2009-12-15 12 views
7

¿Es seguro el rsa de 1024 bit, o es crackable ahora? ¿Es seguro para mi programa usar 1024 bit rsa? Leí al http://pcworld.about.com/od/privacysecurity1/Researcher-RSA-1024-bit-encry.htm que el cifrado de 1024 bits no es seguro, pero me parece 2048 bit más lento, y también veo que varios sitios https (incluso paypal) usan cifrado de 1024 bits. ¿El cifrado de 1024 bits es lo suficientemente seguro?es 1024 bit rsa secure

+1

¿Seguro contra quién? – whatsisname

+0

seguro contra ataques ... dice que 1024 bit rsa se puede agrietar en el futuro cercano, pero veo que paypal usa 1024 bit rsa en el certificado ssl, si no es seguro por qué lo usarían (hasta donde sé paypal ssl cert nunca ha sido pirateado) –

+1

seguro contra qué? ¿y por cuánto tiempo? –

Respuesta

1

Nada va a ser totalmente seguro para siempre. Si estás preocupado por eso, solo usa 2048 bits y sacrifica velocidad para una mejor seguridad.

Además, como el artículo afirma:

Pero la determinación de los números primos que conforman un gran número entero es casi imposible sin un montón de ordenadores y un montón de tiempo.

Todo depende de si la gente realmente intentará obtener la información que intenta proteger o no.

11

La última vez que revisé, NIST recomienda 2048 bits de RSA y predice que permanecerá seguro hasta 2030. Página 67 de this PDF tiene la tabla.

Editar: De hecho, predicen que 1024 bits está bien hasta 2010, luego 2048 bits hasta 2030, luego 3072 bits después de eso. Y es NIST, no la NSA. Ha pasado demasiado tiempo desde que hice mi tesis, LOL.

+1

¿dónde puedo obtener una lista de cuánto tiempo serán seguros varios tamaños de clave? –

+2

Malo, era NIST. Aquí está el documento, la página 66 tiene una tabla que enumera los estándares hasta 2010, 2030 y más: http://csrc.nist.gov/publications/nistpubs/800-57/SP800-57-Part1.pdf –

+1

¿OK para qué? ¿La lista de compras secretas de mi madre o el trabajo de mi agente doble en China? – Kebman

9

¿Qué estás tratando de proteger? Si está encriptando algo que no es terriblemente vital, entonces 1024 puede estar bien, pero, si está protegiendo algo que es muy vital, como la información médica o financiera de alguien, entonces 4096 bits sería mejor.

El tamaño de la clave realmente depende de lo que está protegiendo y de cuánto tiempo espera que se mantenga el cifrado. Si su cronograma es que la información solo es válida por 10 minutos, entonces 1024 funciona bien, por 10 años de protección no lo es.

Entonces, ¿qué estás protegiendo?

2

Es necesario definir el significado de seguro de obtener una respuesta útil.

¿Está su casa segura? Sobre todo lo hacemos "lo suficientemente bueno". Por ejemplo, hacer que sea más difícil entrar que los vecinos a menudo es adecuado. De esa forma, los ladrones pierden el tiempo intentando entrar en la casa de al lado en lugar de en tu lugar.

Podría ser seguro si se requiere X horas para romper y el contenido valioso vale Y. Convertir tiempo en dinero es complicado, pero si a un cracker le toma 100 horas dedicarse a la ruptura, y el contenido de su información vale, digamos $ 100, entonces sus datos probablemente sean lo suficientemente seguros.

1

Encontrado un artículo reciente abordar precisamente esta cuestión:

On the Security of 1024-bit RSA and 
160-bit Elliptic Curve Cryptography 
version 2.1, September 1, 2009 

http://eprint.iacr.org/2009/389.pdf

+2

Proponen: "Consideramos lo que significa para la seguridad de RSA de 1024 bits: ahora, durante los próximos cinco años y para la próxima década. En este momento, un ataque de fuerza bruta contra RSA de 1024 bits requeriría aproximadamente dos años en unos pocos millones de núcleos de cómputo con muchas decenas de gigabytes de memoria por procesador o placa base. Aunque sustancial, este no es un esfuerzo inconcebiblemente grande ". – zen

7

No hay una respuesta fácil a la pregunta "es el tamaño n seguro?" porque depende de los recursos de un atacante esperado.Esto tiene dos partes:

  • recursos que el atacante está dispuesto a invertir mucho dependerá de la situación: derrotar a su abuela, un estudiante de ciencias de la computación aburrido, o el servicio secreto llena de un gran país rico, no lo hace involucrar el mismo poder de ataque. También depende del valor percibido de los datos protegidos.
  • Al diseñar el sistema, que desea un cierto margen de seguridad, lo que significa que va a hacer algunas profecías sobre cómo evolucionará la potencia de cálculo en el futuro, y esto plantea la difícil cuestión de la noción de costó.

Existen varias estimaciones que han sido propuestas por varios investigadores e institutos gubernamentales. This site ofrece una encuesta de tales métodos, con calculadoras en línea para que pueda jugar un poco con algunos de los parámetros de entrada.

La respuesta breve es que si desea seguridad a corto plazo (es decir, la seguridad no es relevante más allá del año 2015) y 1024 bits no son suficientes para usted, entonces sus enemigos deben ser muy poderosos. Scarily así. Hasta el punto de que debería tener otros problemas más urgentes en sus manos.

0

Cuando un cerrajero le vende una cerradura, que no le dice que sólo tiene que saber cómo abrir una cerradura para abrir la puerta ...

Cuando las empresas de seguridad se vende un algoritmo de seguridad, que No te digo que solo necesitas un doctorado honesto en ciencias para descifrar el código.

C. Shannon, un famoso matemático de la Segunda Guerra Mundial que trabajó como lo que hoy llamaríamos ciencias de la computación, dijo que el único método criptográfico matemáticamente seguro es el de una sola vez. Es decir, para cada carácter ASCI en su texto, agregue un número aleatorio y no reutilice ese número aleatorio.

Así RSA, SHA, Difie-Hellman, Merkle, curva elíptica ... Todo se puede descifrar en tiempo real.

+0

Si mira el código fuente de OpenSSL, verá el comentario: ¿Por qué molestarse? – PZX42

+1

Sí, un pad de una sola vez es el único algoritmo matemáticamente seguro (suponiendo que se usa correctamente; reutilizar cualquiera de las claves valores, y se vuelve trivial de crackear, por supuesto). Sin embargo, esto realmente no responde la pregunta formulada; Podemos suponer que por 'seguro', el OP significa 'razonablemente seguro para uso práctico' (ya que un OTP es inútil para el uso de Internet) –

+1

Solo el pad de una sola vez es seguro contra un atacante sin límites computacionales. Pero los atacantes normales tienen un poder computacional limitado. Al menos los investigadores académicos no saben cómo romper RSA, DH, ECC, SHA-2, AES, etc. con esfuerzos realistas, siempre que se usen claves suficientemente grandes. Es posible que la NSA encuentre algún nuevo algoritmo que los rompa, pero lo dudo. – CodesInChaos