Una chiave RSA è in realtà una coppia di chiavi: una chiave pubblica e una chiave privata. La chiave pubblica viene solitamente caricata su un server. Se capisco correttamente, in questa situazione, attaccare RSA equivale a risolvere un problema di fattorizzazione matematica, per il quale esistono algoritmi quantistici efficienti (attualmente teorici).
La mia domanda è, e se la chiave pubblica RSA non fosse effettivamente resa pubblica? È facile attaccare tale crittografia RSA "puramente privata" piuttosto che attaccare la "normale" crittografia RSA, in cui è nota la chiave pubblica? La chiave pubblica è in qualche modo incorporata nel messaggio crittografato RSA? In caso contrario, gli algoritmi quantistici necessitano della chiave pubblica RSA per funzionare?
Se RSA puramente privato è più difficile da attaccare, in che modo la crittografia RSA privata 2048/4096 è paragonabile a 128/256 AES?
Modifica : capisco che:
-
Solitamente RSA viene utilizzato solo per crittografare una "chiave di sessione" casuale, che viene quindi utilizzata per la crittografia simmetrica (ad esempio, AES). Ad esempio, in OpenPGP: link .
-
Il livello RSA extra introduce una ulteriore vulnerabilità: si può attaccarlo rompendo RSA o la sessione AES.
-
Se il layer RSA extra usa una chiave pubblica conosciuta, è "molto più facile" interromperlo, almeno in teoria , usando algoritmi quantistici futuri, piuttosto che spezzare AES .
Quello che sto cercando di capire è, in che modo la sessione RSA + "puramente privata" AES si confronta con AES da solo (si assume la stessa dimensione della chiave AES).
Modifica 2: per evitare tangenti inutili, ho aggiunto un ampio chiarimento su ciò che sto cercando di capire qui . La domanda è "C'è un modo hacky per rimuovere l'RSA non necessario?". L'OP qui chiede "Quanto è grave l'RSA non necessario?"