Je to někde vysvětleno, jaký je prostor možností (hádání) klíče ?A nebo je to podle stejné analogie u hesla(hodně zjednodušeně 27^8) u klíče 2^2048 Tudíž tak astronomické, že to je v říši scifi?
Tak zaprvé klíč je vynásobení dvou prvočísel, takže jedno prvočíslo + veřejný klíč už plně definuje klíč. Tím se nám zmenšil prostor na 2^1024. (tak jak píšeš to zhruba funguje u ECC, ne u RSA)
Za druhé prvočísel do délky 1024 je méně než 2^1024 (ne všechna čísla jsou prvočísla), je tam nějaký logaritmus a určitě to jde nějak spočítat
https://en.wikipedia.org/wiki/Euler%27s_totient_functionZa třetí RSA se necrackuje zkoušením všech možností, ale složitými algoritmy na hledání prvočíselného rozkladu. Aktuálně favorit je
https://en.wikipedia.org/wiki/GNFS, vzoreček na složitost je tam napsaný.
Aktuální postup si můžeš najít třeba ve zmíněném
https://en.wikipedia.org/wiki/RSA_factoring_challenge, koukám že od doby co jsem se naposledy koukal padlo RSA-829.
Dál by mě zajímalo, jak je to s ochranou klíče heslem.
Obávám se že openssh formát keyfile umožňuje offline kontrolu správnosti hesla. Je to zajímavý nápad, že by to šlo implementovat bez této možnosti, ale asi se očekává, že veřejný klíč je opravdu veřejný, a pak to jde ověřovat offline z principu.
2b: liší se způsob zbezpečení hesla přes keygen a connect bot, ? (nevím jak ssh, . ale u toho connectbotu to vypadá, že tam jsou oba scénáře)
Nevím jak je to implementované ale obecně se v historii řešilo jestli se z hesla odvozuje klíč obyčejnou MD5 (špatné) nebo nějakým „náročným“ algoritmem (PBKDF - PBKDF2, scrypt, bcrypt…). Ten klíč je doufám standardní PEM takže to půjde zjistit přes openssl.
A do třetice, může "evil" sshd server poznat, jakým klíčem se přihlašuji (ne přímo soukromý klíč, ale nějaká vedlejší informace jako nějaký název či komentář)
Ano, dokonce stále běží služba, co vycrawlila klíče z githubu a teď ti to vpálí do obličeje:
https://words.filippo.io/ssh-whoami-filippo-io/