发布于 2019-07-31 10:51:27
没有人公开宣布他们破坏了1024位RSA (除了通过任何密钥大小都可以发生的实现缺陷),但这并不是不可能的。我找不到最近的估计,但当RSA-768在2009年被打破时,研究人员估计RSA-1024将“困难一千倍”,并且“对于到2020年实现1024位NFS因式分解所需的矩阵的可行性几乎没有疑问”。因此,绝对不应使用1024位RSA加密机密数据或验证任意实体。
然而,与大多数密码学应用程序相比,DKIM的要求要低一些。你的对手不是国安局,而是垃圾邮件发送者和骗子。就他们赚多少钱而言,打破1024位RSA的成本将是完全无法承受的。此外,破解密钥的影响是可以检测和纠正的:如果有人设法破解并使用了合法密钥,就会有带有这些痕迹的电子邮件。这可能会造成暂时的伤害,但钥匙可以被撤销。在实践中,对手通过利用服务器的某些错误配置来冒充合法参与者的可能性要大得多,而不是破坏加密系统。
所以1024位RSA现在对DKIM来说是可以的.然而,攻击只会变得更好。这可能比对保理技术的改进使破解RSA稍微容易一些,并将把1024位RSA从“国安局可以打破它,如果他们真的想”到“$10k的AWS”。所以您应该已经准备好了升级路径,不管怎么说,在密码学方面,你总是应该拥有的。。您应该确保您的系统接受2048位密钥,但现在可以使用1024位密钥。
发布于 2019-12-18 11:45:23
批量电子邮件提供商emarsys正在使用1024位密钥.它可能值得破解,因为他们告诉他们的客户端将他们的公钥放在客户端自己的DNS作为TXT记录。只创造一张唱片。是大公司在使用它们。
所有其他邮件提供程序都告诉不使用自己密钥的客户向提供程序创建CNAME,并告诉客户设置2个选择器,以便他们可以更改密钥,并在更新第一个选择器时切换到次要地址。这使得他们能够在一周左右的时间内减少被破坏的密钥。小妖精不能那样做。他们需要所有的客户来更新他们的TXT记录,或者至少创建新的CNAME记录。
如果您发布两个选择器,如果您为客户签名,则让客户为两个选择器创建CNAME记录,则可以使用1024位。然后你可以在一周内改变(或者更少--不确定你应该给旧邮件多长时间来发送/核实)。
https://crypto.stackexchange.com/questions/72297
复制相似问题