2009-12-15 24 views
7

An toàn 1024 bit có an toàn không hoặc bây giờ có thể bẻ khóa không? Có an toàn cho chương trình của tôi để sử dụng rsa 1024 bit không? Tôi đọc tại http://pcworld.about.com/od/privacysecurity1/Researcher-RSA-1024-bit-encry.htm rằng mã hóa 1024 bit là không an toàn, nhưng tôi tìm thấy 2048 bit chậm hơn, và tôi cũng thấy rằng các trang web https khác nhau (thậm chí paypal) sử dụng mã hóa 1024 bit. Mã hóa 1024 bit có đủ an toàn không?là an toàn 1024 bit rsa

+1

Bảo mật chống lại ai? – whatsisname

+0

an toàn chống lại các cuộc tấn công ... nó nói rằng 1024 bit rsa có thể bị nứt trong tương lai gần, nhưng tôi thấy paypal sử dụng 1024 bit rsa trong ssl cert, nếu nó không an toàn tại sao họ sẽ sử dụng nó (theo như tôi biết paypal ssl cert chưa bao giờ bị hack) –

+1

bảo mật chống lại cái gì? và trong bao lâu? –

Trả lời

1

Không có gì sẽ hoàn toàn an toàn mãi mãi. Nếu bạn lo lắng về điều đó, chỉ cần sử dụng tốc độ 2048 bit và hy sinh để bảo mật tốt hơn.

Bên cạnh đó, như bài báo khẳng định:

Nhưng việc xác định số nguyên tố tạo nên một số nguyên lớn là gần như không thể mà không cần nhiều máy tính và rất nhiều thời gian.

Tất cả phụ thuộc vào việc bạn có nghĩ rằng mọi người thực sự sẽ cố gắng hết sức để nhận được bất kỳ thông tin nào bạn đang cố bảo vệ.

11

Lần cuối cùng tôi đã kiểm tra, NIST đề xuất RSA 2048 bit và dự đoán rằng nó sẽ vẫn an toàn cho đến năm 2030. Trang 67 của this PDF có bảng.

Chỉnh sửa: Chúng thực sự dự đoán 1024 bit là OK cho đến năm 2010, sau đó là 2048 bit cho đến năm 2030, sau đó là 3072 bit sau đó. Và đó là NIST, không phải NSA. Đã quá lâu kể từ khi tôi làm luận án của tôi, LOL.

+1

nơi tôi có thể nhận danh sách các kích thước khóa khác nhau sẽ được bảo mật trong bao lâu? –

+2

Tệ của tôi, đó là NIST. Đây là tài liệu, trang 66 có tiêu chuẩn liệt kê bảng đến năm 2010, 2030 và hơn thế nữa: http://csrc.nist.gov/publications/nistpubs/800-57/SP800-57-Part1.pdf –

+1

OK cho mục đích gì? Danh sách mua sắm bí mật của mẹ tôi, hoặc tác phẩm của tác nhân đôi của tôi ở Trung Quốc? – Kebman

9

Bạn đang cố gắng bảo vệ điều gì? Nếu bạn mã hóa thứ gì đó không quan trọng, thì 1024 có thể tốt, nhưng nếu bạn đang bảo vệ thứ gì đó rất quan trọng, chẳng hạn như thông tin tài chính hoặc y tế của ai đó thì 4096 bit sẽ tốt hơn.

Kích thước của khóa thực sự phụ thuộc vào những gì bạn đang bảo vệ và thời gian bạn mong đợi mã hóa được giữ. Nếu khung thời gian của bạn là thông tin chỉ hợp lệ trong 10 phút thì 1024 hoạt động tốt, trong 10 năm bảo vệ nó không phải là.

Vì vậy, bạn đang bảo vệ điều gì?

2

Cần xác định ý nghĩa của bảo mật để nhận câu trả lời hữu ích.

Ngôi nhà của bạn có an toàn không? Chủ yếu chúng tôi làm cho nó "đủ tốt." Ví dụ, làm cho nó khó khăn hơn để phá vỡ trong hơn những người hàng xóm thường là đủ. Bằng cách đó những tên trộm dành thời gian cố gắng đột nhập vào cánh cửa kế bên chứ không phải là nơi của bạn.

Có thể an toàn nếu yêu cầu X giờ đột nhập và nội dung có giá trị là Y. Chuyển đổi thời gian thành tiền là khó khăn, nhưng nếu phải mất một cracker 100 giờ thời gian của mình để đột nhập, và các nội dung của thông tin của bạn là có giá trị, nói $ 100, sau đó dữ liệu của bạn có lẽ là đủ an toàn.

1

Tìm thấy một bài báo gần đây đề cập chính xác câu hỏi này:

On the Security of 1024-bit RSA and 
160-bit Elliptic Curve Cryptography 
version 2.1, September 1, 2009 

http://eprint.iacr.org/2009/389.pdf

+2

Họ đề xuất: "Chúng tôi xem xét ý nghĩa của việc bảo mật RSA 1024 bit - hiện tại, trong năm năm tới và trong thập kỷ tới. Tại thời điểm này, một cuộc tấn công mạnh mẽ chống lại RSA 1024 bit sẽ yêu cầu khoảng hai năm trên một vài triệu lõi tính toán với hàng chục gigabyte bộ nhớ trên mỗi bộ vi xử lý hoặc bo mạch chủ. Mặc dù đáng kể, đây không phải là một nỗ lực lớn không thể tưởng tượng nổi. " – zen

7

Không có câu trả lời dễ dàng cho câu hỏi "là kích thước n an toàn?" bởi vì nó phụ thuộc vào tài nguyên của một kẻ tấn công dự kiến.Điều này có hai phần:

  • Tài nguyên mà kẻ tấn công sẵn sàng đầu tư nhiều tùy thuộc vào tình huống: đánh bại bà ngoại, một sinh viên khoa học máy tính chán, hoặc dịch vụ bí mật đầy đủ của một số quốc gia giàu có lớn, không liên quan đến sức mạnh tấn công tương tự. Nó cũng phụ thuộc vào giá trị cảm nhận của dữ liệu được bảo vệ.
  • Khi thiết kế hệ thống, bạn muốn bảo mật, có nghĩa là bạn sẽ thực hiện một số lời tiên tri về khả năng tính toán sẽ phát triển trong tương lai và điều này đặt ra câu hỏi khó về khái niệm chi phí.

Vì vậy, có một số ước tính đã được đề xuất bởi nhiều nhà nghiên cứu và viện chính phủ khác nhau. This site cung cấp bản khảo sát các phương pháp như vậy, với máy tính trực tuyến để bạn có thể chơi một chút với một số thông số đầu vào.

Câu trả lời ngắn gọn là nếu bạn muốn bảo mật ngắn hạn (nghĩa là bảo mật không liên quan, ví dụ, năm 2015) và 1024 bit không đủ cho bạn, thì kẻ thù của bạn phải rất mạnh mẽ. Scarily như vậy. Đến mức mà bạn nên có những rắc rối cấp bách, khác trên bàn tay của bạn.

0

Khi một thợ khóa bán bạn một khóa, anh ấy không nói với bạn rằng bạn chỉ cần biết làm thế nào để chọn một khóa để mở cửa ...

Khi các công ty an ninh bán cho bạn một thuật toán bảo mật, họ không nói với bạn rằng bạn chỉ cần một tiến sĩ khoa học trung thực để phá vỡ mã.

C. Shannon, một nhà toán học nổi tiếng thế chiến thứ hai đã làm việc như những gì chúng ta gọi hôm nay là khoa học máy tính, nói rằng phương pháp mã hóa an toàn toán học duy nhất là một lần-pad. Tức là, đối với mỗi ký tự ASCI trong văn bản của bạn, hãy thêm một số ngẫu nhiên và không sử dụng lại số ngẫu nhiên đó.

Vì vậy, RSA, SHA, Đường cong khác biệt, Merkle, Elliptic ... Tất cả đều có thể được giải mã theo thời gian thực.

+0

Nếu bạn nhìn vào mã nguồn của OpenSSL, bạn sẽ thấy chú thích: Tại sao bận tâm ... – PZX42

+1

Có, một lần-pad là thuật toán toán học duy nhất an toàn (giả sử nó được sử dụng một cách chính xác, sử dụng lại bất kỳ khóa nào giá trị, và nó trở nên tầm thường để crack, tất nhiên). Tuy nhiên, điều này không thực sự trả lời câu hỏi được hỏi; Chúng ta có thể giả định rằng bằng 'bảo mật', OP có nghĩa là 'an toàn hợp lý cho việc sử dụng thực tế' (vì OTP là vô ích cho việc sử dụng Internet) –

+1

Chỉ có một lần-pad là an toàn chống lại kẻ tấn công không có tính toán. Nhưng những kẻ tấn công bình thường đã giới hạn sức mạnh tính toán. Ít nhất các nhà nghiên cứu học thuật không biết cách nào để phá vỡ RSA, DH, ECC, SHA-2, AES, vv với những nỗ lực thực tế, cung cấp các phím đủ lớn được sử dụng. Có thể NSA đã tìm thấy một số thuật toán mới phá vỡ chúng, nhưng tôi nghi ngờ nó. – CodesInChaos