Permission limit for Encryption is 40 bit key per length in RSA algorithms
Questo è assolutamente privo di senso.
Prima un po 'di storia: c'è stato un tempo in cui le lunghezze delle chiavi erano comunemente limitate, in particolare, ma non esclusivamente, dal governo degli Stati Uniti nelle normative sul controllo delle esportazioni. (Questo perché la crittografia era considerata una "tecnologia a duplice uso" con applicazioni sia civili che militari, e l'obiettivo presunto era di ridurre la disponibilità di crittografia al di fuori degli Stati Uniti che gli Stati Uniti non potevano violare. Il modo più semplice per farlo è di limitare la lunghezza della chiave, e il mezzo più accessibile per farlo da un governo è nei regolamenti nazionali e delle esportazioni.)
Questa lunghezza della chiave era, a lungo, limitata a 40 bit per cifrari simmetrici . Il limite è stato infine aumentato a 56 bit e in seguito il limite è stato completamente abbandonato.
Tuttavia, RSA non è un codice simmetrico. È un cifrario asimmetrico , il che significa che utilizza le diverse chiavi per la crittografia e la decrittografia. C'è un sacco di matematica dietro a come funziona, che non è necessario capire, ma che puoi leggere negli articoli di Wikipedia su pubblico -key crittografia e il cryptosystem RSA in particolare se sei curioso. Fondamentalmente, si scelgono numeri tali che, dato un sottoinsieme di quei numeri, i calcoli implicati nella crittografia siano facili da fare, ma i calcoli implicati nella decrittazione sono difficili; quindi distribuisci il set di numeri che rendono facile la crittografia, ma tieni il set di numeri che rendono decryption un segreto facile.
Poiché ciò richiede che le chiavi abbiano determinate proprietà matematiche, le chiavi devono essere significativamente più lunghe per fornire un livello di sicurezza comparabile. Le chiavi RSA devono essere lunghe qualche migliaio di bit per fornire una sicurezza paragonabile a quella delle chiavi simmetriche a 128 bit, che è generalmente considerata la più piccola dimensione di chiave simmetrica che possa essere considerata ragionevolmente sicura oggi. Confronta quantità di operazioni semplici che sono al sicuro fuori dalla portata di tutta l'umanità? qui su Information Security SE. Per RSA, in assenza di una specifica più precisa, la "dimensione della chiave" generalmente si riferisce alla dimensione del modulo pubblico , che in RSA è un prodotto moltiplicativo di due numeri primi . Per RSA in questi giorni, il minimo assoluto è generalmente considerato come un modulo a 1024 bit, con 2048 bit strongmente preferiti, ove possibile.
Una chiave RSA a 40 bit sarebbe assolutamente banale da interrompere.
Anche una chiave simmetrica a 40 bit sarebbe molto facile da violare con l'hardware di consumo moderno e le implementazioni naiive.
Solo per darti un'idea, sto navigando su Stack Exchange su HTTPS e stanno utilizzando una chiave RSA a 2048 bit.
TL; DR:
Non conosco la situazione legale in India, ma sì, i governi hanno storicamente limitato l'accesso dei civili alla crittografia "strong". Ciò che è considerato una crittografia "strong" è cambiato nel tempo. Tuttavia, il limite specifico come lo hai scritto è assolutamente privo di senso; non c'è motivo di utilizzare RSA con un modulo a 40 bit, perché si paga tutta la complessità in termini di implementazione ma non si guadagna nulla in termini di sicurezza perché la chiave è così corta. Sarebbe meglio non usare la crittografia e sapendo che non lo sei, piuttosto che usare RSA a 40 bit, ed è altamente improbabile che qualsiasi software ti consenta di creare un Chiave RSA a 40 bit.