По-перше, я припускаю, що ви говорите про шифрування RSA 1024 біт.
Як правило, тема є надто складною для надання простого числа.
tl; dr : Злом шифрованого OpenPGP повідомлення в одному процесорі неможливий, і, ймовірно, потрібні роки навіть при великих обчислювальних кластерах. І все ж невідомі (для широкого загалу) математичні недоліки можуть змінити це на порядок, як це можуть зробити квантові комп'ютери в якийсь час у майбутньому (далеко з точки зору "епохи Інтернету").
Трохи довша версія:
Зламування асиметричного шифрування (розрядний ключ RSA 1024)
Крім RSA 1024 бітових клавіш, це стосується і великих розмірів клавіш. Більші клавіші забезпечують більшу безпеку (у вигляді обчислювальної потужності для їх зламування), але пам’ятайте, що захист не збільшується лінійно з розміром ключа.
На обміні стека інформаційної безпеки є приємний пост "Як оцінити час, необхідний для злому шифрування RSA?" , що не завершується оцінкою на кшталт "Використовуючи модель Core i7 xy, ви зможете зламати 1024-бітний ключ RSA за орієнтовну кількість годин", але відповіді узгоджуються: "RSA 1024 бітові ключі не можуть бути зламані особами із звичайною доступною обчислювальною потужністю (тобто, жменькою висококласних машин) за розумний час.
Обговорення розбиття 1024 бітових клавіш із значно більшою обчислювальною потужністю розглядалося лише з академічної точки зору:
Нещодавно я дізнався, що вибір параметрів для 1024-розрядної факторизації чисел розпочався (це "розумна" частина); просіювання технічно здійсненне (це буде дорого і вимагатиме років часу на обчислення в багатьох університетських кластерах), але, на даний момент, ніхто не знає, як зробити лінійну частину скорочення для 1024-бітного цілого числа. Тому не очікуйте, що незабаром перерва на 1024 біт.
Це, мабуть, стосується і великих, добре фінансуваних установ з великою кількістю обчислювальної потужності, як АНБ.
Все може швидко змінитися, якщо
- хтось виявляє математичний недолік, який зменшує складність RSA на порядок (в деяких установах, таких як АНБ працює величезна кількість чудових математиків), або
- нарешті, квантові комп'ютери працюють і отримують достатньо потужний і здатний запускати певні алгоритми. Не очікується, що це відбудеться протягом найближчих кількох років.
Для DSA / ElGamal справи дещо інакше. Ключ DSA однакового розміру ключа RSA забезпечує більшу безпеку, але в той же час DSA є більш вразливим до поганих випадкових чисел (порівняйте з вадою генератора випадкових чисел Debian ). Криптографія еліптичної кривої, яка є в майбутньому для OpenPGP, ще не має відомих атак для підтримуваних алгоритмів і, як правило, вважається безпечною, але є певні сумніви, особливо на кривих, рекомендованих NIST (NIST втратив досить репутацію для створення зламаного випадкового генератор чисел стандартний), а також деякі реалізовані нітпіки.
Крекінг симетричного шифрування
Для расонів продуктивності OpenPGP використовує гібридне шифрування, таким чином повідомлення шифрується симетричним шифруванням та випадковим симетричним ключем (у OpenPGP, який часто називають "сеансовим ключем"). Цей ключ сеансу знову шифрується за допомогою алгоритму асиметричного шифрування, наприклад. RSA.
Якщо вам вдасться зламати симетричний ключ шифрування повідомлення, ви також можете прочитати повідомлення (на відміну від розтріскування асиметричного ключа, де ви могли прочитати всі повідомлення, зашифровані до цього ключа).
На відміну від дуже ранніх версій PGP (які використовували симетричний алгоритм шифрування, розроблений самим Циммерманом під назвою BassOmatic , який вважається порушеним), всі симетричні алгоритми, визначені для OpenPGP , не мають відповідних відомих атак.
Якщо хтось не вирішив використовувати ніяке симетричне шифрування (що насправді можливо!), Розбиття повідомлення за допомогою алгоритму симетричного шифрування наразі не слід вважати здійсненним.