहता पर है, इसलिए भले ही हम कर सकते थे हर परमाणु दो प्राइम और उनके उत्पाद को एक तरह से हमारे कंप्यूटर को इंडेक्स बना सकते हैं, यह असंभव हो सकता है।

  • सामान्य संख्या फ़ील्ड छलनी का उपयोग करें । जीएनएफएस एक बड़े सेमीप्राइम फैक्टरिंग के लिए आपका सबसे अच्छा दांव है। यह क्लेनजंग और उनकी टीम ने आरएसए -820, एक 768-बिट सेमीप्राइम कारक के लिए इस्तेमाल किया था। दुर्भाग्य से, इसने अपनी टीम को पूरा करने में तीन साल का समय लिया, और यह उन कारकों की तुलना में छोटे परिमाण के आदेश हैं जो आप चाहते हैं। यहां तक ​​कि अगर आपने लाखों डॉलर (प्रति दिन) पूरी क्षमता से शीर्ष सुपर कंप्यूटर किराए पर लिए, तो यह संख्या को प्रभावित करना असंभव होगा। जीएनएफएस का पहला कदम पर्याप्त "संबंधों" को खोजना है जो उपप्रकारों को हल करने की अनुमति देते हैं, और यह बहुत लंबे समय तक ले सकता है।

आपका अंतिम उपाय एक क्वांटम कंप्यूटर का उपयोग करना है, जो आपको समय की संभाव्य राशि में संख्याओं को कारक बनाने की अनुमति देगा। दुर्भाग्य से, इन्हें अभी तक किसी भी उपयोगिता के एक बिंदु तक विकसित किया जाना है। इसलिए अभी के लिए, हम 1024-बिट और अधिक से अधिक सेमीप्राइम्स (और इस प्रकार एल्गोरिदम जो उन पर भरोसा करते हैं) को कारक नहीं बना सकते हैं।


20

पहले, मैं मान रहा हूँ कि आप आरएसए 1024 बिट एन्क्रिप्शन की बात कर रहे हैं।

आमतौर पर, विषय एक सरल संख्या प्रदान करने के लिए बहुत जटिल है।

tl; dr : किसी एक सीपीयू पर एक OpenPGP एन्क्रिप्टेड संदेश को क्रैक करना संभव नहीं है, और शायद बड़े कंप्यूटिंग क्लस्टर्स के साथ भी सालों लग जाते हैं। फिर भी अज्ञात (जनता के लिए) गणितीय दोष इसे परिमाण के क्रम से बदल सकते हैं, क्योंकि क्वांटम कंप्यूटर भविष्य में कुछ समय ("इंटरनेट युग" के दृष्टिकोण से दूर हो सकता है)।

थोड़ा लंबा संस्करण:

असममित एन्क्रिप्शन (RSA 1024 बिट कुंजी) क्रैकिंग

RSA 1024 बिट कुंजियों के अलावा, यह बड़े कुंजी आकारों पर भी लागू होता है। बड़ी चाबियाँ अधिक सुरक्षा प्रदान करती हैं (उन्हें क्रैक करने के लिए कंप्यूटिंग शक्ति के रूप में), लेकिन याद रखें कि सुरक्षा कुंजी आकार के साथ रैखिक रूप से नहीं बढ़ती है।

सूचना सुरक्षा स्टैक एक्सचेंज पर एक अच्छी पोस्ट है, "आरएसए एन्क्रिप्शन को क्रैक करने के लिए आवश्यक समय का अनुमान कैसे करें?" , जो "एक कोर i7 मॉडल xy का उपयोग करना" जैसे अनुमान के साथ पूरा नहीं होता है, आप अनुमानित z घंटे में RSA 1024 बिट कुंजी को क्रैक करने में सक्षम होंगे, लेकिन उत्तर "RSA 1024 बिट कुंजी पर व्यक्तियों द्वारा क्रैक नहीं किया जा सकता है" आमतौर पर उपलब्ध कंप्यूटिंग शक्ति (यानी, उच्च-स्तरीय मशीनों का एक मुट्ठी भर) के साथ उचित समय में।

1024 बिट कुंजियों को अधिक संगणना शक्ति से तोड़ने की चर्चा को केवल अकादमिक दृष्टिकोण से माना जाता था:

मुझे हाल ही में पता चला है कि 1024-बिट नंबर फ़ैक्टराइजेशन के लिए मापदंडों का चयन शुरू हो गया है (यह "दिमागदार" हिस्सा है); यह तकनीकी रूप से व्यवहार्य है (यह महंगा होगा और कई विश्वविद्यालय समूहों पर गणना के वर्षों को शामिल करेगा) लेकिन, फिलहाल, कोई नहीं जानता कि 1024-बिट पूर्णांक के लिए रैखिक कमी वाले हिस्से को कैसे किया जाए। इसलिए जल्द ही किसी भी समय 1024-बिट ब्रेक की उम्मीद न करें।

यह संभवतः बड़े, अच्छी तरह से वित्त पोषित संस्थानों पर भी लागू होता है, जिसमें एनएसए जैसी बहुत सारी कंप्यूटिंग शक्ति होती है।

अगर तेजी से चीजें बदल सकती हैं

  • कोई व्यक्ति गणितीय दोष पाता है, जो परिमाण के आदेशों द्वारा आरएसए की जटिलता को कम करता है (एनएसए जैसे कुछ संस्थान बड़ी संख्या में महान गणितज्ञों को नियुक्त करते हैं), या
  • क्वांटम कंप्यूटर अंततः काम करते हैं और पर्याप्त शक्तिशाली होते हैं और कुछ एल्गोरिदम को चलाने में सक्षम होते हैं। अगले कुछ वर्षों के भीतर होने की उम्मीद नहीं है।

DSA / ElGamal के लिए, चीजें थोड़ी अलग हैं। RSA कुंजी के समान आकार का DSA कुंजी अधिक सुरक्षा प्रदान करता है, लेकिन साथ ही DSA खराब रैंडम संख्याओं की तुलना में अधिक असुरक्षित है ( डेबियन यादृच्छिक संख्या जनरेटर दोष के साथ तुलना )। एलिप्टिक वक्र क्रिप्टोग्राफी जो अभी OpenPGP के लिए उपलब्ध है, को अभी तक समर्थित एल्गोरिदम के लिए ज्ञात हमलों का पता नहीं है और आमतौर पर सुरक्षित माना जाता है, लेकिन विशेष रूप से NIST- अनुशंसित वक्रों पर कुछ संदेह बाकी है (NIST ने एक टूटे हुए यादृच्छिक बनाने के लिए काफी प्रतिष्ठा खो दी है संख्या जनरेटर एक मानक), और कुछ कार्यान्वयन नाइटपिक्स।

सममित एन्क्रिप्शन को क्रैक करना

प्रदर्शन रासों के लिए, OpenPGP हाइब्रिड एन्क्रिप्शन का उपयोग करता है, इस प्रकार यह संदेश सममित एन्क्रिप्शन और एक यादृच्छिक सममित कुंजी (OpenPGP में, जिसे अक्सर "सत्र कुंजी" कहा जाता है) से एन्क्रिप्ट किया जाता है। इस सत्र कुंजी को फिर से असममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके एन्क्रिप्ट किया गया है, जैसे। आरएसए।

यदि आप किसी संदेश की सममित एन्क्रिप्शन कुंजी को क्रैक करने में सक्षम हैं, तो आप संदेश को पढ़ भी सकते हैं (असममित कुंजी को क्रैक करने के विपरीत, जहाँ आप इस कुंजी को एन्क्रिप्ट किए गए सभी संदेश पढ़ सकते हैं)।

पीजीपी के बहुत शुरुआती संस्करणों के विपरीत (जिसमें खुद जिस्मरमन द्वारा डिज़ाइन किए गए एक सममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग किया गया था जिसे बैसओमैटिक कहा जाता है , जिसे टूटा हुआ माना जाता है), ओपनपीजीपी के लिए परिभाषित सभी सममित एल्गोरिदम में प्रासंगिक ज्ञात हमले नहीं होते हैं।

जब तक किसी ने कोई सममित एन्क्रिप्शन का उपयोग करने के लिए नहीं चुना (जो वास्तव में संभव है!), सममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग करते हुए एक संदेश को तोड़ना समय पर संभव नहीं माना जाना चाहिए।


मुझे पूछना है ... "असममित" जानबूझकर की गलत वर्तनी है?
डेविड जेड

नहीं, बिल्कुल नहीं; न तो "नकल" थी। मुझे सूचित करने के लिए आपका धन्यवाद।
जेन्स इरट

"RSA कुंजी के समान आकार की DES कुंजी" जैसी कोई चीज नहीं है। डेस 56-बिट कुंजी, अवधि का उपयोग करता है । यह केवल 56-बिट कुंजी के साथ परिभाषित किया गया है; आप DES को किसी अन्य कुंजी आकार के साथ नहीं चला सकते। यह खराब रैंडम नंबरों के लिए भी असुरक्षित नहीं है, क्योंकि डीईएस एल्गोरिथ्म में किसी भी बिंदु पर रैंडम नंबरों का उपयोग नहीं करता है (न ही किसी अन्य ब्लॉक सिफर प्राइमर); इसके विशेष उपयोगों में एक यादृच्छिक पहलू शामिल हो सकता है (उदाहरण के लिए CBC मोड के लिए एक IV यादृच्छिक होना चाहिए), लेकिन DES स्वयं पूरी तरह से निर्धारक है। डेस का भी अब उपयोग नहीं किया जाता है (ट्रिपल डेस कभी-कभी होता है, लेकिन डेस कभी भी नहीं होता है)। क्या आप वाकई DES के बारे में बात करना चाहते हैं?
cpast

निश्चित रूप से मैं नहीं करना चाहता था। डीएसए के साथ भ्रमित डेस नहीं होना चाहिए था। डेस, पीजीपी, आरएसए, एनएसए, डीएसए: हमें तीन अक्षर वाले कम शब्दों की आवश्यकता है!
जेन्स एराट

Afaict अधिकांश 1024 बिट ओपनस्पेप कुंजियाँ (ssl / tls कुंजियों के विपरीत) DSA RSA नहीं हैं। मुझे 1024 बिट RSA को क्रैक करने के बारे में चर्चा का भार ऑनलाइन मिला लेकिन 1024 बिट DSA को क्रैक करने के बारे में बहुत कम।
प्लग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.