Primero, supongo que está hablando del cifrado RSA de 1024 bits.
En general, el tema es demasiado complicado para proporcionar un número simple.
tl; dr : No es factible descifrar un mensaje cifrado OpenPGP en una sola CPU, y probablemente lleve años incluso con grandes grupos de cómputo. Sin embargo, los defectos matemáticos desconocidos (para el público) podrían cambiar esto por orden de magnitud, como podrían hacer las computadoras cuánticas en algún momento en el futuro (lejos, desde el punto de vista de la "era de Internet").
La versión un poco más larga:
Descifrando el cifrado asimétrico (clave RSA de 1024 bits)
Además de las claves RSA de 1024 bits, esto también se aplica a tamaños de clave más grandes. Las claves más grandes proporcionan más seguridad (en forma de potencia informática para descifrarlas), pero recuerde que la seguridad no aumenta linealmente con el tamaño de la clave.
Hay una buena publicación sobre el intercambio de la pila de seguridad de la información, "¿Cómo estimar el tiempo necesario para descifrar el cifrado RSA?" , que no se completa con una estimación como "Utilizando un modelo Core i7 xy, podrá descifrar una clave RSA de 1024 bits en z horas estimadas", pero las respuestas coinciden en que "las claves RSA 1024 bits no pueden ser descifradas por individuos con una potencia de cómputo generalmente disponible (es decir, un puñado de máquinas de alta gama) en un tiempo razonable.
La discusión sobre romper claves de 1024 bits con mucha más potencia de cálculo solo se consideró desde un punto de vista académico:
Recientemente aprendí que la selección de los parámetros para una factorización de números de 1024 bits ha comenzado (esa es la parte "inteligente"); el tamizado es técnicamente factible (será costoso e implicará años de cálculo en muchos grupos universitarios) pero, por el momento, nadie sabe cómo hacer la parte de reducción lineal para un entero de 1024 bits. Por lo tanto, no espere un descanso de 1024 bits en el corto plazo.
Esto probablemente también se aplica a instituciones grandes y bien financiadas con mucha potencia informática como la NSA.
Las cosas podrían cambiar rápidamente si
- alguien encuentra una falla matemática, que reduce la complejidad de RSA en órdenes de magnitud (algunas instituciones como la NSA emplean a un gran número de grandes matemáticos), o
- Las computadoras cuánticas finalmente funcionan y se vuelven lo suficientemente potentes y capaces de ejecutar ciertos algoritmos. No se espera que ocurra en los próximos años.
Para DSA / ElGamal, las cosas son un poco diferentes. Una clave DSA del mismo tamaño que una clave RSA proporciona más seguridad, pero al mismo tiempo DSA es más vulnerable a los números aleatorios incorrectos (compárese con la falla del generador de números aleatorios de Debian ). La criptografía de curva elíptica que se avecina para OpenPGP en este momento no tiene ataques conocidos para los algoritmos admitidos y generalmente se considera segura, pero quedan algunas dudas, especialmente en las curvas recomendadas por NIST (NIST ha perdido bastante reputación por hacer un azar roto generador de números un estándar), y algunos trucos de implementación.
Descifrando el cifrado simétrico
Para los rasons de rendimiento, OpenPGP utiliza cifrado híbrido, por lo que el mensaje se cifra con cifrado simétrico y una clave simétrica aleatoria (en OpenPGP, a menudo llamada "clave de sesión"). Esta clave de sesión nuevamente se cifra utilizando el algoritmo de cifrado asimétrico, por ejemplo. RSA.
Si puede descifrar la clave de cifrado simétrica de un mensaje, también puede leer el mensaje (a diferencia de descifrar la clave asimétrica, donde puede leer todos los mensajes cifrados en esta clave).
A diferencia de las primeras versiones de PGP (que usaban un algoritmo de cifrado simétrico diseñado por el propio Zimmermann llamado BassOmatic , que se considera roto), todos los algoritmos simétricos definidos para OpenPGP no tienen ataques conocidos relevantes.
A menos que alguien elija no usar cifrado simétrico (¡lo cual es realmente posible!), Romper un mensaje usando el algoritmo de cifrado simétrico no debería considerarse factible en este momento.