немного глупых вопросов? Если честно даже не знаю как правильно сформулировать.
1. Какие шифры сложнее взломать, симметричные или асимметричные?
2. Если я создам много файлов зашифрованных например симметричным ключем и передам их через канал которым владеет злоумышленник, сложность взлома уменьшится с увеличиться количества файлов зашифрованных одним и тем же ключем?
1. Вопрос не совсем корректен, поэтому я переформулирую и отвечу: При одинаковой длине ключей симметричные шифры более стойкие к атакам, чем ассиметричные (но надо понимать, что атаки там совсем другие). У реально используемых криптосистем параметры подобраны так, чтобы сложность взлома была +/- одинаково большой. Поэтому для AES достаточно 128-256 бит ключа, а для RSA - 2048 уже считабтся не очень безопасными, и рекомендуют 4096.
Да вроде 2048 ок было )
На самом деле, конкретно с РСА всё совсем плохо: blog.trailofbits.com/2019/07/08/fuck-rsa/
А что вообще понимается под "сложностью" взлома?
так это про неправильное использование статья. так даже 1024 бита никто публично не взламывал
Это не пронеправильное использование, а про неправильную генерацию ключей. Проблема в том, что ключ RSA - это не случайная последовательность бит, а пара чисел (n, a), которые, на самом деле, должны не обладать большим количеством свойств. Правильно построенный алгоритм генерации ключа должен проверять, что сгенерированных числа не попадают в область слабых ключей.
Обсуждают сегодня