Во-первых, я предполагаю, что вы говорите о RSA 1024-битном шифровании.
Как правило, тема слишком сложна, чтобы указывать простое число.
tl; dr: Взлом зашифрованного сообщения OpenPGP на одном процессоре невозможен и, вероятно, занимает годы даже при работе с большими вычислительными кластерами. Тем не менее, неизвестные (для общественности) математические недостатки могут изменить это на порядок, как это могут сделать квантовые компьютеры в будущем (далеко не с точки зрения "эпохи Интернета").
Немного более длинная версия:
Взлом асимметричного шифрования (ключ RSA 1024 бит)
В дополнение к 1024-битным ключам RSA это также относится к ключам большего размера. Большие ключи обеспечивают большую безопасность (в виде вычислительной мощности для их взлома), но помните, что безопасность не увеличивается линейно с размером ключа.
На бирже стека информационной безопасности есть хороший пост:«Как оценить время, необходимое для взлома RSA-шифрования?", которая не завершается оценкой типа" Используя модель Core i7 xy, вы сможете взломать 1024-битный ключ RSA за приблизительные z часов ", но ответы сходятся в том, что" 1024-битные ключи RSA не могут быть взломаны люди с обычно доступной вычислительной мощностью (т. е. горсткой высококлассных машин) в разумные сроки.
Обсуждение взлома 1024-битных ключей с гораздо большей вычислительной мощностью рассматривалось только с академической точки зрения:
Недавно я узнал, что начался выбор параметров для факторизации 1024-битного числа (это "мозговая" часть); просеивание технически осуществимо (оно будет дорогостоящим и потребует многих лет вычислений во многих университетских кластерах), но на данный момент никто не знает, как сделать часть линейного сокращения для 1024-битного целого числа. Так что не ожидайте 1024-битного перерыва в ближайшее время.
Это, вероятно, также относится к крупным хорошо финансируемым учреждениям с большим количеством вычислительных мощностей, таким как АНБ.
Вещи могут быстро измениться, если
- кто-то находит математический недостаток, который уменьшает сложность RSA на порядки (в некоторых учреждениях, таких как NSA, работает огромное количество выдающихся математиков), или
- Квантовые компьютеры, наконец, работают и становятся достаточно мощными и способными запускать определенные алгоритмы. Не ожидается в ближайшие несколько лет.
Для DSA/ElGamal все немного по-другому. Ключ DSA того же размера, что и ключ RSA, обеспечивает большую безопасность, но в то же время DSA более уязвим к ошибочным случайным числам (сравните с ошибкой генератора случайных чисел в Debian). Криптография на основе эллиптических кривых, которая в настоящее время ожидается для OpenPGP, не имеет известных атак для поддерживаемых алгоритмов и в целом считается безопасной, но есть некоторые сомнения, особенно на кривых, рекомендованных NIST (NIST потерял довольно репутацию из-за случайного разбития Генератор чисел стандарт), и некоторые реализации придирки.
Взлом симметричного шифрования
Для повышения производительности OpenPGP использует гибридное шифрование, поэтому сообщение шифруется симметричным шифрованием и случайным симметричным ключом (в OpenPGP, часто называемом "ключом сеанса"). Этот сеансовый ключ снова шифруется с использованием алгоритма асимметричного шифрования, например. RSA.
Если вы можете взломать ключ симметричного шифрования сообщения, вы также можете прочитать сообщение (в отличие от взлома асимметричного ключа, где вы можете прочитать все сообщения, зашифрованные с этим ключом).
В отличие от очень ранних версий PGP (в которых использовался алгоритм симметричного шифрования, разработанный самим Циммерманном под названием BassOmatic, который считается сломанным), все симметричные алгоритмы, определенные для OpenPGP, не имеют соответствующих известных атак.
Если кто - то не решил использовать не симметричное шифрование (что на самом деле это возможно!), Прервав сообщение с использованием алгоритма симметричного шифрования не следует считать возможным в настоящее время.