Fuerza del cifrado RSA con o sin una clave pública

1

Una clave RSA es en realidad un par de claves: una clave pública y una clave privada. La clave pública generalmente se carga en un servidor. Si entiendo correctamente, en esta situación, atacar a RSA equivale a resolver un problema de factorización matemática, para el cual existen algoritmos cuánticos (actualmente teóricos) eficientes.

Mi pregunta es, ¿qué sucede si la clave pública RSA no se hace pública en absoluto? ¿Es tan fácil atacar un cifrado RSA "puramente privado" que atacar el cifrado RSA "normal", en el que se conoce la clave pública? ¿Está la clave pública de alguna manera incrustada en el mensaje cifrado RSA? De lo contrario, ¿los algoritmos cuánticos necesitan la clave pública RSA para funcionar?

Si el RSA puramente privado es más difícil de atacar, ¿cómo se compara el cifrado RSA 2048/4096 puramente privado con el 128/256 AES?

Editar : entiendo que:

  • RSA generalmente solo se usa para cifrar una "clave de sesión" aleatoria, que luego se usa para la criptografía simétrica (por ejemplo, AES). Por ejemplo, en OpenPGP: enlace .

  • La capa RSA adicional introduce una vulnerabilidad adicional: se puede atacar rompiendo RSA o la sesión AES.

  • Si la capa RSA extra utiliza una clave pública conocida, es "mucho más fácil" romper eso, al menos en teoría , usando algoritmos cuánticos futuros, que romper AES .

Lo que estoy tratando de entender es cómo se compara el AES de sesión RSA + "puramente privado" con AES solo (asume el mismo tamaño de clave AES).

Edit 2: para evitar tangentes innecesarias, agregué una aclaración extensa de lo que estoy tratando de entender aquí . La pregunta es: "¿Existe una forma pirata de eliminar el RSA innecesario?". El OP aquí pregunta "¿Qué tan malo es el RSA innecesario?"

    
pregunta Matei David 02.08.2016 - 16:39
fuente

2 respuestas

3

Ningún sistema ampliamente utilizado utiliza RSA para cifrar datos. RSA es lento. Realmente lento. RSA se utiliza junto con un cifrado simétrico como AES. Se crea una clave aleatoria para AES, los datos se cifran con AES y esa clave. Luego, la clave se cifra con RSA y se desecha.

Si puedes descifrar el cifrado simétrico (generalmente AES hoy en día) también puedes romper el cifrado híbrido. En la práctica, no hay ninguna ventaja para ti. En un caso, el atacante tiene que romper AES. En el otro caso, él puede ya sea romper AES o RSA para recibir su mensaje.

No creo que haya un análisis exhaustivo de la fortaleza de RSA sin que se conozca la clave de publicación. Depende del software / formato exacto que use, si la clave pública está incrustada o no. Es muy posible no incrustarlo. Pero al final, RSA no tiene ningún caso de uso cuando no se utiliza como criptografía asimétrica.

Si RSA es seguro y no se encuentra ningún fallo, entonces aún se puede descifrar si tiene la clave pública y puede factorizarla. Para AES esto no es cierto. Si no se encuentra ningún defecto en AES, no se puede romper. Solo es posible atacarlo por fuerza bruta. Esto significa probar todas las teclas y verificar si se genera un mensaje válido. Dependiendo del formato de su mensaje, incluso decidir si el mensaje es válido es muy difícil.

Si no necesita criptografía asimétrica, ¡use criptografía simétrica!

    
respondido por el Josef 02.08.2016 - 17:11
fuente
1
  

Una clave RSA es en realidad un par de claves: una clave pública y una clave privada. La clave pública generalmente se carga en un servidor. Si entiendo correctamente, en esta situación, atacar a RSA equivale a resolver un problema de factorización matemática, para el cual existen algoritmos cuánticos (actualmente teóricos) eficientes.

No se conocen métodos prácticos de implementación para factorizar números primos grandes. Si esto se lograra, sería noticia mundial.

  

Mi pregunta es, ¿qué sucede si la clave pública RSA no se hace pública en absoluto? ¿Es tan fácil atacar un cifrado RSA "puramente privado" que atacar el cifrado RSA "normal", en el que se conoce la clave pública?

El diseño de RSA (o cualquier cifrado de clave pública) es que la clave pública no ofrece asistencia para descifrar el mensaje.

Si un nuevo avance en la tecnología nos permitió factorizar los números primos, entonces tener la clave pública puede resultar útil, dependiendo de la capacidad de la nueva tecnología.

De lo contrario, no habría una forma práctica de descifrar el mensaje sin la clave privada. (asumiendo la implementación adecuada)

  

¿La clave pública está incrustada de alguna manera en el mensaje cifrado RSA?

No. La clave pública se intercambia antes del cifrado del mensaje. Ninguna de las dos claves se almacena dentro del método cifrado.

  

Si no, ¿los algoritmos cuánticos necesitan la clave pública RSA para funcionar?

No hay, simplemente podría preguntar "¿Un algoritmo cuántico que rompe el cifrado RSA requeriría que la clave pública funcionara?" en Intercambio teórico de pila de ciencias de la computación . La gente aquí en Security Stack Exchange está más familiarizada con las implementaciones prácticas en la actualidad.

  

Si el RSA puramente privado es más difícil de atacar, ¿cómo se compara el cifrado RSA 2048/4096 puramente privado con el 128/256 AES?

AES es un algoritmo de cifrado simétrico. (No es una clave pública, ni Asimétrica) AES es mucho más eficiente, ya que no tiene necesidad de admitir claves públicas. Para aplicaciones de alta seguridad, es mejor usar AES-256, pero AES-128 es más que suficiente para la mayoría de los propósitos.

Tanto el RSA 2048/4096 como el AES-256 deberían ser igualmente efectivos según nuestro entendimiento al día. Si bien puede publicar una pregunta sobre la probabilidad de que un algoritmo se rompa sobre el otro ... desde un punto de vista práctico, ambos han tenido muchos años de revisión por pares de intelecto alto y se consideran seguros.

Me temo que no estoy familiarizado con la computación cuántica, pero la gente en Teoría de la Computación probablemente entenderá este tema mejor que yo.

    
respondido por el George Bailey 02.08.2016 - 17:52
fuente

Lea otras preguntas en las etiquetas