Zunächst gehe ich davon aus, dass Sie von RSA 1024-Bit-Verschlüsselung sprechen.
Im Allgemeinen ist das Thema viel zu kompliziert, um eine einfache Nummer anzugeben.
tl; dr : Das Knacken einer OpenPGP-verschlüsselten Nachricht auf einer einzelnen CPU ist nicht möglich und dauert wahrscheinlich selbst bei großen Computerclustern Jahre. Unbekannte (der Öffentlichkeit) mathematische Mängel könnten dies jedoch um eine Größenordnung ändern, wie dies Quantencomputer zu einem späteren Zeitpunkt tun könnten (weit entfernt vom Standpunkt des "Internetzeitalters").
Die etwas längere Version:
Knacken der asymmetrischen Verschlüsselung (RSA 1024-Bit-Schlüssel)
Dies gilt neben RSA 1024-Bit-Schlüsseln auch für größere Schlüsselgrößen. Größere Schlüssel bieten mehr Sicherheit (in Form von Rechenleistung, um sie zu knacken), aber denken Sie daran, dass die Sicherheit nicht linear mit der Schlüsselgröße zunimmt.
Es gibt einen schönen Beitrag im Information Security Stack Exchange: "Wie kann man die Zeit abschätzen, die zum Knacken der RSA-Verschlüsselung benötigt wird?" Dies schließt nicht mit einer Schätzung wie "Mit einem Core i7-Modell xy können Sie einen RSA 1024-Bit-Schlüssel in geschätzten z Stunden knacken" ab, aber die Antworten stimmen überein mit "RSA 1024-Bit-Schlüssel können nicht von Einzelpersonen geknackt werden mit normalerweise verfügbarer Rechenleistung (dh einer Handvoll High-End-Maschinen) in angemessener Zeit.
Die Diskussion, 1024-Bit-Schlüssel mit viel mehr Rechenleistung zu brechen, wurde nur aus akademischer Sicht betrachtet:
Ich habe kürzlich erfahren, dass die Auswahl der Parameter für eine 1024-Bit-Zahlenfaktorisierung begonnen hat (das ist der "kluge" Teil); Das Sieben ist technisch machbar (es ist teuer und erfordert jahrelange Rechenzeit in vielen Universitätsclustern), aber im Moment weiß niemand, wie der lineare Reduktionsteil für eine 1024-Bit-Ganzzahl ausgeführt wird. Erwarten Sie also keine baldige 1024-Bit-Unterbrechung.
Dies gilt wahrscheinlich auch für große, gut finanzierte Institutionen mit viel Rechenleistung wie die NSA.
Die Dinge könnten sich schnell ändern, wenn
- Jemand findet einen mathematischen Fehler, der die Komplexität von RSA um Größenordnungen verringert (einige Institutionen wie die NSA beschäftigen eine große Anzahl großer Mathematiker), oder
- Quantencomputer funktionieren endlich und werden leistungsfähig genug und in der Lage, bestimmte Algorithmen auszuführen. Wird in den nächsten Jahren nicht erwartet.
Für DSA / ElGamal sieht das etwas anders aus. Ein DSA-Schlüssel mit der gleichen Größe wie ein RSA-Schlüssel bietet mehr Sicherheit, gleichzeitig ist DSA jedoch anfälliger für schlechte Zufallszahlen (vergleiche mit dem Fehler des Debian-Zufallszahlengenerators ). Die Kryptografie mit elliptischen Kurven, die derzeit für OpenPGP verfügbar ist, hat noch keine bekannten Angriffe für die unterstützten Algorithmen und wird allgemein als sicher angesehen. Insbesondere bei den von NIST empfohlenen Kurven bestehen jedoch noch Zweifel (NIST hat den Ruf verloren, einen gebrochenen Zufall zu erstellen Zahlengenerator ein Standard) und einige Implementierungs-Nitpicks.
Die symmetrische Verschlüsselung knacken
OpenPGP verwendet eine Hybridverschlüsselung, sodass die Nachricht mit symmetrischer Verschlüsselung und einem zufälligen symmetrischen Schlüssel (in OpenPGP, häufig als "Sitzungsschlüssel" bezeichnet) verschlüsselt wird. Dieser Sitzungsschlüssel wird erneut mit dem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt, z. RSA.
Wenn Sie den symmetrischen Verschlüsselungsschlüssel einer Nachricht knacken können, können Sie die Nachricht auch lesen (im Gegensatz zum Knacken des asymmetrischen Schlüssels, bei dem Sie alle mit diesem Schlüssel verschlüsselten Nachrichten lesen können).
Anders als bei sehr frühen Versionen von PGP (die einen von Zimmermann selbst entwickelten symmetrischen Verschlüsselungsalgorithmus namens BassOmatic verwendeten , der als defekt gilt), haben alle für OpenPGP definierten symmetrischen Algorithmen keine relevanten bekannten Angriffe.
Sofern sich niemand für die Verwendung einer symmetrischen Verschlüsselung entschieden hat (was tatsächlich möglich ist!), Sollte das Unterbrechen einer Nachricht mithilfe des symmetrischen Verschlüsselungsalgorithmus derzeit nicht als machbar angesehen werden.