我正在阅读 Mozilla 的安全博客Phasing out Certificates with 1024-bit RSA Keys。实际上,一些浏览器正在弃用 CA 和从属 CA 的 1024 位 RSA,因为证书必须承受 10 到 30 年的攻击。
据我所知,由于整数分解和数字字段筛选的进步,1024 位 RSA 提供了大约 80 位的安全性。大多数攻击者无法实现 80 位安全性。
由于 Marc Steven 的HashClash,SHA-1 提供了大约 61 位的安全性。61 位的安全性在许多攻击者的范围之内,尤其是在Amazon 的 EC2或OpenStack 的 Nova上的计算时间如此低廉的情况下。
我知道对加密的两个现实生活中的攻击是(1)德州仪器签名密钥,它包含一个 512 位密钥;(2) Flame,它利用了弱/受伤签名算法上的碰撞。从 TI 那里,我们知道攻击者将尝试分解具有 60 位左右安全性的密钥。从Flame我们知道,当摘要函数的有效安全性在60位左右时,攻击者就会攻击摘要函数。
为什么浏览器不推荐使用 1024 位 RSA 的 CA 和从属 CA,但保留 SHA-1?