Распределение длины ключей RSA – почему круглые значения и не опасно ли это?


(Не то чтобы в связи с запуском сервиса "Phuctor: The RSA Super Collider."[link1], а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт ли это опасность, так как окрестности именно этих длин будут исследованы максимально полно, и шансов, что чей-либо ключ уже случайно факторизовали, намного больше, чем выбирать просто ключ случайной длины между минимально стойким в настоящее время и разумно большим, то есть, на 2016 год, это 2000-3000 бит?

С другой стороны, нестандартная длина ключа в настоящее время (при единичном применении), может дать достаточную отстройку (если требуется именно анонимность).


Комментарии
— Гость_ (05/05/2016 00:38, исправлен 05/05/2016 00:38)   

GnuPG не запрещает выбирать произвольную длинну ключей, и такие ключи иногда встречаются, но их не так много, поэтому тем, кому анонимность важнее, лучше такими настройками не выделяться. Были слухи, что железо и софт могут оптимизировать под конкретные длины ключей, но тут, как всегда, на одной чаше весов "перестраховки", а на другой – "лишняя движуха с недоказанной эффективностью". С тем же успехом можно предположить, что наличие проблемы для стандартных длин ключей (допустим, в софте), заметят быстрее в силу распространённости такого типа ключей. Можно ещё много гипотетических факторов привести, которые будут за или против очередной бездоказательной перестраховки.


Ссылки
[link1] http://phuctor.nosuchlabs.com/phuctored