从 AES-256 不可破解的意义上说,RSA 2048、ECDSA 和 SHA 是否不可破解?

信息安全 密码学 AES RSA dsa
2021-09-11 04:15:10

答案

https://security.stackexchange.com/a/25392

似乎表明 AES-256 至少在未来 200 年内不会被直接破解(除非我们设法收获遥远恒星的能量输出)。唯一可用的攻击将继续是间接攻击,例如暴力破解原始密码等。

问题:

  1. 我重复上面没有人回答的第一个问题:量子计算呢?

  2. RSA 2048 和 ECDSA 也一样吗?这些会很快被破解(可分解)吗?我知道 RSA 1024 很快就会被破解 - 这是真的吗?

  3. 那么 SHA-1 或 SHA-256 呢?这些会很快被破解(逆转)吗?

我很抱歉我的无知。我本质上是想理解

  • 我的 PGP 是否加密了电子邮件 (RSA 2048)
  • 是否比特币(SHA-256 和 ECDSA)

在接下来的 200 年左右将是安全的。比特币人特别谈论它在 150 年后的货币供应量,所以我想知道他们的信心是否有任何基础!

2个回答

RSA-2048、ECDSA(在 256 位曲线上)、SHA-1、SHA-256 和 AES-256 都“同样”不可破解,因为它们都属于“我们不知道如何破解”的广泛类别他们使用现有或可预见的技术”。

(SHA-1 对碰撞的抵抗力,但不是对原像的抵抗力,不属于这一类。我们知道如何破解的那个——它会非常昂贵,但不会超出我们的集体能力范围。)

我们可以进行一些渐近估计,表明如果允许计算机以任意数量增加功率(但有充分的理由说明这可能不会发生),那么 RSA-2048 将首先下降(大约 2 112电阻),然后是 ECDSA使用 P-256 (2 128 ),然后是 SHA-1 (2 160 ),然后是 SHA-256 和 AES-256 (2 256 )。但是这样的比较是毫无意义的,因为它们所依赖的假设似乎并不完全符合我们所知道的物理定律。

量子计算机,如果它们能够被建造出来,将会缩短 RSA 和 ECDSA 的工作量。它们只会削弱 SHA-* 和 AES,降低到仍然介于“极难破解”和“牢不可破”之间的水平。

150 年的技术发展前景纯属猜测。没有人真正知道100年后世界会是什么样子。就我个人而言,我不会做出超过 40 年的预言。

问题不在于这些算法的键/输入可能是暴力破解的。给定足够大的键和/或输入大小,它们几乎肯定不会。

问题在于,没有水晶球可以用来断言在接下来的 200 年密码分析中,一个特定的算法是否仍然被认为是强大的。我们目前认为这些算法很强大,但这些信念要么基于经验证据(例如,AES 算法本身并没有被世界上最重要的密码学家破解),要么基于数学假设(例如,假设因式分解,RSA“很难”破解)是“硬”的,假设 DLP 是“硬”的,ECDSA 是“难以”打破的)。

此外,我们没有通用的方法来断言安全密码原语的复杂用例是强大的。GPG 建立在 RSA、AES 和 SHA 之上。即使我们认为这些原语中的每一个都很强,但 GPG 使用的特定组合可能会被发现很弱。对于更真实的世界,TLS 经历了许多修改,当时每次都认为是相对安全的,但每次后来发现都被巧妙地(或严重地)破坏了。

即使我们以某种方式证明原语和组合是安全的,我们仍然会遇到问题。这些算法是用软件编写的,而软件是由人类编写的。人类是不完美的,我们会犯错误。例如,GNU/Linux 的 Debian 发行版对 OpenSSL 进行了看似无害的更改,导致其随机数生成器非常可预测。在许多加密用例中,如果您的随机数生成器坏了,整个系统就会坏掉。Heartbleed 是最近以不安全的方式实施不一定不安全的例子——导致全球服务器上敏感数据的灾难性损害。

最后,即使我们拥有经过数学验证的加密协议的无错误、正式验证的实现,计算机上的其他软件也可能不安全或配置不正确并且容易受到攻击。你的比特币钱包可能是高度加密的,但如果你的 Windows 机器感染了病毒来窥探你的击键,这并不重要。人本身也是一个薄弱环节;研究一再表明,人们几乎会为了一块糖果或一只猫的动画 GIF 而交出任何被要求提供的敏感信息。

TL;DR,您今天的数据在 200 年后会安全吗?我不会打赌。