Pertama, saya berasumsi Anda berbicara tentang enkripsi RSA 1024 bit.
Secara umum, topiknya terlalu rumit untuk memberikan nomor sederhana.
tl; dr : Memecahkan pesan terenkripsi OpenPGP pada satu CPU tidak layak, dan mungkin memakan waktu bertahun-tahun bahkan dengan cluster komputasi besar. Namun kelemahan matematis yang tidak diketahui (untuk umum) dapat mengubah ini berdasarkan urutan besarnya, seperti yang mungkin dilakukan komputer kuantum pada suatu waktu di masa depan (jauh, dari sudut pandang "era internet").
Versi yang sedikit lebih panjang:
Memecahkan Enkripsi Asimetris (kunci RSA 1024 bit)
Selain kunci RSA 1024 bit, ini juga berlaku untuk ukuran kunci yang lebih besar. Kunci yang lebih besar memberikan keamanan yang lebih besar (dalam bentuk daya komputasi untuk memecahkannya), tetapi ingat keamanannya tidak meningkat secara linier dengan ukuran kunci.
Ada pos yang bagus di Exchange Security Stack Exchange, "Bagaimana memperkirakan waktu yang diperlukan untuk memecahkan enkripsi RSA?" , yang tidak lengkap dengan perkiraan seperti "Menggunakan model Core i7 xy, Anda akan dapat memecahkan kunci RSA 1024 bit dalam perkiraan z jam", tetapi jawabannya setuju pada "Kunci bit RSA 1024 tidak dapat dipecahkan oleh individu dengan daya komputasi yang biasanya tersedia (mis., segelintir mesin kelas atas) dalam waktu yang wajar.
Diskusi tentang pemecahan kunci 1024 bit dengan kekuatan komputasi yang lebih besar hanya dipertimbangkan dari sudut pandang akademik:
Baru-baru ini saya mengetahui bahwa pemilihan parameter untuk faktorisasi angka 1024-bit telah dimulai (itulah bagian "cerdas"); pengayakan secara teknis layak (itu akan mahal dan melibatkan waktu komputasi bertahun-tahun pada banyak cluster universitas) tetapi, untuk saat ini, tidak ada yang tahu bagaimana melakukan bagian pengurangan linear untuk integer 1024-bit. Jadi jangan berharap istirahat 1024-bit dalam waktu dekat.
Ini mungkin juga berlaku untuk lembaga besar, yang didanai dengan baik dengan banyak daya komputasi seperti NSA.
Segalanya bisa berubah dengan cepat jika
- seseorang menemukan cacat matematis, yang mengurangi kompleksitas RSA berdasarkan urutan besarnya (beberapa institusi seperti NSA mempekerjakan banyak ahli matematika hebat), atau
- Komputer kuantum akhirnya bekerja dan menjadi cukup kuat dan mampu menjalankan algoritma tertentu. Tidak diharapkan terjadi dalam beberapa tahun ke depan.
Untuk DSA / ElGamal, semuanya sedikit berbeda. Kunci DSA dengan ukuran yang sama dari kunci RSA memberikan keamanan lebih, tetapi pada saat yang sama DSA lebih rentan terhadap angka acak yang buruk (bandingkan dengan cacat generator nomor acak Debian ). Kriptografi kurva elips yang akan datang untuk OpenPGP sekarang tidak memiliki serangan yang dikenal untuk algoritma yang didukung dan umumnya dianggap aman, tetapi ada beberapa keraguan yang tersisa terutama pada kurva yang direkomendasikan NIST (NIST telah kehilangan beberapa reputasi karena membuat acak yang rusak generator nomor standar), dan beberapa nitpicks implementasi.
Memecahkan Enkripsi Simetris
Untuk alasan kinerja, OpenPGP menggunakan enkripsi hibrid, sehingga pesan akan dienkripsi dengan enkripsi simetris dan kunci simetris acak (dalam OpenPGP, sering disebut "kunci sesi"). Kunci sesi ini lagi dienkripsi menggunakan algoritma enkripsi asimetris, misalnya. RSA.
Jika Anda dapat memecahkan kunci enkripsi simetris dari sebuah pesan, Anda juga bisa membaca pesan tersebut (tidak seperti memecahkan kunci asimetris, tempat Anda dapat membaca semua pesan yang dienkripsi dengan kunci ini).
Berbeda dengan versi PGP yang sangat awal (yang menggunakan algoritma enkripsi simetris yang dirancang oleh Zimmermann sendiri disebut BassOmatic , yang dianggap rusak), semua algoritma simetris yang ditentukan untuk OpenPGP tidak memiliki serangan yang diketahui yang relevan.
Kecuali seseorang memilih untuk tidak menggunakan enkripsi simetris (yang sebenarnya mungkin!), Memecah pesan menggunakan algoritma enkripsi simetris tidak boleh dianggap layak pada saat ini.