Primeiro, suponho que você esteja falando da criptografia RSA 1024 bits.
Geralmente, o tópico é muito complicado para fornecer um número simples.
tl; dr : Quebrar uma mensagem criptografada do OpenPGP em uma única CPU não é viável e provavelmente leva anos, mesmo com grandes clusters de computação. No entanto, falhas matemáticas desconhecidas (para o público) podem mudar isso por ordem de magnitude, como os computadores quânticos podem fazer em algum momento no futuro (longe do ponto de vista da "era da Internet").
A versão um pouco mais longa:
Quebrando a criptografia assimétrica (chave RSA 1024 bits)
Além das chaves RSA 1024 bits, isso também se aplica a tamanhos de chave maiores. Chaves maiores fornecem mais segurança (na forma de poder de computação para quebrá-las), mas lembre-se de que a segurança não aumenta linearmente com o tamanho da chave.
Há uma boa postagem no Information Security Stack Exchange, "Como estimar o tempo necessário para quebrar a criptografia RSA?" , que não é concluído com uma estimativa como "Usando um modelo Core i7 xy, você poderá decifrar uma chave RSA 1024 bits em z horas estimadas", mas as respostas concordam em "As chaves RSA 1024 bits não podem ser decifradas por indivíduos com poder de computação geralmente disponível (por exemplo, um punhado de máquinas de última geração) em um tempo razoável.
A discussão de quebrar chaves de 1024 bits com muito mais poder computacional foi considerada apenas do ponto de vista acadêmico:
Eu aprendi recentemente que a seleção dos parâmetros para uma fatoração de 1024 bits começou (essa é a parte "inteligente"); a peneiração é tecnicamente viável (será cara e envolverá anos de tempo de computação em muitos clusters de universidades), mas, no momento, ninguém sabe como fazer a parte de redução linear para um número inteiro de 1024 bits. Portanto, não espere uma quebra de 1024 bits em breve.
Isso provavelmente também se aplica a instituições grandes e bem financiadas, com muito poder de computação como a NSA.
As coisas podem mudar rapidamente se
- alguém encontra uma falha matemática, que reduz a complexidade da RSA em ordens de magnitude (algumas instituições como a NSA empregam um grande número de grandes matemáticos), ou
- os computadores quânticos finalmente funcionam e se tornam poderosos o suficiente e capazes de executar certos algoritmos. Não se espera que ocorra nos próximos anos.
Para DSA / ElGamal, as coisas são um pouco diferentes. Uma chave DSA do mesmo tamanho de uma chave RSA fornece mais segurança, mas, ao mesmo tempo, o DSA é mais vulnerável a números aleatórios ruins (compare com a falha do gerador de números aleatórios Debian ). A criptografia de curva elíptica que está disponível para o OpenPGP no momento não possui ataques conhecidos para os algoritmos suportados ainda e geralmente considerados seguros, mas ainda há algumas dúvidas, especialmente nas curvas recomendadas pelo NIST (o NIST perdeu bastante reputação por criar um aleatório quebrado gerador de números um padrão) e alguns exemplos de implementação.
Quebrando a criptografia simétrica
Para rasons de desempenho, o OpenPGP usa criptografia híbrida, portanto, a mensagem é criptografada com criptografia simétrica e uma chave simétrica aleatória (no OpenPGP, geralmente chamado de "chave de sessão"). Esta chave de sessão novamente é criptografada usando o algoritmo de criptografia assimétrica, por exemplo. RSA.
Se você conseguir quebrar a chave de criptografia simétrica de uma mensagem, também poderá ler a mensagem (diferente da quebra da chave assimétrica, onde você poderá ler todas as mensagens criptografadas nessa chave).
Diferentemente das versões muito antigas do PGP (que usavam um algoritmo de criptografia simétrica projetado pelo próprio Zimmermann chamado BassOmatic , considerado quebrado), todos os algoritmos simétricos definidos para o OpenPGP não possuem ataques conhecidos relevantes.
A menos que alguém tenha escolhido não usar criptografia simétrica (o que é realmente possível!), A quebra de uma mensagem usando o algoritmo de criptografia simétrica não deve ser considerada viável no momento.