Tout d'abord, je suppose que vous parlez de chiffrement RSA 1024 bits.
Généralement, le sujet est beaucoup trop compliqué pour fournir un numéro simple.
tl; dr : Cracker un message crypté OpenPGP sur un seul processeur n'est pas possible, et prend probablement des années, même avec de grands clusters informatiques. Pourtant, des failles mathématiques inconnues (du public) pourraient changer cela par ordre de grandeur, comme les ordinateurs quantiques pourraient le faire à un moment donné dans le futur (loin du point de vue de "l'ère d'Internet").
La version légèrement plus longue:
Craquage du chiffrement asymétrique (clé RSA 1024 bits)
En plus des clés RSA 1024 bits, cela s'applique également aux tailles de clé plus grandes. Les clés plus grandes offrent plus de sécurité (sous forme de puissance de calcul pour les casser), mais rappelez-vous que la sécurité n'augmente pas linéairement avec la taille de la clé.
Il y a une bonne publication sur l'échange de piles de sécurité de l'information, "Comment estimer le temps nécessaire pour casser le chiffrement RSA?" , qui ne se termine pas par une estimation telle que "En utilisant un modèle Core i7 xy, vous serez en mesure de casser une clé RSA 1024 bits dans z heures estimées", mais les réponses s'accordent sur "Les clés RSA 1024 bits ne peuvent pas être fissurées par des individus avec la puissance de calcul généralement disponible (c'est-à-dire une poignée de machines haut de gamme) dans un délai raisonnable.
La discussion sur la rupture de clés de 1024 bits avec beaucoup plus de puissance de calcul n'a été envisagée que d'un point de vue académique:
J'ai récemment appris que la sélection des paramètres pour une factorisation des nombres de 1024 bits a commencé (c'est la partie "intelligente"); le tamisage est techniquement réalisable (il sera coûteux et nécessitera des années de calcul sur de nombreux clusters universitaires) mais, pour le moment, personne ne sait comment faire la partie de réduction linéaire pour un entier 1024 bits. Ne vous attendez donc pas à une pause de 1024 bits de si tôt.
Cela vaut probablement aussi pour les grandes institutions bien financées avec beaucoup de puissance de calcul comme la NSA.
Les choses pourraient changer rapidement si
- quelqu'un trouve une faille mathématique, ce qui réduit la complexité du RSA par ordre de grandeur (certaines institutions comme la NSA emploient un grand nombre de grands mathématiciens), ou
- Les ordinateurs quantiques fonctionnent enfin et deviennent suffisamment puissants et capables d'exécuter certains algorithmes. Ne devrait pas se produire au cours des prochaines années.
Pour DSA / ElGamal, les choses sont un peu différentes. Une clé DSA de la même taille qu'une clé RSA offre plus de sécurité, mais en même temps, DSA est plus vulnérable aux mauvais nombres aléatoires (comparer avec la faille du générateur de nombres aléatoires Debian ). La cryptographie à courbe elliptique qui est à venir pour OpenPGP en ce moment n'a pas encore d'attaques connues pour les algorithmes pris en charge et généralement considérés comme sûrs, mais il y a un doute, en particulier sur les courbes recommandées par le NIST (le NIST a perdu une certaine réputation pour faire un hasard cassé générateur de nombres en standard), et quelques choix de mise en œuvre.
Cracking the Symmetric Encryption
Pour les rasons de performance, OpenPGP utilise un cryptage hybride, ainsi le message est crypté avec un cryptage symétrique et une clé symétrique aléatoire (dans OpenPGP, souvent appelé "clé de session"). Cette clé de session est à nouveau cryptée à l'aide de l'algorithme de cryptage asymétrique, par exemple. RSA.
Si vous pouvez déchiffrer la clé de chiffrement symétrique d'un message, vous pouvez également lire le message (contrairement au déchiffrement de la clé asymétrique, où vous pouvez lire tous les messages chiffrés avec cette clé).
Contrairement aux versions très anciennes de PGP (qui utilisaient un algorithme de chiffrement symétrique conçu par Zimmermann lui-même appelé BassOmatic , qui est considéré comme cassé), tous les algorithmes symétriques définis pour OpenPGP n'ont pas d'attaques connues pertinentes.
À moins que quelqu'un choisisse de ne pas utiliser de chiffrement symétrique (ce qui est en fait possible!), La rupture d'un message à l'aide de l'algorithme de chiffrement symétrique ne devrait pas être considérée comme faisable pour le moment.