Это говорит о том, что перехватить, расшифровать можно все что угодно, дело в мощностях и математике.
нет, не значит, просто нужно знать, что за слово ты выделила, а не приписывать ему свои собственные трактования. Ниже я напишу, что имеется ввиду под этой "уязвимостью"
дело в мощностях и математике.
с этим никто не спорит
например, ключик длиной 4096 бит имеет 2^4096 вариантов, т.е. что-то около 10^1233 (1233 нулей)
представь, что у тебя есть триллион триллионов компьютеров, каждый из которых перебирает триллион вариантов за секунду. Для перебора всех вариантов ключа тебе понадобится 10^1233 делим на 10^(12+12+12) и получаем чуть меньше, чем 10^1197 секунд (1197 нулей), т.е. что-то около 3*10^1189 лет!!!
Еще раз, если у тебя ключ шифрования длиной 4096 бит и есть триллион триллионов компьютеров, каждый из которых перебирает триллион вариантов в секунду, то тебе понадобится всего лишь 3 и 1189 нулей после числа "3" лет! А так да, весь вопрос в мощностях и математике. Кстати, попробуй найти триллион триллионов компов, каждый из которых перебирал бы триллион вариантов в секунду.
Как мы узнали RSA все-таки имеет возможную уязвимость в криптостойкости генератора псевдослучайных чисел....
это не уязвимость, а слабость. И основана она вот на чем:
в компьютерах не существует генератора случайных чисел. Для надежной защиты алгоритмом RSA ключ должен генерироваться на случайных данных, а компьютеры в принципе не способны выдавать случайные числа. Когда ты запрашиваешь у компьютера случайное число, он берет предыдущее случайное число, прибавляет константу и выдает новое "случайное" число. Т.е. по факту у тебя последовательность не случайная, а псевдослучайная. И получается, что теоретически, если знать каким-то магическим образом самое первое "случайное" число, то можно теоретически вычислить все последующие числа, а значит и ключ.
И вот как эта "уязвимость" устраняется: телеграмм попробует считать текущую дату, какое-нибудь число с сервера, показания с гироскопа смартфона, которые являются случайными, попросит пощелкать по экрану и нажатия будут случайными - этого достаточно для генерации по-настоящему случайной последовательности.
В случае с компом криптографические программы просят произвольным образом подвигать мышку (координаты курсора являются случайными) и понажимать случайные кнопки на клавиатуре. И все, больше никакой "уязвимости", связанной с генератором
псевдослучайных чисел. И не нужно наделять "уязвимость" свойствами, которых у нее нет.