1) Los cifrados asimétricos, se basan en funciones trampa y en el uso de números primos, estos números, deben de ser muy grandes para evitar que puedan ser sacados fácilmente. Los cifrados simétricos, usan cualquier número como clave, lo cual aumenta mucho el espectro de claves posibles, haciendo más dificil quebrarlo utilizando fuerza bruta.
Pongamos como ejemplo en RSA, el módulo "n". Este es la multiplicación de dos números primos, para averiguar estos primos, se debería factorizar "n", obteniendo los primos iniciales. Si por ejemplo, quisiésemos con fuerza bruta sacar una clave de un RC4, deberíamos probar sucesivamente todas las claves.
2) Eso es lo que se llama un "known plaintext" attack. Los algoritmos asimétricos, no suelen ser vulnerables a estos ataques. Pongamos un ejemplo con RSA también:
Yo tengo la clave pública, osea el exponente público (e) y el módulo (n), el plaintext (m) y obviamente el ciphertext (c), tendríamos una ecuación asi:
m^e mod n = c.
Ahora si quisiésemos sacar el exponente privado:
c^d mod n = m.
Deberíamos resolver la ecuación: log(m,c) mod n. Lo cual es infeasible debido a la dificultad de calcular logaritmos discretos, que es una de las bases de la criptografía asimétrica, asi como la dificultad de factorizar un número primo.
Pongamos como ejemplo en RSA, el módulo "n". Este es la multiplicación de dos números primos, para averiguar estos primos, se debería factorizar "n", obteniendo los primos iniciales. Si por ejemplo, quisiésemos con fuerza bruta sacar una clave de un RC4, deberíamos probar sucesivamente todas las claves.
2) Eso es lo que se llama un "known plaintext" attack. Los algoritmos asimétricos, no suelen ser vulnerables a estos ataques. Pongamos un ejemplo con RSA también:
Yo tengo la clave pública, osea el exponente público (e) y el módulo (n), el plaintext (m) y obviamente el ciphertext (c), tendríamos una ecuación asi:
m^e mod n = c.
Ahora si quisiésemos sacar el exponente privado:
c^d mod n = m.
Deberíamos resolver la ecuación: log(m,c) mod n. Lo cual es infeasible debido a la dificultad de calcular logaritmos discretos, que es una de las bases de la criptografía asimétrica, asi como la dificultad de factorizar un número primo.