Innanzitutto, suppongo che tu stia parlando della crittografia RSA a 1024 bit.
In generale, l'argomento è troppo complicato per fornire un numero semplice.
tl; dr : craccare un messaggio crittografato OpenPGP su una singola CPU non è fattibile e probabilmente impiegherà anni anche con grandi cluster di elaborazione. Eppure i difetti matematici sconosciuti (al pubblico) potrebbero cambiare questo per ordine di grandezza, come i computer quantistici potrebbero fare in qualche momento in futuro (lontano, dal punto di vista dell '"era di Internet").
La versione leggermente più lunga:
Cracking della crittografia asimmetrica (chiave RSA 1024 bit)
Oltre alle chiavi RSA a 1024 bit, questo vale anche per chiavi di dimensioni maggiori. Le chiavi più grandi offrono maggiore sicurezza (sotto forma di potenza di calcolo per decifrarle), ma ricorda che la sicurezza non aumenta in modo lineare con la dimensione della chiave.
C'è un bel post sullo scambio di stack di sicurezza delle informazioni, "Come stimare il tempo necessario per decifrare la crittografia RSA?" , che non si completa con una stima come "Utilizzando un modello Core i7 xy, sarai in grado di decifrare una chiave RSA 1024 bit nelle ore z stimate", ma le risposte concordano sul fatto che "le chiavi RSA 1024 bit non possono essere decifrate dai singoli con la potenza di calcolo normalmente disponibile (cioè una manciata di macchine di fascia alta) in un tempo ragionevole.
La discussione sulla rottura di chiavi a 1024 bit con molta più potenza di calcolo è stata considerata solo da un punto di vista accademico:
Di recente ho appreso che la selezione dei parametri per una fattorizzazione numerica a 1024 bit è iniziata (questa è la parte "intelligente"); il setaccio è tecnicamente fattibile (sarà costoso e comporterà anni di tempo di calcolo su molti cluster universitari) ma, per il momento, nessuno sa come fare la parte di riduzione lineare per un numero intero di 1024 bit. Quindi non aspettarti una pausa di 1024 bit in qualsiasi momento presto.
Questo probabilmente vale anche per le grandi istituzioni ben finanziate con molta potenza di calcolo come la NSA.
Le cose potrebbero cambiare rapidamente se
- qualcuno trova un difetto matematico, che riduce la complessità di RSA di ordini di grandezza (alcune istituzioni come la NSA impiegano un vasto numero di grandi matematici), oppure
- i computer quantistici finalmente funzionano e diventano abbastanza potenti e in grado di eseguire determinati algoritmi. Non dovrebbe verificarsi entro i prossimi anni.
Per DSA / ElGamal, le cose sono leggermente diverse. Una chiave DSA della stessa dimensione di una chiave RSA fornisce maggiore sicurezza, ma allo stesso tempo DSA è più vulnerabile a numeri casuali errati (confronta con il difetto del generatore di numeri casuali Debian ). La crittografia della curva ellittica che è in arrivo per OpenPGP in questo momento non ha ancora attacchi noti per gli algoritmi supportati e generalmente considerati sicuri, ma rimangono alcuni dubbi soprattutto sulle curve raccomandate dal NIST (NIST ha perso una certa reputazione per aver fatto un casuale rotto generatore di numeri uno standard) e alcuni nitpicks di implementazione.
Cracking della crittografia simmetrica
Per i rason delle prestazioni, OpenPGP utilizza la crittografia ibrida, quindi il messaggio viene crittografato con crittografia simmetrica e una chiave simmetrica casuale (in OpenPGP, spesso chiamata "chiave di sessione"). Questa chiave di sessione viene nuovamente crittografata utilizzando l'algoritmo di crittografia asimmetrica, ad es. RSA.
Se sei in grado di decifrare la chiave di crittografia simmetrica di un messaggio, puoi anche leggere il messaggio (a differenza del crack della chiave asimmetrica, in cui puoi leggere tutti i messaggi crittografati su questa chiave).
A differenza delle primissime versioni di PGP (che utilizzava un algoritmo di crittografia simmetrica progettato dallo stesso Zimmermann chiamato BassOmatic , che è considerato rotto), tutti gli algoritmi simmetrici definiti per OpenPGP non hanno attacchi noti rilevanti.
A meno che qualcuno non abbia scelto di non utilizzare la crittografia simmetrica (il che è effettivamente possibile!), La rottura di un messaggio utilizzando l'algoritmo di crittografia simmetrica non dovrebbe essere considerata fattibile al momento.