I limiti di lunghezza della chiave di crittografia sono stabiliti dalla norma governativa?

4

Oggi il mio servizio internet mi ha fornito un modulo per l'accordo con il cliente da compilare. Ho trovato la seguente riga:

Permission limit for Encryption is 40 bit key per length in RSA algorithms, If customer is using higher than specific limit provide the relevent details and permission taken from telecom authority.

Non ho molta conoscenza della crittografia, ma uso le chiavi 1024/2048/4096 bit durante la generazione di coppie di chiavi pubbliche durante il lavoro.

Le dimensioni della chiave sono limitate in multa e norma (io vengo dall'India)? Avrà un impatto quando utilizzo un software che richiede la generazione di una chiave pubblica come la chiave dell'account Github?

AGGIORNAMENTO: ho cercato di più sui limiti e ho trovato alcuni che parlano di RSA a 40 bit, altri limiti di algoritmi simmetrici a 40 bit. Questo aspetto non è logico in quanto RSA è asimmetrico. Così ho cercato sulla fonte originale sul sito web DOT, e ho trovato link Dove ho trovato la seguente dichiarazione.

Individuals / Groups/ Organisations are permitted to use as customer encryption  upto 40 bit key length in the RSA algorithms or its equivalent in other algorithms without having to obtain permission. However, if encryption equipments higher than this limit  are to be deployed, individuals/groups/organisations shall do so with the permission of the Telecom Authority  and deposit the decryption key, split into two parts, with the Telecom Authority.

Questa cosa riguarda tutti gli algoritmi (o tutti asimmetrici) non solo RSA, quindi la situazione sembra più confusa.

    
posta kuldeep.kamboj 26.01.2017 - 09:29
fonte

3 risposte

4

Permission limit for Encryption is 40 bit key per length in RSA algorithms

Questo è assolutamente privo di senso.

Prima un po 'di storia: c'è stato un tempo in cui le lunghezze delle chiavi erano comunemente limitate, in particolare, ma non esclusivamente, dal governo degli Stati Uniti nelle normative sul controllo delle esportazioni. (Questo perché la crittografia era considerata una "tecnologia a duplice uso" con applicazioni sia civili che militari, e l'obiettivo presunto era di ridurre la disponibilità di crittografia al di fuori degli Stati Uniti che gli Stati Uniti non potevano violare. Il modo più semplice per farlo è di limitare la lunghezza della chiave, e il mezzo più accessibile per farlo da un governo è nei regolamenti nazionali e delle esportazioni.)

Questa lunghezza della chiave era, a lungo, limitata a 40 bit per cifrari simmetrici . Il limite è stato infine aumentato a 56 bit e in seguito il limite è stato completamente abbandonato.

Tuttavia, RSA non è un codice simmetrico. È un cifrario asimmetrico , il che significa che utilizza le diverse chiavi per la crittografia e la decrittografia. C'è un sacco di matematica dietro a come funziona, che non è necessario capire, ma che puoi leggere negli articoli di Wikipedia su pubblico -key crittografia e il cryptosystem RSA in particolare se sei curioso. Fondamentalmente, si scelgono numeri tali che, dato un sottoinsieme di quei numeri, i calcoli implicati nella crittografia siano facili da fare, ma i calcoli implicati nella decrittazione sono difficili; quindi distribuisci il set di numeri che rendono facile la crittografia, ma tieni il set di numeri che rendono decryption un segreto facile.

Poiché ciò richiede che le chiavi abbiano determinate proprietà matematiche, le chiavi devono essere significativamente più lunghe per fornire un livello di sicurezza comparabile. Le chiavi RSA devono essere lunghe qualche migliaio di bit per fornire una sicurezza paragonabile a quella delle chiavi simmetriche a 128 bit, che è generalmente considerata la più piccola dimensione di chiave simmetrica che possa essere considerata ragionevolmente sicura oggi. Confronta quantità di operazioni semplici che sono al sicuro fuori dalla portata di tutta l'umanità? qui su Information Security SE. Per RSA, in assenza di una specifica più precisa, la "dimensione della chiave" generalmente si riferisce alla dimensione del modulo pubblico , che in RSA è un prodotto moltiplicativo di due numeri primi . Per RSA in questi giorni, il minimo assoluto è generalmente considerato come un modulo a 1024 bit, con 2048 bit strongmente preferiti, ove possibile.

Una chiave RSA a 40 bit sarebbe assolutamente banale da interrompere.

Anche una chiave simmetrica a 40 bit sarebbe molto facile da violare con l'hardware di consumo moderno e le implementazioni naiive.

Solo per darti un'idea, sto navigando su Stack Exchange su HTTPS e stanno utilizzando una chiave RSA a 2048 bit.

TL; DR:

Non conosco la situazione legale in India, ma sì, i governi hanno storicamente limitato l'accesso dei civili alla crittografia "strong". Ciò che è considerato una crittografia "strong" è cambiato nel tempo. Tuttavia, il limite specifico come lo hai scritto è assolutamente privo di senso; non c'è motivo di utilizzare RSA con un modulo a 40 bit, perché si paga tutta la complessità in termini di implementazione ma non si guadagna nulla in termini di sicurezza perché la chiave è così corta. Sarebbe meglio non usare la crittografia e sapendo che non lo sei, piuttosto che usare RSA a 40 bit, ed è altamente improbabile che qualsiasi software ti consenta di creare un Chiave RSA a 40 bit.

    
risposta data 26.01.2017 - 15:58
fonte
3

40 bit non forniscono alcuna sicurezza significativa, e la maggior parte dei siti web avrà questo disabilitato (infatti, le chiavi RSA a 40 bit non hanno senso, come evidenziato da Michael ). Questo è un po 'di speculazione, ma sospetto che questo limite si riferisca alla crittografia "Export Grade" che era comune negli anni '90, a causa delle normative statunitensi sull'esportazione. Lo sfondo è che gli Stati Uniti consideravano la crittografia a bit più elevata come un "segreto" militare (perché l'esercito statunitense aveva una mano nello sviluppo), che era quindi soggetto a rigide regole di esportazione (si veda questo articolo di wikipedia e la risposta di Michael per ulteriori informazioni ).

Per rispondere alla tua seconda domanda: sì, avrà un impatto sull'uso delle chiavi pubbliche su github (anche se suppongo che in teoria potresti evitarlo non usando RSA - potresti usare un DSA o una chiave ECDSA). Tuttavia, nella maggior parte dei casi viene anche influenzata la normale navigazione sul Web tramite HTTPS.

    
risposta data 26.01.2017 - 09:43
fonte
-1

L'accordo limita solo la lunghezza della chiave di una RSA. Puoi utilizzare un algoritmo diverso, non è limitato dal contratto.

RSA è per i cifrari asimmetrici, se usi tutto con la crittografia simmetrica, RSA viene eliminato.

Quindi, se si utilizza una soluzione VPN strong con un algoritmo simmetrico (cioè non RSA), è possibile utilizzare qualsiasi cosa su di esso. Nota, dovresti condividere la chiave simmetrica con il server VPN remoto su un altro canale, come il tuo ISP.

Nota, se utilizzi RSA con una lunghezza della chiave > 40 bit e lo incorpori in un canale non RSA, è ancora limitato dal contratto. Anche se il provider non ha modo di controllare, se lo fai.

    
risposta data 26.01.2017 - 12:47
fonte

Leggi altre domande sui tag