특히 gpg를 사용하여 파일을 암호화하거나 ssh를 통해 연결을 암호화하는 데 사용되는 RSA 기반 암호화의 보안을 이해하고 싶습니다.
일부 공개 키가 주어지면 작동하는 개인 키를 재구성할 수 있습니까?
작은 파일의 암호를 해독하는 것이 더 쉽나요? 아니면 작은 파일을 해독하는 복잡성이 전체 개인 키를 재구성하는 데 필요한 복잡성과 동일합니까?
비트 강도는 RSA 암호화의 보안/복잡성에 어떤 영향을 미치나요? 내가 아는 한, AES와 비교할 때 RSA(모든 비대칭 암호화와 마찬가지로)는 일치하는 개인/공개 키 쌍을 생성하기 위해 높은 엔트로피가 필요합니다. 대칭 암호화는 암호화를 위해 모든 엔트로피 비트를 직접 "사용"하기 때문입니다. !
비트 강도를 높이면 특정 파일을 해독하는 복잡성이 기하급수적으로 증가합니까?
대부분의 RSA 암호화 도구의 강점이 4096비트로 제한되는 이유는 무엇입니까?
답변1
너는 읽어야 해수동, 많은 것을 설명합니다. 주로 댓글을 달겠습니다.
RSA의 공개 키는 신중하게 선택된 2개의 큰 소수의 곱셈으로 구성됩니다. RSA를 공격하기 위해서는 공격자가 이러한 요소를 찾아내야 한다.
그렇습니다. 실제로 공개 키를 공개하면 공격자는 어떤 숫자를 고려해야 하는지 알 수 있습니다. 그러나 실제로 큰 숫자를 인수분해하는 수학이 여전히 어렵다고 가정하면 공개 키는 공개되고 안전하게 공개되어야 합니다.
PGP의 RSA는 데이터를 암호화하는 데 직접 사용되지 않습니다. 대칭 키를 암호화합니다. 이는 공격자에게 또 다른 기회이지만 대칭 키는 물론 PGP의 각 메시지에 대한 임의의 숫자입니다. 이렇게 하면 각 수신자에 대해 데이터를 여러 번 암호화할 필요가 없지만(이 경우 데이터 양이 기하급수적으로 증가함) 각 수신자에 대해 대칭 키를 암호화할 수 있습니다.
RSA 측에서는 대칭 암호가 사용되므로 크고 작은 파일의 암호 해독은 RSA 측과 독립적입니다.
암호를 직접 해독하는 가장 좋은 방법은 무차별 대입일 때 암호는 강력합니다. 이것을 가정예공격자가 사용하는 가장 좋은 방법은 키의 비트 길이로 인해 문제가 더욱 어려워지는 것입니다.
솔직히 왜 최대값이 4096비트인지는 잘 모르겠지만, 안전하고 제대로 작동하며 사용자에게 효율적이고 사용 가능한 것으로 입증되어야 하는 여러 알고리즘이 필요할 것이라고 상상할 수 있습니다.