Una clave RSA es en realidad un par de claves: una clave pública y una clave privada. La clave pública generalmente se carga en un servidor. Si entiendo correctamente, en esta situación, atacar a RSA equivale a resolver un problema de factorización matemática, para el cual existen algoritmos cuánticos (actualmente teóricos) eficientes.
Mi pregunta es, ¿qué sucede si la clave pública RSA no se hace pública en absoluto? ¿Es tan fácil atacar un cifrado RSA "puramente privado" que atacar el cifrado RSA "normal", en el que se conoce la clave pública? ¿Está la clave pública de alguna manera incrustada en el mensaje cifrado RSA? De lo contrario, ¿los algoritmos cuánticos necesitan la clave pública RSA para funcionar?
Si el RSA puramente privado es más difícil de atacar, ¿cómo se compara el cifrado RSA 2048/4096 puramente privado con el 128/256 AES?
Editar : entiendo que:
-
RSA generalmente solo se usa para cifrar una "clave de sesión" aleatoria, que luego se usa para la criptografía simétrica (por ejemplo, AES). Por ejemplo, en OpenPGP: enlace .
-
La capa RSA adicional introduce una vulnerabilidad adicional: se puede atacar rompiendo RSA o la sesión AES.
-
Si la capa RSA extra utiliza una clave pública conocida, es "mucho más fácil" romper eso, al menos en teoría , usando algoritmos cuánticos futuros, que romper AES .
Lo que estoy tratando de entender es cómo se compara el AES de sesión RSA + "puramente privado" con AES solo (asume el mismo tamaño de clave AES).
Edit 2: para evitar tangentes innecesarias, agregué una aclaración extensa de lo que estoy tratando de entender aquí . La pregunta es: "¿Existe una forma pirata de eliminar el RSA innecesario?". El OP aquí pregunta "¿Qué tan malo es el RSA innecesario?"