Possibile derivare la chiave privata dalla chiave pubblica fornita sufficiente potenza di calcolo? [chiuso]

4

È possibile utilizzare la forza bruta per ricavare una chiave privata da una chiave pubblica (come il certificato SSL di un sito Web)? In tal caso, di quale potenza di calcolo avresti bisogno per renderla fattibile, a paragone degli attuali supercomputer? Ho pensato che implicasse il factoring dei numeri primi, o una funzione simile che è facile da calcolare in avanti, ma non matematicamente possibile (alla nostra attuale comprensione) per calcolare al contrario, riducendo il cracking a uno scenario di forza bruta.

    
posta John 25.03.2014 - 23:13
fonte

1 risposta

9

Penso che tu stia confondendo parecchie cose qui:

Prima di tutto: ci sono solo pochissimi schemi crittografici che sono perfettamente sicuri dal punto di vista di una teoria dell'informazione. Uno di questi schemi è One-time pad . Si potrebbe sostenere che crittografia quantistica sia un campo che sembra promettente anche a questo riguardo. Tuttavia, nessuno di questi è pratico e viene utilizzato solo da agenzie segrete o università che effettuano ricerche sull'argomento.

In pratica siamo bloccati con algoritmi che sono computazionalmente sicuri . Questo include fondamentalmente tutte le cose che hai in mente quando parli di crittografia, ad es. AES , RSA , DH , ECC . Quando le dimensioni delle chiavi diventano abbastanza grandi, non è fattibile con la nostra attuale comprensione della matematica e della tecnologia per trovare un computer in grado di violare questi schemi. Alcuni di questi schemi sono soggetti a attacchi teorici basati su computer quantistici , anche se questo non ha ancora importanza nella pratica . Tuttavia ci sono algoritmi abbastanza buoni da resistere anche a questo tipo di attacchi dalla pura complessità dei calcoli coinvolti.

I thought it involved factoring prime numbers, or a similar function that's easy to compute forward, but not mathematically possible (to our current understanding) to compute in reverse, reducing cracking to a brute force scenario.

I numeri primi di factoring riguardano RSA , che è probabilmente il sistema crittografico a chiave pubblica più diffuso utilizzato in SSL / TLS. È vero che in teoria si può fare, ma nella pratica non è fattibile, almeno quando le chiavi generate sono abbastanza buone. Ci sono stati parecchi casi in passato, in cui si è scoperto che il processo di creazione delle chiavi non era casuale come si pensava, rendendo possibile indovinare la chiave privata. Ti consiglio di guardare la seguente conferenza di Daniel J. Bernstein, Nadia Heninger e Tanja Lange, se vuoi ottenere informazioni divertenti su come RSA può essere rotto in alcuni casi.

Altri schemi, come DH, si basano su un insieme di problemi completamente diverso, ad es. il problema del logaritmo discreto. Questo non ha nulla a che fare con i primati del factoring, ma si pensa che sia allo stesso modo difficile, il che spiega perché le dimensioni delle chiavi siano le stesse per entrambi i problemi, ad es. 1024 - 4096 bit.

Crittografia a curve ellittiche (ECC) è un altro campo di crittografia, basato su una generalizzazione del problema del logaritmo discreto con il vantaggio che le chiavi coinvolte sono molto più piccole, mentre il livello di sicurezza rimane lo stesso.

In sostanza: Sì, la maggior parte dei nostri sistemi crittografici attuali può essere interrotta in teoria, ma non ha importanza per scopi pratici. Con la nostra attuale comprensione della matematica e della tecnologia coinvolte, anche agenzie governative come la NSA non possono costruire computer abbastanza potenti da violare questi schemi in questo modo.

    
risposta data 26.03.2014 - 00:24
fonte

Leggi altre domande sui tag