¿De qué depende la longitud de la clave pública pgp?

2

¿De qué depende la longitud de la clave pública pgp? ¿Una clave privada larga da como resultado una clave pública larga? Cuanto más larga sea la clave pública, mejor; ¿O es incluso la clave privada el factor crucial?

    
pregunta apali 11.06.2014 - 19:43
fuente

3 respuestas

2

La "longitud" es una caracterización formal de uno de los valores matemáticos que constituyen el par de claves . Por lo tanto, la clave pública y la privada no tienen longitudes independientes per se; el par de clave privada / pública tiene una longitud que, por extensión, también se dice que es la longitud de la clave pública y de la clave privada.

La longitud no es la longitud de bits real de la codificación de la clave pública o privada, aunque hay correlaciones.

Por ejemplo, un par de claves RSA consta de los siguientes elementos:

  • Un entero primo p
  • Otro entero privado q
  • El "módulo" n que es igual al producto de p y q
  • El "exponente público" e (un entero generalmente pequeño, a menudo 65537 por tradición)
  • El "exponente privado" d (un entero más grande, computado de tal manera que e * d = 1 módulo p-1 y también módulo q-1 )
  • El valor d p = d mod p-1
  • El valor d q = d mod q-1
  • El valor q-1 que es el inverso de q módulo p

La longitud de la clave RSA es el tamaño del módulo n : cuando decimos que la clave tiene una longitud de "2048 bits", realmente queremos decir que 2 2047 < n < 2 2048 .

La clave pública RSA consta de n y e . Cuando se codifica, por lo tanto es algo más grande (en bits) que n , ya que también debe tener espacio para e .

La clave privada RSA consiste en p , q , n , e , d , dp , dq y q < sup> -1 . Por lo tanto, contiene el mismo n que la clave pública y, por lo tanto, tiene intrínsecamente la misma "longitud". (Técnicamente, con solo n y d , puede realizar las mismas operaciones, pero los otros valores permiten un procesamiento cuatro veces más rápido y una mejor resistencia a las fugas en el canal lateral , por lo que las claves privadas RSA estándar contienen los ocho valores enteros.)

La fuerza clave se ve afectada de alguna manera por la longitud. Cuando n es demasiado pequeño, es tecnológicamente factible recuperar p y q de n (esto se conoce como factorización de enteros ), en cuyo punto pueden volver a calcularse todos los elementos de clave privada. Por lo tanto, una clave más grande (es decir, un módulo más largo n ) mejora la seguridad, hasta cierto punto. De hecho, cuando la clave es tan grande que la factorización de enteros está completamente fuera de discusión, ahora y en el futuro previsible, entonces la clave no se romperá, y el aumento de su longitud no cambia prácticamente la seguridad (no hay nada menos que rompible que irrompible). Por otro lado, las claves más grandes implican costos más altos (almacenamiento, ancho de banda de la red, CPU), por lo que no debe excederse. Las claves RSA de 2048 bits están bien por ahora y también en los próximos 30 años; más allá de eso, el futuro no es realmente "previsible".

La longitud de la clave no es el único factor para la seguridad; También debe ser correctamente generado y utilizado. Los ataques de canal lateral son, en la práctica, una ruta de ataque mucho más plausible que la factorización de enteros por adelantado.

Para otros algoritmos como ElGamal o ECDSA, los objetos matemáticos son de una naturaleza diferente, pero se aplican los mismos conceptos:

  • La "longitud" es la de par de claves y se relaciona con uno de los elementos matemáticos que comparten clave pública y privada.
  • Las claves más largas significan mayor seguridad (hasta el punto de irrompible) y mayores costos de uso.
respondido por el Tom Leek 11.07.2014 - 21:02
fuente
0

La longitud de la clave privada determina la longitud del material de clave pública. La clave pública real que verá en un servidor de claves también contiene información como los ID de usuario en la clave (nombre / correo electrónico / comentario) y las firmas en la clave.

El tamaño (en bits) de la clave privada es lo que proporciona su factor de seguridad. Hay excelente material que describe las equivalencias entre las fortalezas de las llaves asimétricas y simétricas, pero en general, se considera un módulo RSA de 2048 bits. el "estándar" actual, y verá claves de hasta 4096 bits RSA para las personas que desean un factor de seguridad más importante. Más allá de 4096, está disminuyendo mucho los rendimientos, y los usuarios deberían considerar la transición a algo como ECDSA (curva elíptica).

    
respondido por el David 11.06.2014 - 19:59
fuente
0

La seguridad de un sistema de cifrado asimétrico como RSA (que utiliza PGP) no se basa directamente en la longitud de la clave pública o privada, sino en la longitud de los números primos relativos que se eligen en su construcción.

Las claves públicas y privadas se derivan de esos dos primos relativos seleccionados. La seguridad del algoritmo depende de la dificultad asociada con la factorización de grandes números primos relativos sin conocer alguna información adicional.

Por lo tanto, la fortaleza real de la clave de RSA no es la longitud de la clave pública o privada, sino la complejidad para factorizar los valores primarios elegidos en los que se basan las claves.

    
respondido por el AJ Henderson 11.06.2014 - 20:05
fuente

Lea otras preguntas en las etiquetas