¿Es posible derivar una clave privada de una clave pública con suficiente potencia de cálculo? [cerrado]

4

¿Es posible a través de la fuerza bruta derivar una clave privada a partir de una clave pública (como el certificado SSL de un sitio web)? Si es así, ¿cuánta potencia de computación necesitaría para hacerla factible, en comparación con las supercomputadoras actuales? Pensé que involucraba factorizar números primos, o una función similar que es fácil de calcular hacia adelante, pero matemáticamente no es posible (a nuestro entender actual) calcular de manera inversa, reduciendo el agrietamiento a un escenario de fuerza bruta.

    
pregunta John 25.03.2014 - 23:13
fuente

1 respuesta

9

Creo que estás confundiendo algunas cosas aquí:

En primer lugar: solo hay muy pocos esquemas de cifrado que están perfectamente seguros desde el punto de vista de la teoría de la información. Uno de estos esquemas es el teclado de una sola vez . Uno podría argumentar que criptografía cuántica es un campo que también parece prometedor a este respecto. Sin embargo, ninguno de ellos es práctico y solo lo utilizan agencias secretas o universidades que investigan el tema.

En la práctica estamos atascados con algoritmos que son computacionalmente seguro . Básicamente, esto incluye todas las cosas que normalmente tiene en mente cuando habla de criptografía, por ejemplo. AES , RSA , DH , ECC . Cuando los tamaños de las teclas son lo suficientemente grandes, no es factible con nuestra comprensión actual de las matemáticas y la tecnología crear una computadora capaz de resolver estos esquemas. Algunos de estos esquemas son propensos a ataques teóricos basados en computadoras cuánticas , aunque esto aún no importa en la práctica . Sin embargo, hay algoritmos lo suficientemente buenos como para resistir incluso este tipo de ataques por la complejidad de los cálculos involucrados.

  

Pensé que involucraba factorizar números primos, o una función similar que es fácil de calcular, pero no matemáticamente posible (a nuestro entender actual) calcular en sentido inverso, reduciendo el cracking a un escenario de fuerza bruta.

Los números primos de factoring se refieren a RSA , que es probablemente el sistema de cifrado de clave pública más utilizado en SSL / TLS. Es cierto que en teoría se puede hacer, pero no es factible en la práctica, al menos cuando las claves generadas son lo suficientemente buenas. Ha habido bastantes casos en el pasado, en los que resultó que el proceso de creación de la clave no fue tan aleatorio como el pensamiento, lo que hace posible adivinar la clave privada. Te recomiendo que veas la siguiente conferencia de Daniel J. Bernstein, Nadia Heninger y Tanja Lange, si quieres Obtenga información graciosa sobre cómo se puede romper RSA en algunos casos.

Otros esquemas, como DH, se basan en un conjunto de problemas completamente diferente, p. ej. El problema del logaritmo discreto. Esto no tiene nada que ver con los números primos de factorización, pero se cree que es igualmente difícil, razón por la cual los tamaños de las claves son los mismos para ambos conjuntos de problemas, por ejemplo. 1024 - 4096 bits.

Criptografía de curva elíptica (ECC) es otro campo de criptografía basado en en una generalización del problema de logaritmo discreto con la ventaja de que las claves involucradas son mucho más pequeñas, mientras que el nivel de seguridad sigue siendo el mismo.

En esencia: sí, la mayoría de nuestros sistemas criptográficos actuales pueden romperse en teoría, pero no importa con fines prácticos. Con nuestra comprensión actual de las matemáticas y la tecnología involucrada, incluso Las agencias gubernamentales como la NSA no pueden construir computadoras lo suficientemente poderosas para resolver estos esquemas de esta manera.

    
respondido por el Karol Babioch 26.03.2014 - 00:24
fuente

Lea otras preguntas en las etiquetas