今日、インターネットサービスの提供により、顧客同意書に記入する必要がありました。その中に次の行が見つかりました。
暗号化のアクセス許可の制限は、RSAアルゴリズムでは長さあたり40ビットのキーです。顧客が特定の制限を超えて使用している場合は、通信当局から取得した関連する詳細と許可を提供してください。
暗号化についての知識はあまりありませんが、仕事中の公開鍵ペアの生成には1024/2048/4096ビットの鍵を使用しています。
鍵のサイズを制限することは正常で標準的ですか(私はインド出身です)? githubアカウントキーなどの公開キーの生成を必要とするソフトウェアを使用している場合、影響はありますか?
更新:私は制限についてさらに検索し、40ビットのRSAについて話している人や、40ビットの対称アルゴリズムの制限について話している人を見つけました。 RSAは非対称であるため、これは論理的に見えません。したがって、DOT Webサイトで元のソースを検索したところ、 http://dot.gov.in/sites/default/files/internet_telephony_lce.doc が見つかりました。
Individuals / Groups/ Organisations are permitted to use as customer encryption upto 40 bit key length in the RSA algorithms or its equivalent in other algorithms without having to obtain permission. However, if encryption equipments higher than this limit are to be deployed, individuals/groups/organisations shall do so with the permission of the Telecom Authority and deposit the decryption key, split into two parts, with the Telecom Authority.
これはRSAだけでなくすべて(またはすべて非対称)のアルゴリズムをカバーしているので、状況はより混乱しているように見えます。
暗号化の権限制限は、RSAアルゴリズムでは長さあたり40ビットキーです
これはまったく無意味です。
最初にいくつかの歴史:鍵の長さが一般的に制限されていた時期がありました。特に、輸出管理規制において米国政府によって限定されていません。 (これは、暗号化が民間と軍事の両方のアプリケーションで「デュアルユーステクノロジー」と見なされていたためであり、allegedの目的は、米国が破ることができない米国外での暗号化の可用性を減らすことでした。これを行う簡単な方法は、キーの長さを制限することであり、政府がこれを行うための最もアクセスしやすい手段は、国内および輸出規制にあります。)
この鍵の長さは、長い間40ビットに制限されていました対称暗号の場合。制限は最終的に56ビットに引き上げられ、後に制限は完全に放棄されました。
ただし、RSAは対称暗号ではありません。これは非対称暗号です。つまり、暗号化と復号化に異なる鍵を使用します。これがどのように機能するかの背後には多くの数学がありますが、理解する必要はありませんが、ウィキペディアの 公開鍵暗号 および RSA暗号システム に関する記事で読むことができます。興味があれば。基本的に、これらの数値のサブセットを指定すると、暗号化に関連する計算は簡単ですが、復号化に関連する計算は困難になるような数値を選択します。次に、暗号化を容易にする一連の数値を配布しますが、復号化を簡単にする秘密の数を維持します。
これにはキーに特定の数学的特性が必要であるため、同等レベルのセキュリティを提供するには、キーを大幅に長くする必要があります。 RSAキーは、128ビット対称キーのセキュリティに匹敵するセキュリティを提供するために数千ビットの長さである必要があります。128ビット対称キーは、一般に、今日合理的に安全であると見なすことができる最小の対称キーサイズと見なされています。比較 すべての人類が安全に届かない単純な操作の量? 情報セキュリティSEのこちら。 RSAの場合、より正確な指定がない場合、 「鍵サイズ」は一般に公開係数 のサイズを指し、RSAでは の乗法積2つの素数 。最近のRSAでは、絶対最小値は一般に1024ビットのモジュラスと見なされ、2048ビットは可能な限り強く推奨されます。
40ビットのRSA鍵は、完全にtrivialになります。
40ビットのsymmetricキーでも、最新のコンシューマーハードウェアと単純な実装を使用すると、非常に簡単に解読できます。
ちょうどあなたにアイデアを与えるために、私はHTTPS経由でStack Exchangeを閲覧していて、彼らは2048ビットのRSAキーを使用しています。
インドの法的状況については知りませんが、はい、政府は歴史的に民間人による「強力な」暗号化へのアクセスを制限しています。実際に考えられること強力な」暗号化は時間とともに変化しました。ただし、記述した特定の制限はまったく無意味です40ビットのモジュラスでRSAを使用する理由はありません。実装に関しては複雑ですが、キーが非常に短いため、セキュリティに関しては何も得られません。 40ビットのRSAを使用するよりも、暗号化をまったく使用せず、使用していないことを知った方がよいでしょう。また、ソフトウェアでさえもallow 40ビットのRSA鍵を作成します。
40ビットは意味のあるセキュリティを提供せず、ほとんどのWebサイトではこれが無効になります(実際、40ビットのRSAキーは Michaelによって指摘された のように意味がありません)。これは憶測に過ぎませんが、この制限は、米国の輸出規制により、1990年代に一般的に使用されていた「輸出グレード」の暗号化を指していると思います。背景は、米国がより高いビット暗号化を軍事的な「秘密」と見なしていたことです(米国の軍隊はそれを開発することに関与していたため)、したがって、厳格な輸出規則の対象でした( このウィキペディアの記事を参照 =と Michael's answer 詳細については)。
2番目の質問に答えると、はい、それはgithubでの公開鍵の使用に影響します(理論的には、RSAを使用しないことでそれを回避できると思いますが、DSAまたはECDSA鍵を使用できます)。ただし、ほとんどの場合、HTTPSを介した通常のWebブラウジングも影響を受けることに注意してください。