El límite de permiso para el cifrado es la clave de 40 bits por longitud en los algoritmos RSA
Esto es totalmente absurdo.
Primero, algo de historia: hubo un momento en que las longitudes de las claves se restringían comúnmente, en particular, pero no exclusivamente, por el gobierno de los EE. UU. en las regulaciones de control de exportaciones. (Esto se debió a que el cifrado se consideraba una "tecnología de doble uso" con aplicaciones tanto civiles como militares, y el objetivo de supuesto era reducir la disponibilidad de cifrado fuera de EE. UU. Que EE. UU. No pudo romper. Una forma fácil de hacerlo es restringir la longitud de la clave, y los medios más accesibles para que un gobierno lo haga están en las regulaciones nacionales y de exportación.)
La longitud de esta clave fue, durante mucho tiempo, limitada a 40 bits para cifrados simétricos . El límite finalmente se elevó a 56 bits y luego el límite se abandonó por completo.
Sin embargo, RSA no es un cifrado simétrico. Es un cifrado asimétrico , lo que significa que utiliza las claves diferentes para el cifrado y descifrado. Hay muchas matemáticas detrás de cómo funciona esto, que no es necesario entender, pero que puedes leer en los artículos de Wikipedia en public - criptografía de teclas y el criptosistema RSA específicamente si tiene curiosidad. Básicamente, usted elige números tales que dado un subconjunto de esos números, los cálculos involucrados en encriptación son fáciles de hacer, pero los cálculos involucrados en descifrado son difíciles; luego distribuye el conjunto de números que facilitan el cifrado, pero mantiene el conjunto de números que hacen que descifrado sea un secreto.
Como esto requiere que las claves tengan ciertas propiedades matemáticas, las claves deben ser significativamente más largas para proporcionar un nivel de seguridad comparable. Las claves RSA deben tener una longitud de unos pocos miles de bits para proporcionar una seguridad comparable a la de las claves simétricas de 128 bits, que generalmente se considera el tamaño de la clave simétrica más pequeño que se puede considerar razonablemente seguro en la actualidad. Compare ¿Cuántas operaciones simples están fuera del alcance de toda la humanidad? aquí en Information Security SE. Para RSA, en ausencia de una especificación más exacta, el "tamaño de clave" generalmente se refiere al tamaño del módulo público , que en RSA es un producto multiplicativo de dos números primos . Para RSA en estos días, el mínimo absoluto generalmente se considera un módulo de 1024 bits, con 2048 bits muy preferidos siempre que sea posible.
Una clave RSA de 40 bits sería absolutamente trivial para romper.
Incluso una clave simétrica de 40 bits sería muy fácil de romper con el hardware de consumo moderno y las implementaciones naiive.
Solo para darte una idea, estoy explorando Stack Exchange a través de HTTPS y están usando una clave RSA de 2048 bits.
TL; DR:
No conozco la situación legal en India, pero sí, los gobiernos históricamente han limitado el acceso de los civiles al cifrado "fuerte". Lo que en realidad se considera un cifrado "fuerte" ha cambiado con el tiempo. Sin embargo, el límite específico como lo escribió es completamente sin sentido; no hay razón para usar RSA con un módulo de 40 bits, porque paga toda la complejidad en términos de implementación pero no obtiene nada en términos de Seguridad porque la clave es muy corta. Será mejor que no utilice el cifrado y sepa que no lo está, que utilizando el RSA de 40 bits, y es muy poco probable que algún software incluso permita que cree un Clave RSA de 40 bits.