2009-12-15 8 views
7

1024 bit rsa è sicuro o è crackable ora? È sicuro che il mio programma utilizzi rsa a 1024 bit? Ho letto a http://pcworld.about.com/od/privacysecurity1/Researcher-RSA-1024-bit-encry.htm che la crittografia a 1024 bit non è sicura, ma trovo 2048 bit più lenti, e inoltre vedo che vari siti https (anche paypal) usano la crittografia a 1024 bit. La crittografia a 1024 bit è abbastanza sicura?è 1024 bit rsa sicuro

+1

Sicuro contro chi? – whatsisname

+0

sicuro contro gli attacchi ... dice che 1024 bit rsa potrebbero essere violati nel prossimo futuro, ma vedo paypal usa 1024 bit rsa nel certificato ssl, se non è sicuro perché dovrebbero usarlo (per quanto ne so paypal ssl cert non è mai stato violato) –

+1

sicuro contro cosa? e per quanto tempo? –

risposta

1

Nulla sarà totalmente sicuro per sempre. Se sei così preoccupato, usa solo 2048 bit e sacrifica la velocità per una maggiore sicurezza.

Inoltre, come l'articolo afferma:

Ma la determinazione dei numeri primi che compongono un intero enorme è quasi impossibile senza un sacco di computer e un sacco di tempo.

Tutto dipende dall'opportunità o meno che le persone effettivamente si sforzano di ottenere tutte le informazioni che si sta tentando di proteggere.

11

L'ultima volta che ho controllato, NIST raccomanda RSA a 2048 bit e prevede che rimarrà sicuro fino al 2030. La pagina 67 di this PDF ha la tabella.

Modifica: prevedono effettivamente 1024 bit OK fino al 2010, quindi 2048 bit fino al 2030, quindi 3072 bit dopo. Ed è il NIST, non l'NSA. Sono passato troppo tempo da quando ho fatto la mia tesi, LOL.

+1

dove posso ottenere un elenco di quanto tempo sono sicure per varie dimensioni della chiave? –

+2

Il mio male, era NIST. Ecco il documento, pagina 66 ha una tabella che elenca gli standard fino al 2010, 2030 e oltre: http://csrc.nist.gov/publications/nistpubs/800-57/SP800-57-Part1.pdf –

+1

OK per cosa? La lista della spesa segreta di mia madre, o il lavoro del mio doppio agente in Cina? – Kebman

9

Che cosa stai cercando di proteggere? Se si sta criptando qualcosa che non è di vitale importanza, 1024 può andare bene, ma, se si sta proteggendo qualcosa che è molto vitale, come informazioni mediche o finanziarie di qualcuno, allora 4096 bit sarebbero migliori.

La dimensione della chiave dipende in realtà da cosa si sta proteggendo e per quanto tempo si aspetta che la crittografia sia valida. Se il tuo tempo è che le informazioni sono valide solo per 10 minuti, allora 1024 funziona bene, per 10 anni di protezione non lo è.

Quindi, cosa stai proteggendo?

2

È necessario definire il significato di protetto per ottenere una risposta utile.

La tua casa è sicura? Per lo più lo rendiamo "abbastanza buono". Ad esempio, rendere più difficile l'apertura rispetto ai vicini è spesso adeguato. In questo modo i ladri passano il tempo cercando di irrompere nella porta accanto piuttosto che nel tuo posto.

Potrebbe essere sicuro se richiede X ore per rompere e il prezioso contenuto vale la pena Y. Trasformare il tempo in denaro è complicato, ma se ci vuole un cracker 100 ore del suo tempo per entrare, e il contenuto delle tue informazioni vale, diciamo $ 100, allora i tuoi dati sono probabilmente abbastanza sicuri.

1

Trovato un recente documento affrontare proprio questa domanda:

On the Security of 1024-bit RSA and 
160-bit Elliptic Curve Cryptography 
version 2.1, September 1, 2009 

http://eprint.iacr.org/2009/389.pdf

+2

Propongono: "Consideriamo cosa significa per la sicurezza di RSA a 1024 bit - ora, per i prossimi cinque anni e per il prossimo decennio. A questo punto nel tempo un attacco a forza bruta contro RSA a 1024 bit richiederebbe circa due anni su pochi milioni di core di elaborazione con molte decine di gigabyte di memoria per processore o scheda madre. Anche se sostanziale, questo non è uno sforzo inconcepibilmente grande. " – zen

7

Non c'è una risposta semplice alla domanda "è la dimensione n sicuro?" perché dipende dalle risorse di un attaccante previsto.Questo ha due parti:

  • risorse che l'attaccante è disposto a investire pesantemente dipenderà dalla situazione: sconfiggere tua nonna, uno studente di computer science annoiato, o il servizio segreto pieno di alcuni grandi, paese ricco, non lo fa coinvolgere lo stesso potere d'attacco. Dipende anche dal valore percepito dei dati protetti.
  • Quando si progetta il sistema, si desidera un certo margine di sicurezza, il che significa che si faranno alcune profezie su come si evolverà la potenza di calcolo in futuro, e ciò solleva la difficile questione del costo.

Quindi ci sono diverse stime che sono state proposte da vari ricercatori e istituti governativi. This site offre una panoramica di tali metodi, con i calcolatori online in modo da poter giocare un po 'con alcuni dei parametri di input.

La risposta breve è che se si desidera una sicurezza a breve termine (ad esempio, la sicurezza non è rilevante oltre l'anno 2015) e 1024 bit non sono sufficienti per voi, allora i vostri nemici devono essere davvero molto potenti. Così tanto. Al punto che dovresti avere altri problemi più urgenti a portata di mano.

0

Quando un fabbro si vende una serratura, lui non ti dice che hai solo bisogno di sapere come scegliere una serratura per aprire la porta ...

Quando le aziende di sicurezza si vende un algoritmo di sicurezza, hanno non dirti che hai solo bisogno di un dottorato di ricerca onesto per infrangere il codice.

C. Shannon, un famoso matematico della seconda guerra mondiale che ha lavorato come quello che chiameremmo oggi scienze informatiche, ha affermato che l'unico metodo crittografico matematicamente sicuro è il one-time-pad. Cioè, per ogni carattere ASCI nel tuo testo, aggiungi un numero casuale e non riutilizzare quel numero casuale.

Quindi RSA, SHA, Difie-Hellman, Merkle, curva ellittica ... Tutto può essere decodificato in tempo reale.

+0

Se si guarda il codice sorgente di OpenSSL, verrà visualizzato il commento: Perché preoccuparsi ... – PZX42

+1

Sì, un one-time-pad è l'unico algoritmo matematicamente sicuro (supponendo che sia utilizzato correttamente, riutilizzare qualsiasi chiave valori, e diventa banale da decifrare, ovviamente). Tuttavia, questo in realtà non risponde alla domanda posta; Possiamo supporre che con "sicuro", l'OP significasse "ragionevolmente sicuro per l'uso pratico" (dal momento che un OTP è inutile per l'uso di Internet) –

+1

Solo il one-time-pad è protetto contro l'aggressore senza limiti di calcolo. Ma i normali attaccanti hanno limitato il potere computazionale. Almeno i ricercatori accademici non hanno modo di rompere RSA, DH, ECC, SHA-2, AES ecc. Con sforzi realistici, purché vengano utilizzate chiavi sufficientemente grandi. È possibile che la NSA abbia trovato un nuovo algoritmo che li rompe, ma ne dubito. – CodesInChaos