Public-Key

今天有多大的 RSA 密鑰被認為是安全的?

  • April 24, 2021

我認為大約 5 年前 1024 位 RSA 密鑰被認為是安全的,但我認為這不再是真的了。2048 或 4096 鍵是否仍然可以依賴,或者我們同時獲得了太多的計算能力?

編輯:讓我們假設一個適當的填充策略。另外,我問的是簽名的安全性和數據加密的安全性。

自 2000 年以來,在給定的 $ \text{year} $ , 沒有 RSA 密鑰大於 $ (\text{year} - 2000) \cdot 32 + 512 $ 除了利用密鑰生成器的缺陷(在包括智能卡在內的實施不佳的設備中觀察到的缺陷)之外,bits 已被公開考慮。學術分解進展的這種線性估計不應用於選擇密鑰長度,以免受到高度信任的攻擊(或等效地,符合該目標的標準),這是本網站在 keylength上最能實現的目標。

目前的保理記錄是2020 年 2 月下旬的 829 位RSA-250 ,請參閱 CADO-NFS 團隊的摘要。那是在 2019 年 12 月的 795 位RSA-240之後不久,請參閱詳細論文

我強調以上是關於學者**實際進行的攻擊。據我們所知,黑客總是落後幾年(見下文)。另一方面,可以想像,資金充足的政府機構在保理業務中領先很多年。他們有硬體和CPU時間。周圍有如此多的 1024 位密鑰,因此能夠破解這些密鑰可能是一種有價值的技術。這是對 NSA 密碼分析突破聲稱的少數可信和推測的解釋之一。此外,專用硬體總有一天會改變情況。例如 Daniel Bernstein 和 Tanja Lange 概述的:批處理 NFS(在SAC 2014 的會議記錄中;也在Cryptology ePrint Archive中,2014 年 11 月)。或者在遙遠的未來,可用於密碼分析的量子電腦。

到 2020 年,對仍在使用 1024 位 RSA 保護商業資產的系統的主要實際威脅通常**不是公共模數分解;而是通過其他方式滲透 IT 基礎設施,例如黑客攻擊,以及信任頒發給不應信任的實體的數字證書。有了 2048 位或更多位,我們可能會在 20 年內免受因式分解的威脅,並且有公平(但不是絕對)的信心。

分解進度最好顯示在圖表上(要獲取原始數據,例如製作更好的圖表,請編輯此答案)

學術 RSA 分解記錄圖 這也顯示了這個答案開頭的線性近似,這實際上是一個偶數機率的猜想

$$ 2000-2016 $$在決定是否應該推遲歐洲數字行駛記錄儀項目以升級其 1024 位 RSA 加密(今天仍然廣泛使用)時,我在 2002 年左右私下進行了一段時間。我在 2004 年公開承諾(法語) 。圖中還顯示了我所知道的 RSA 密鑰的惡意分解的三個單一事件(除了這些事件的模仿者,或利用有缺陷的密鑰生成器):

注意:到 2000-2005 年,512 位 RSA 不再提供實質性的安全性。儘管如此,據報導,具有這種密鑰大小的證書在 2011 年之前由官方證書頒發機構頒發,並用於簽署惡意軟體,可能是通過惡意分解。

引用自:https://crypto.stackexchange.com/questions/1978