Da cosa dipende la lunghezza della chiave pubblica pgp? Una lunga chiave privata risulta in una lunga chiave pubblica? Più lunga è la chiave pubblica, meglio è; o è anche la chiave privata il fattore cruciale?
La "lunghezza" è una caratterizzazione formale di uno dei valori matematici che costituiscono la coppia di chiavi . Pertanto, la chiave pubblica e privata non hanno lunghezze indipendenti di per sé; la coppia di chiavi privata / pubblica ha una lunghezza, che, per estensione, si dice sia la lunghezza della chiave pubblica e della chiave privata.
La lunghezza non è la lunghezza effettiva della codifica della chiave pubblica o privata, sebbene esistano correlazioni.
Ad esempio, una coppia di chiavi RSA è composta dai seguenti elementi:
La lunghezza della chiave RSA è la dimensione del modulo n : quando diciamo che la chiave ha lunghezza "2048 bit", intendiamo veramente che 2 2047 < n < 2 2048 .
La chiave pubblica RSA consiste in n e e . Quando è codificato, è quindi un po 'più grande (in bit) di n , poiché deve avere spazio anche per e .
La chiave privata RSA consiste in p , q , n , e , d , d p , d q e q < sup> -1 . Quindi, contiene lo stesso n come chiave pubblica, e quindi ha intrinsecamente la stessa "lunghezza". (Tecnicamente, con solo n e d , puoi eseguire le stesse operazioni, ma gli altri valori consentono un'elaborazione quattro volte più rapida e una migliore resistenza alle perdite del canale laterale , ecco perché le chiavi private RSA standard contengono tutti gli otto valori interi.)
La forza della chiave è alquanto influenzata dalla lunghezza. Quando n è troppo piccolo, è tecnicamente possibile recuperare p e q da n (questo è noto come factorization integer ), a quel punto tutti gli elementi chiave privati possono essere ricalcolati. Quindi, una chiave più grande (ovvero un modulo più lungo n ) garantisce una sicurezza migliore, fino ad un certo punto. In effetti, quando la chiave è così grande che la fattorizzazione dei numeri interi è completamente fuori questione, ora e per il prossimo futuro, la chiave non verrà spezzata, e aumentando ulteriormente la sua lunghezza non cambia praticamente la sicurezza (non c'è niente di meno rompibile che non infrangibile). D'altra parte, le chiavi più grandi implicano costi più elevati (archiviazione, larghezza di banda della rete, CPU), quindi non si vuole esagerare. Le chiavi RSA a 2048 bit vanno bene per ora e anche per i prossimi 30 anni; oltre a ciò, il futuro non è realmente "prevedibile".
La lunghezza della chiave non è l'unico fattore di sicurezza; deve anche essere generato e utilizzato correttamente. Gli attacchi a canale laterale sono, in pratica, un percorso di attacco molto più plausibile della fattorizzazione di interi interi.
Per altri algoritmi come ElGamal o ECDSA, gli oggetti matematici sono di natura diversa, ma si applicano gli stessi concetti:
La lunghezza della chiave privata determina la lunghezza del materiale della chiave pubblica. La chiave pubblica effettiva che vedrai su un server delle chiavi contiene anche informazioni come gli ID utente sulla chiave (nome / email / commento) e le firme sulla chiave.
La dimensione (in bit) della chiave privata è ciò che fornisce il fattore di sicurezza. C'è materiale eccellente che descrive le equivalenze tra i punti di forza delle chiavi asimmetriche e simmetriche, ma in generale, un modulo RSA a 2048 bit è considerato l'attuale "standard", e vedrai le chiavi fino a 4096 bit RSA per le persone che vogliono più di un fattore di sicurezza. Oltre il 4096, i rendimenti sono molto inferiori e gli utenti dovrebbero considerare di passare a qualcosa come ECDSA (curva ellittica).
La sicurezza di un criptosistema asimmetrico come RSA (che PGP usa) non si basa direttamente sulla lunghezza della chiave pubblica o privata, ma piuttosto sulla lunghezza dei relativi numeri primi scelti nella loro costruzione.
Le chiavi pubbliche e private sono quindi derivate da quei due numeri primi relativi selezionati. La sicurezza dell'algoritmo dipende dalla difficoltà associata al fattorizzazione di grandi numeri relativi relativi senza conoscere alcune informazioni aggiuntive.
Pertanto, la forza della chiave effettiva di RSA non è la lunghezza della chiave pubblica o privata, ma piuttosto la complessità nel factoring dei valori primi scelti su cui si basano le chiavi.
Leggi altre domande sui tag encryption key-generation pgp