Sicurezza di crittografia a chiave pubblica fornita da risorse NSA

6

Mi chiedevo quanto fossero sicuri i metodi di crittografia delle chiavi private pubbliche.

Se due individui inviavano email avanti e indietro per sempre, dove ogni persona criptava il corpo dell'e-mail che stavano inviando con la chiave pubblica dell'altro, qualcuno sarebbe in grado di decifrare il corpo di quelle e-mail dopo un po '?

Suppongo che ogni persona crei la propria coppia di chiavi privata-pubblica e quindi se si desidera inviare a qualcuno un'e-mail si dovrebbe prendere la sua chiave pubblica e crittografare il messaggio prima di inviarlo a loro. Lo decodificherebbero con la loro chiave privata.

Wikipedia ( link ) afferma che è effettivamente impossibile decrittografare la posta elettronica se tutto ciò che sai è la chiave pubblica. Ma è davvero così? E se avessi le risorse della NSA, non sono in grado di forzare la decrittazione?

    
posta CallMeNorm 15.06.2013 - 00:42
fonte

4 risposte

6

L'intera sicurezza di Internet si basa sulla presunzione che i numeri primi di factoring siano NP-hard, poiché non è ancora stato dimostrato matematicamente che lo sia (ma secoli di ricerche indicano che non è banale). Se la NSA ha trovato un modo per farlo in modo più efficiente, allora RSA è rotto.

Se la NSA (o chiunque altro) ha violato l'RSA - è improbabile che utilizzi l'exploit su di te, poiché il valore delle persone che non sanno di avere l'abilità supera di gran lunga qualsiasi valore di te stesso (leggi le storie del alleati nella seconda guerra mondiale che lasciano vincere ai tedeschi "a costo di vite umane, in modo da non rovesciarli dal fatto che Enigma sia stato incrinato". Se usano l'exploit, produrranno una storia plausibile su come l'informazione è stata "incrinata" da qualcosa come indovinare la chiave, sfruttando un difetto nell'implementazione ecc. Qui è dove entrano in gioco le statistiche - se l'NSA diventa fortunata un numero "statisticamente significativo" di volte, sarà notato, quindi devono essere abbastanza fortunati da non farsi notare.

Altri exploit (una pistola alla testa, una grossa borsa di denaro, ecc.) sono più economici e altrettanto efficaci. L'NSA è più propensa a "convincere" il tuo co-cospiratore a dare loro tutte le informazioni che desidera ...

In sintesi: se la NSA è interessata, non puoi essere certo di poterli fermare e non puoi essere certo di esserci riuscito. Se hai una serie sfortunata, forse è stata la NSA .... La migliore e unica scommessa pratica è di non turbare la NSA e finire sul loro radar ....

    
risposta data 15.06.2013 - 08:13
fonte
5

Anche per la NSA, la forzatura bruta di un algoritmo come RSA non è fattibile. C'è sempre la possibilità molto remota che NSA / CIA / etc abbia scoperto un exploit in RSA e sia riuscito a tenerlo segreto ( Vedi fumetto xkcd pertinente ) ma è molto più probabile che se la RSA avesse bisogno di ottenere una chiave privata, proverebbe a farla passare attraverso un attacco man-in-the-middle, ingegneria sociale o infettare un computer in cui è memorizzata la chiave privata ( Microsoft e altri forniscono le informazioni NSA su exploit privi di patch ) anziché tentare di interrompere la crittografia stessa.

    
risposta data 15.06.2013 - 07:31
fonte
4

La crittografia a chiave pubblica moderna è impossibile alla forza bruta. E poiché questa è una domanda piuttosto vaga, cerchiamo di essere specifici: se avessi un computer così avanzato da raggiungere i limiti superiori delle possibilità fisiche e non ci fosse più spazio per miglioramenti nella Legge di Moore, potresti affidarle il compito di brute-force cracking di un messaggio crittografato con crittografia a 256-bit, e non sarebbe da nessuna parte nemmeno vicino alla fine prima che il sole bruciasse. 2 ^ 256 è un numero molto, molto grande.

Questo non significa che sia impossibile leggere i messaggi crittografati. Devi solo avere un modo migliore di farlo. Le due possibilità principali sono di attaccarla usando un difetto matematico nella crittografia, che renderebbe il processo di crittanalisi molto più veloce della forza bruta, o di trovare un modo (come con un virus) per ottenere la chiave privata del mittente. / p>     

risposta data 15.06.2013 - 00:54
fonte
2

Tutti sono in grado di forzare la decrittazione, è solo una questione di quanto tempo.

La domanda / preoccupazione che dovresti avere è se la NSA (o chiunque) ha fatto qualcosa per cambiare la complessità algoritmica della crittografia stessa (sia trovando una scorciatoia matematica o qualcosa come l'informatica quantistica che elimini le limitazioni usuali o, naturalmente, attaccando la sicurezza della tua chiave privata).

    
risposta data 15.06.2013 - 00:56
fonte

Leggi altre domande sui tag