RSA:秘密鍵は安全ですか? (ssh/gpg) [閉じる]

RSA:秘密鍵は安全ですか? (ssh/gpg) [閉じる]

特に、gpgを使用してファイルを暗号化したり、sshを介して接続を暗号化したりするために使用されるRSAベースの暗号化のセキュリティを理解したいと思います。

一部の公開鍵が与えられたら、機能する秘密鍵を再構成できますか?

小さなファイルのパスワードを復号化する方が簡単ですか?それとも、小さなファイルを復号化する複雑さは、秘密鍵全体を再構成するのに必要な複雑さと同じですか?

ビット強度はRSA暗号化のセキュリティ/複雑さにどのような影響を与えますか?私が知っている限り、AESと比較すると、RSA(すべての非対称暗号化と同様)は、一致する秘密鍵/公開鍵ペアを生成するために高いエントロピーが必要です。対称暗号化は、暗号化のためにすべてのエントロピービットを直接「使用」するためです。 !

ビット強度を上げると、特定のファイルを解読する複雑さは指数関数的に増加しますか?

ほとんどのRSA暗号化ツールの長所が4096ビットに制限されているのはなぜですか?

ベストアンサー1

あなたは読まなければなりません手動、多くを説明します。主にコメントします。

RSAの公開鍵は、慎重に選択された2つの大きな素数の乗算で構成されています。 RSAを攻撃するためには、攻撃者はこれらの要素を見つけなければなりません。

はい。実際に公開鍵を公開すると、攻撃者はどの数字を考慮すべきかを知ることができます。ただし、実際に大きな数を引き数分解する数学が依然として困難であると仮定すると、公開鍵は公開され安全に公開されなければなりません。

PGP の RSA はデータの暗号化に直接使用されません。対称鍵を暗号化します。これは攻撃者にとって別の機会ですが、対称鍵はもちろん、PGPの各メッセージのランダムな数です。これにより、受信者ごとにデータを複数回暗号化する必要はありませんが(この場合はデータ量が指数関数的に増加します)、各受信者に対して対称鍵を暗号化できます。

RSA 側では対称暗号が使用されるため、大小のファイルの復号は RSA 側とは無関係です。

パスワードを直接解読する最善の方法は、無差別代入の場合、パスワードは強力です。これを仮定はい攻撃者が使用する最善の方法は、キーのビット長が問題をさらに困難にすることです。

正直なところ、なぜ最大値が4096ビットなのかはわかりませんが、安全で正しく動作し、ユーザーに効率的で利用可能であることを証明する必要があるいくつかのアルゴリズムが必要になると想像できます。

おすすめ記事