Quanto è sicuro che RSA abbia generato una coppia di chiavi pubblica-privata?

3

Se uno ha utilizzato lo stesso insieme di coppie di chiavi pubblico-private per un po 'di tempo, data la sua chiave pubblica (che è pubblica), un utente malintenzionato non può trovare la chiave privata corrispondente per quella chiave pubblica da bruteforce? < br> Se non bruteforce, quali altri metodi esistono per interrompere la crittografia rsa?

    
posta Ashwin 30.03.2012 - 08:24
fonte

3 risposte

3

Possono, ma la forza bruta di queste chiavi impiega troppo tempo per essere effettivamente un attacco plausibile. Questo dipende da cose come la durata della chiave, ma in generale stiamo parlando dell'ordine di migliaia di anni (o più!) Alla bruteforce. E per quanto ne so, le chiavi RSA non sono soggette all'usura delle chiavi, quindi l'utilizzo di una chiave pubblica privata per un po 'non aiuterà gli aggressori a scoprire la chiave privata.

    
risposta data 30.03.2012 - 08:28
fonte
1

Se l'utente malintenzionato ha scoperto la soluzione al problema RSA, è probabile che sia troppo impegnato a dirigersi verso la banca per preoccuparsi di cosa sia all'altro capo della linea.

link

    
risposta data 30.03.2012 - 08:31
fonte
-1

Come tutti gli schemi di credenziali, RSA è facilmente incrinato da non essere incrinato, ma facendo una fine corsa intorno ad esso. Se realizzi in tempo reale il tuo malware per aumentare la chiave inserita in un canale IRC o in un altro tipo di IM, hai circa 30 secondi per rubare entrambi i fattori e utilizzarli per rompere un account. La principale difesa diventa mantenere il computer utilizzato per fare l'operazione di login pulita da tutto il malware.

    
risposta data 01.04.2012 - 06:05
fonte

Leggi altre domande sui tag