Forza della crittografia RSA con o senza una chiave pubblica

1

Una chiave RSA è in realtà una coppia di chiavi: una chiave pubblica e una chiave privata. La chiave pubblica viene solitamente caricata su un server. Se capisco correttamente, in questa situazione, attaccare RSA equivale a risolvere un problema di fattorizzazione matematica, per il quale esistono algoritmi quantistici efficienti (attualmente teorici).

La mia domanda è, e se la chiave pubblica RSA non fosse effettivamente resa pubblica? È facile attaccare tale crittografia RSA "puramente privata" piuttosto che attaccare la "normale" crittografia RSA, in cui è nota la chiave pubblica? La chiave pubblica è in qualche modo incorporata nel messaggio crittografato RSA? In caso contrario, gli algoritmi quantistici necessitano della chiave pubblica RSA per funzionare?

Se RSA puramente privato è più difficile da attaccare, in che modo la crittografia RSA privata 2048/4096 è paragonabile a 128/256 AES?

Modifica : capisco che:

  • Solitamente RSA viene utilizzato solo per crittografare una "chiave di sessione" casuale, che viene quindi utilizzata per la crittografia simmetrica (ad esempio, AES). Ad esempio, in OpenPGP: link .

  • Il livello RSA extra introduce una ulteriore vulnerabilità: si può attaccarlo rompendo RSA o la sessione AES.

  • Se il layer RSA extra usa una chiave pubblica conosciuta, è "molto più facile" interromperlo, almeno in teoria , usando algoritmi quantistici futuri, piuttosto che spezzare AES .

Quello che sto cercando di capire è, in che modo la sessione RSA + "puramente privata" AES si confronta con AES da solo (si assume la stessa dimensione della chiave AES).

Modifica 2: per evitare tangenti inutili, ho aggiunto un ampio chiarimento su ciò che sto cercando di capire qui . La domanda è "C'è un modo hacky per rimuovere l'RSA non necessario?". L'OP qui chiede "Quanto è grave l'RSA non necessario?"

    
posta Matei David 02.08.2016 - 16:39
fonte

2 risposte

3

Nessun sistema ampiamente utilizzato utilizza RSA per crittografare i dati. RSA è lento. Davvero lento. RSA è usato insieme a un criptico simmetrico come AES. Viene creata una chiave casuale per AES, i dati vengono crittografati con AES e quella chiave. Quindi la chiave viene crittografata con RSA e gettata via.

Se riesci a decifrare il cifrario simmetrico (solitamente AES al giorno d'oggi) puoi anche rompere la crittografia ibrida. In pratica, non c'è alcun vantaggio per te. In un caso, l'attaccante deve rompere AES. Nell'altro caso, può o interrompere AES o RSA per ottenere il tuo messaggio!

Non penso che esista un'analisi approfondita della forza della RSA senza la chiave pubblica nota. Dipende dal software / formato esatti che usi, se la chiave pubblica è incorporata o meno. È abbastanza possibile non incorporarlo. Ma alla fine, RSA non ha alcun caso d'uso quando non viene usato come crittografia asimmetrica.

Se RSA è sicuro e non viene rilevato alcun errore, allora può ancora essere decodificato se si dispone della chiave pubblica e può essere fattorizzata. Per AES questo non è vero. Se non viene rilevato alcun difetto in AES, non può essere rotto. È solo possibile attaccare la forza bruta. Ciò significa provare tutte le chiavi e controllare se viene emesso un messaggio valido. A seconda del formato del tuo messaggio, anche decidere se il messaggio è valido è molto difficile.

Se non hai bisogno di crittografia asimmetrica, usa la crittografia simmetrica!

    
risposta data 02.08.2016 - 17:11
fonte
1

An RSA key is actually a key pair: a public key and a private key. The public key is usually uploaded to a server. If I understand correctly, in this situation, attacking RSA amounts to solving a math factoring problem, for which there are (currently theoretical) efficient quantum algorithms.

Non esistono metodi di implementazione pratica noti per il fattore di numeri primi grandi. Se questo fosse stato realizzato, avrebbe fatto notizia mondiale.

My question is, what if the RSA public key is not actually made public at all? Is it as easy to attack such "purely private" RSA encryption than it is to attack "normal" RSA encryption, in which the public key is known?

Il design di RSA (o qualsiasi crittografia a chiave pubblica) è che la chiave pubblica non offre assistenza nella decrittografia del messaggio.

Se un nuovo avanzamento tecnologico ci ha permesso di calcolare i numeri primi, la chiave pubblica potrebbe rivelarsi utile, a seconda della capacità della nuova tecnologia.

Altrimenti non ci sarebbe alcun modo pratico per decifrare il messaggio senza la chiave privata. (assumendo una corretta implementazione)

Is the public key somehow embedded in the RSA encrypted message?

No. La chiave pubblica viene scambiata prima della crittografia dei messaggi. Nessuna chiave è memorizzata nel metodo crittografato.

If not, do the quantum algorithms need the RSA public key to work?

Non è possibile chiedere semplicemente "Un algoritmo quantomico che interrompe la crittografia RSA richiede che la chiave pubblica funzioni". su Scambio teorico di stack informatici . Le persone qui su Security Stack Exchange hanno più familiarità con le implementazioni pratiche oggi.

If purely private RSA is harder to attack, how does purely private 2048/4096 RSA encryption compare to 128/256 AES?

AES è un algoritmo di crittografia simmetrica. (non chiave pubblica o asimmetrica) AES è molto più efficiente in quanto non ha bisogno di supportare le chiavi pubbliche. Per le applicazioni ad alta sicurezza è meglio utilizzare AES-256, ma AES-128 è più che sufficiente per la maggior parte degli scopi.

Sia RSA 2048/4096 che AES-256 dovrebbero dimostrarsi ugualmente efficaci in base alla nostra comprensione del giorno. Mentre potresti pubblicare una domanda su come probabilmente un algoritmo deve essere interrotto rispetto all'altro ... da un punto di vista pratico, entrambi hanno avuto molti anni di revisione tra pari e sono considerati sicuri.

Temo di non avere familiarità con il calcolo quantistico, ma i ragazzi di Theoretical Computer Science probabilmente comprenderanno questo argomento meglio di me.

    
risposta data 02.08.2016 - 17:52
fonte

Leggi altre domande sui tag