Déduire la clé privée PGP à l'aide d'un échantillon décodé codé


9

Si j'ai à la fois un message codé et son message d'origine, est-il possible de déduire la clé privée?

Réponses:


9

Non, c'est le but des clés asymétriques (publiques et privées) car vous pouvez facilement encoder un message avec la clé publique (c'est à cela qu'il sert), vous avez le message dé et crypté. Mais le déchiffrement du message chiffré n'est possible qu'avec la clé privée. La clé privée ne peut pas être régénérée.


10

Puisqu'il n'a pas été mentionné: c'est ce qu'on appelle une attaque connue en texte brut , et ce serait une très mauvaise vulnérabilité pour un chiffrement. En fait, dans la cryptographie à clé publique, cette attaque équivaut à une attaque en texte clair choisi , car n'importe qui peut crypter n'importe quel message!

Il y a en fait eu quelques attaques connues / choisies en texte brut contre RSA (le chiffrement à clé publique le plus souvent utilisé par PGP pour chiffrer la clé symétrique) , mais elles impliquent généralement des attaques par canal latéral contre des implémentations médiocres , ou nécessitent un numéro fou de textes chiffrés , ou ne fonctionnent qu'avec certaines clés rares .

Cependant, en général, la réponse à votre question est «non» - c'est ce qui rend le chiffrement sécurisé.


5

Non, ce serait très mauvais. Le cryptage PGP utilise une combinaison série de hachage, de compression de données, de cryptographie à clé symétrique et enfin de cryptographie à clé publique. Le hachage utilise des fonctions unidirectionnelles . Une fonction unidirectionnelle est une fonction facile à calculer, mais difficile à inverser. La cryptographie à clé publique utilise des algorithmes asymétriques.

Les algorithmes utilisés pour la cryptographie à clé publique sont basés sur des relations mathématiques (les plus notables étant la factorisation des nombres entiers et les problèmes de logarithme discret) qui n'ont vraisemblablement pas de solution efficace. Bien qu'il soit facile pour le destinataire de générer les clés publique et privée, de déchiffrer le message à l'aide de la clé privée et facile pour l'expéditeur de chiffrer le message à l'aide de la clé publique, il est extrêmement difficile (voire impossible) pour quiconque de dériver la clé privée, uniquement sur la base de sa connaissance de la clé publique.

Le simple fait d'avoir le message d'origine ne suffit pas pour déduire la clé privée.


2

Il y a deux réponses à cela.

Est-ce théoriquement possible? Oui. Vous pouvez générer une fausse clé, essayer le cryptage, voir si elle correspond. Sinon, essayez une autre fausse clé, chiffrez, voyez si la sortie correspond. Ceci est communément appelé une attaque par force brute

En pratique, cela ne peut pas être fait. Cela prend un temps non nul et une puissance de calcul pour essayer cela. Le cryptage PGP utilise généralement une clé de taille décente, peut-être 512, 1024, 2048 ou même plus de bits. L'espace clé (le nombre de clés que vous pourriez éventuellement avoir) est si grand qu'il vous faudrait une éternité pour trouver cette combinaison.

Je suppose que vous demandiez si vous pouviez vraiment faire cela, pas la théorie. Et donc la réponse est non. Le monde n'a pas assez de puissance de calcul pour cela. Si vous avez posé une question sur security.stackexchange.com, quelqu'un de plus familier avec les algorithmes et les mathématiques pourrait vous dire combien de temps cela prendrait (peut-être jusqu'à ce que le soleil se métastase et fasse bouillir notre planète). Ma réponse courte est "pas dans votre vie"


0

Il est peu probable que cela aide, mais cela ne devrait pas vous mener trop loin. Le formulaire de sécurité est probablement un meilleur endroit pour cela, mais:

Vous devriez avoir plusieurs étapes pour le cryptage, au moins même un décent devrait avoir une graine, un hachage et un sel.

Par exemple, vous pouvez avoir un sel pour rendre tous les mots de passe longs de 64 bits, puis les exécuter via le hachage. S'il ne s'agissait que d'un hachage, il serait très facile de le casser.

Ceci est une version très simple de celui-ci ... mais ce n'est pas si simple.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.