ブルートフォースを介して公開鍵(WebサイトのSSL証明書など)から秘密鍵を取得することは可能ですか?もしそうなら、それを実現可能にするために、現在のスーパーコンピュータと比較して、どれくらいの計算能力が必要でしょうか?素数、または順方向に計算するのは簡単ですが、現在の理解では数学的に逆方向に計算することはできず、ブルートフォースシナリオへのクラッキングを減らすことは、素数の因数分解を含むと考えました。
ここではかなりの数を混乱させていると思います。
まず第一に、情報理論の観点から完全に安全な暗号化方式はほとんどありません。これらのスキームの1つはワンタイムパッドです。 量子暗号もこの点で有望に見えるフィールドであると主張する人もいるかもしれません。ただし、これらのいずれも実用的ではなく、トピックを研究している秘密機関または大学でのみ使用されます。
実際には計算上安全。これには基本的に、暗号について話すときにいつも頭に浮かぶすべてのものが含まれます。 [〜#〜] aes [〜#〜]、[〜#〜] rsa [〜#〜] 、[〜#〜] dh [〜#〜]、[ 〜#〜] ecc [〜#〜]。鍵のサイズが十分に大きくなると、数学と技術の現在の理解では、これらのスキームを解読できるコンピュータを思いつくことは不可能です。これらのスキームの一部は、量子コンピューターに基づく理論的な攻撃を受けやすいが、これは実際にはまだ問題ではありません。それにも関わらず、複雑な計算の複雑さにより、この種の攻撃にさえ耐えるのに十分なアルゴリズムがあります。
素数、または順方向に計算するのは簡単ですが、現在の理解では数学的に逆方向に計算することはできず、ブルートフォースシナリオへのクラッキングを減らすことは、素数の因数分解を含むと考えました。
Factoring素数はRSAに関係します。RSA(-===-)は、SSL/TLSで使用される最も一般的な公開鍵暗号システムです。理論的にはそれが可能であることは事実ですが、少なくとも生成されたキーが十分に優れている場合は、実際には実行できません。過去にはかなりの数の事例があり、鍵の作成プロセスが思ったほどランダムではなく、秘密鍵を推測できることが判明しました。場合によってはRSAがどのように壊れるかについておもしろい洞察を得たい場合は、ダニエルJ.バーンスタイン、ナディアヘニンガー、タンジャランゲによる次の 講義 を見ることをお勧めします。
DHなどの他のスキームは、完全に異なる一連の問題に基づいています。離散対数問題。これは素因数分解とは何の関係もありませんが、同様に難しいと考えられています。そのため、キーのサイズが両方の問題セットでまったく同じである理由です。 1024〜4096ビット。
楕円曲線暗号(ECC)は、暗号化のもう1つのフィールドであり、離散対数問題の一般化に基づいています。セキュリティのレベルは変わらないが、関連するキーがはるかに小さいという利点。
本質的に:はい、現在のほとんどの暗号化システムは理論的には破られる可能性がありますが、実用的な目的には関係ありません。現在の理解NSAのような政府機関でさえ、このような方法でこれらのスキームを解読するのに十分強力なコンピュータを構築することはできません。