पहले, मैं मान रहा हूँ कि आप आरएसए 1024 बिट एन्क्रिप्शन की बात कर रहे हैं।
आमतौर पर, विषय एक सरल संख्या प्रदान करने के लिए बहुत जटिल है।
tl; dr : किसी एक सीपीयू पर एक OpenPGP एन्क्रिप्टेड संदेश को क्रैक करना संभव नहीं है, और शायद बड़े कंप्यूटिंग क्लस्टर्स के साथ भी सालों लग जाते हैं। फिर भी अज्ञात (जनता के लिए) गणितीय दोष इसे परिमाण के क्रम से बदल सकते हैं, क्योंकि क्वांटम कंप्यूटर भविष्य में कुछ समय ("इंटरनेट युग" के दृष्टिकोण से दूर हो सकता है)।
थोड़ा लंबा संस्करण:
असममित एन्क्रिप्शन (RSA 1024 बिट कुंजी) क्रैकिंग
RSA 1024 बिट कुंजियों के अलावा, यह बड़े कुंजी आकारों पर भी लागू होता है। बड़ी चाबियाँ अधिक सुरक्षा प्रदान करती हैं (उन्हें क्रैक करने के लिए कंप्यूटिंग शक्ति के रूप में), लेकिन याद रखें कि सुरक्षा कुंजी आकार के साथ रैखिक रूप से नहीं बढ़ती है।
सूचना सुरक्षा स्टैक एक्सचेंज पर एक अच्छी पोस्ट है, "आरएसए एन्क्रिप्शन को क्रैक करने के लिए आवश्यक समय का अनुमान कैसे करें?" , जो "एक कोर i7 मॉडल xy का उपयोग करना" जैसे अनुमान के साथ पूरा नहीं होता है, आप अनुमानित z घंटे में RSA 1024 बिट कुंजी को क्रैक करने में सक्षम होंगे, लेकिन उत्तर "RSA 1024 बिट कुंजी पर व्यक्तियों द्वारा क्रैक नहीं किया जा सकता है" आमतौर पर उपलब्ध कंप्यूटिंग शक्ति (यानी, उच्च-स्तरीय मशीनों का एक मुट्ठी भर) के साथ उचित समय में।
1024 बिट कुंजियों को अधिक संगणना शक्ति से तोड़ने की चर्चा को केवल अकादमिक दृष्टिकोण से माना जाता था:
मुझे हाल ही में पता चला है कि 1024-बिट नंबर फ़ैक्टराइजेशन के लिए मापदंडों का चयन शुरू हो गया है (यह "दिमागदार" हिस्सा है); यह तकनीकी रूप से व्यवहार्य है (यह महंगा होगा और कई विश्वविद्यालय समूहों पर गणना के वर्षों को शामिल करेगा) लेकिन, फिलहाल, कोई नहीं जानता कि 1024-बिट पूर्णांक के लिए रैखिक कमी वाले हिस्से को कैसे किया जाए। इसलिए जल्द ही किसी भी समय 1024-बिट ब्रेक की उम्मीद न करें।
यह संभवतः बड़े, अच्छी तरह से वित्त पोषित संस्थानों पर भी लागू होता है, जिसमें एनएसए जैसी बहुत सारी कंप्यूटिंग शक्ति होती है।
अगर तेजी से चीजें बदल सकती हैं
- कोई व्यक्ति गणितीय दोष पाता है, जो परिमाण के आदेशों द्वारा आरएसए की जटिलता को कम करता है (एनएसए जैसे कुछ संस्थान बड़ी संख्या में महान गणितज्ञों को नियुक्त करते हैं), या
- क्वांटम कंप्यूटर अंततः काम करते हैं और पर्याप्त शक्तिशाली होते हैं और कुछ एल्गोरिदम को चलाने में सक्षम होते हैं। अगले कुछ वर्षों के भीतर होने की उम्मीद नहीं है।
DSA / ElGamal के लिए, चीजें थोड़ी अलग हैं। RSA कुंजी के समान आकार का DSA कुंजी अधिक सुरक्षा प्रदान करता है, लेकिन साथ ही DSA खराब रैंडम संख्याओं की तुलना में अधिक असुरक्षित है ( डेबियन यादृच्छिक संख्या जनरेटर दोष के साथ तुलना )। एलिप्टिक वक्र क्रिप्टोग्राफी जो अभी OpenPGP के लिए उपलब्ध है, को अभी तक समर्थित एल्गोरिदम के लिए ज्ञात हमलों का पता नहीं है और आमतौर पर सुरक्षित माना जाता है, लेकिन विशेष रूप से NIST- अनुशंसित वक्रों पर कुछ संदेह बाकी है (NIST ने एक टूटे हुए यादृच्छिक बनाने के लिए काफी प्रतिष्ठा खो दी है संख्या जनरेटर एक मानक), और कुछ कार्यान्वयन नाइटपिक्स।
सममित एन्क्रिप्शन को क्रैक करना
प्रदर्शन रासों के लिए, OpenPGP हाइब्रिड एन्क्रिप्शन का उपयोग करता है, इस प्रकार यह संदेश सममित एन्क्रिप्शन और एक यादृच्छिक सममित कुंजी (OpenPGP में, जिसे अक्सर "सत्र कुंजी" कहा जाता है) से एन्क्रिप्ट किया जाता है। इस सत्र कुंजी को फिर से असममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके एन्क्रिप्ट किया गया है, जैसे। आरएसए।
यदि आप किसी संदेश की सममित एन्क्रिप्शन कुंजी को क्रैक करने में सक्षम हैं, तो आप संदेश को पढ़ भी सकते हैं (असममित कुंजी को क्रैक करने के विपरीत, जहाँ आप इस कुंजी को एन्क्रिप्ट किए गए सभी संदेश पढ़ सकते हैं)।
पीजीपी के बहुत शुरुआती संस्करणों के विपरीत (जिसमें खुद जिस्मरमन द्वारा डिज़ाइन किए गए एक सममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग किया गया था जिसे बैसओमैटिक कहा जाता है , जिसे टूटा हुआ माना जाता है), ओपनपीजीपी के लिए परिभाषित सभी सममित एल्गोरिदम में प्रासंगिक ज्ञात हमले नहीं होते हैं।
जब तक किसी ने कोई सममित एन्क्रिप्शन का उपयोग करने के लिए नहीं चुना (जो वास्तव में संभव है!), सममित एन्क्रिप्शन एल्गोरिथ्म का उपयोग करते हुए एक संदेश को तोड़ना समय पर संभव नहीं माना जाना चाहिए।